工具与软件:
大家好!
我对使用的术语以及"SimpleLink Wi-FiCC3x20、CC3x3x 内置安全功能" swra509c.pdf 中所述的 关于安全套接字的操作感到有点困惑。
基本问题:文档区分"2.2.3.4身份验证对等端"和"2.2.3.5域名验证"。
我假设这两个操作都用于验证和验证基于 CC32x20的网络客户端和服务器之间的 TLS 连接。
我是对的?
1图片:标记为黄色:2.2.3.5节中的"信任链评估"是否与2.2.3.4节中提到的"信任链验证"相同?
2图片:标记为蓝色:"2.2.3.5域名验证"部分说明"这是通过比较服务器提供的证书内容和预期预存储证书来实现的。"
"预期预存储证书"是否为 RootCA 的公共证书?
我的样例案例:
服务器 myServer.com 具有由中间证书 myIntermediate 签名的有效服务器证书 myServer、而中间证书 myIntermediate 又由 myRootCA 签名。
myServer <- myIntermediate <- myRootCa
在基于 CC32x0的器件上、myRootCa 的公共证书存储在文件系统上、并且使用安全属性 SLNETSOCK_SEC_ATTRIB_PEER_ROOT_CA 来配置文件名。
这样做将激活"2.2.3.4验证对等器"一节中所述的"完整信任链验证"。
我是对的?
此外、域名 myServer.com 配置了安全属性 SLNETSOCK_SEC_ATTRIB_DOMAIN_NAME。
这样做会激活"2.2.3节中描述的"域名验证"。 域名验证"..
我是对的?
使用上述安全设置配置的函数 SlNetSock_secAttribSet 用于连接服务器 myServer.com。
如果该函数返回0、则:
*连接是以安全和加密的方式建立的。
*第2.2.3.4节中描述的"完整信任链验证"已成功完成。
*第2.2.3.5节中描述的"域名验证"已成功完成。
至少是这样
是否有 TI 已对其实施完整链和域名验证的技术规范(如 RFC 或建议、以及理想情况下由 NIST 发布)?
非常感谢您阅读这篇文章。
此致、
罗马语