본문 바로가기

사전 프로비저닝된 보안 요소: AWS IoT를 위한 Trust&GO 시작하기

메일 홍보에 당해서 들은 내용 정리

AWS 단말기를 개발 하고 싶은 임베디드 개발자들은 살짝 살펴보심이 좋은 듯 하오~~

 

https://www.youtube.com/watch?v=1_G7UYjvD3Y&feature=youtu.be

AWS IoT Trust&GO
이 웹 세미나에서는 AWS 다중 계정 등록 기능과 함께 Trust Platform 에서의 사전 프로비저닝된 ATECC608A-TNGTLS Trust & GO 보안 요소를 사용하여 얻을 수 있는 장점을 설명합니다. 강의 전반에서는 인증기관의 비용 절감 등에 대한 개념과 장점에 대한 정보를 제공합니다. 주요 장점 중 하나는 AWS 다중 계정 등록 기능이 결합된 Microchip 매니페스트 파일로 인증서 대량 업로드 기능을 활용할 수 있어, 생산 시 손쉽게 확장이 가능하다는 것입니다. 턴키 하드웨어 플랫폼을 사용함으로써 수개월이나 소요되던 개발 작업을 단 몇 분 안에 완료할 수 있을 뿐만 아니라, 소유권 이전, 생산 계정 전송으로의 스테이징도 가능합니다. 강의 후반에서는 베어 메탈 코드 예제를 SAMD21 ARM® Cortex®-M0+, WINC1500 Wi-Fi® 및 사전 프로비저닝된 ATECC608A- TNGTLS Trust&GO 보안 요소로 구현하는 실습 튜토리얼을 진행합니다. 마지막으로, 비밀 키 교환 없이도 사전 프로비저닝된 ATECC608A-TNGTLS를 주문하는 프로세스를 안내합니다.

 

일단 핵심은 키의 저장이다. 시스템이나 알고리즘은 이미 다 오픈되어 있고 오픈이 되려 보안성을 강화 한다는 것은 다 아실테고 그래도 자신의 개인키 혹은 비밀키는 반드시 안전하게 아무도 모르게 보전되고 관리되어야 한다.

보안키 저장

이제, 마이크로 칩에서 제공하는 키를 저장할 수 있는 칩셋 ATECC608 소개를 간단하게 하고, 머 구성요소는 다 들어 있네. 보안 알고리즘, 저장소, 랜덤넘버 제너레이터 RNG 등등등

ATECC608 칩셋 소개 

제목에 "사전 프로비저닝" 이란 개념이 먼가 했더만, 아래 사용예를 보면 그 내용을 짐작해 볼 수 있다. 주문시에 키를 생성해서 포함된 보안 칩셋을 개발자/사용자에게 넘겨주어, AWS 인증시에 바로 사용할 수 있도록 해 주는 방식을 그리 말하는 것 같소만..........머 대충 이렇게 이해 한다고 ^^;;;; 절차를 살펴볼까나~~

 

먼저 AWS 계정 등록을 하시고, 

AWS 계정 생성

주문을 하자. "IoT 기기가 AWS 를 잘 사용할 수 있도록 인증 받을 수 있도록 인증서니 머 키니 넣어서 10개만 보내주시오" 라고... 그럼 마이크로칩에서 주문을 받은 수량만큼 인증 칩을 세팅해서 보내주고,

인증서 포함된 칩셋 주문 및 제작

개발자는 이 인증된 정보를 포함한 공개키 개념의 manifest file을 마이크로 칩에서 다운로드 받아서,

생성된 인증 정보가 포함된 manifest file 다운로드

AWS 계정에 미리 올려두어, 기기가 AWS 접속할 때 인증을 할 수 있도록 미리 세팅 해 둔다.

그냥 주문하고 파일 다운로드 하고, 자기 계정에 올리면 끝이라는 장점을 설명하는 듯 하다. Trust&GO 라는 이름에서 느껴지는 먼가가...

AWS 에 기기 정보 등록

무튼 이젠 개발 완료된 실제 IoT 기기가 AWS에 접속하게 되면, 미리 등록된 mainfest 정보를 보고 이 기기들을 신뢰된 기기로 인증해 주도록 되어 있다고 하네.

기기 AWS 접속시 인증 검증

즉, 큰 어려움 없이 관리 없이 AWS 인증이 가능한 기기를 만들 수 있다는..머 그런 내용..

AWS 기기 인증 완료

대충 정리 끝.

본 내용은 그냥 들은 것을 빨리 저장용으로 정리해 두는 바 이 내용에 대해 틀리던 맞던 오로지 개인 정리를 위함임을 다시 한번 알려드립니다. ^^

 

B로그0간

개발 관련 글과 유용한 정보를 공유하는 공간입니다.