主题中讨论的其他器件:CC3220SF
您好!
在这样一种场景中、一组基于 cc3220sf 的卫星板 通过互联网连接到 MQTT 服务器以发送传感器数据。
MQTT 服务器的证书由 我们在内部创建和使用的自定义根 CA 签名。
由于整个 方案在我们公司内部、是否 可以将我们的根 CA 添加到受信任的根证书目录中、使用 ti key 保留此文件并将其刷写到 cc3220sf 上?
是否可以使用内部根 CA 同时签署代码签名证书,以便我们独立于第三方 CA?
此致
达米亚诺
This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
您好!
在这样一种场景中、一组基于 cc3220sf 的卫星板 通过互联网连接到 MQTT 服务器以发送传感器数据。
MQTT 服务器的证书由 我们在内部创建和使用的自定义根 CA 签名。
由于整个 方案在我们公司内部、是否 可以将我们的根 CA 添加到受信任的根证书目录中、使用 ti key 保留此文件并将其刷写到 cc3220sf 上?
是否可以使用内部根 CA 同时签署代码签名证书,以便我们独立于第三方 CA?
此致
达米亚诺
我们无法将自签名证书添加到我们的目录中、但需要添加特定于供应商的目录(请参阅 https://www.ti.com/lit/pdf/swru547)。
它 使用闪存 OTP 扇区(用于存储特定于供应商的根 CA、后者将在更新时验证目录)。
在 TLS 中还有另一种选择、即使用 原始 TI 目录并忽略目录检查(当您预计检查失败时)。 你将看到错误 SL_ERROR_BSD_ ESECUNKNOWNROOTCA、但会创建连接。 应用程序 可以决定使用此 选项来关闭连接或忽略并继续(您还可以设置套接字的 SL_SO_SECURE_DISABLE_CERTIFICATE_STORE 选项-以避免此警告消息)。
使用我们的 MQTT 库时- 可使用 MQTCLIENT_NETCONN_SKIP_CERTIFICATE_catalog_VERIFICATION 连接标志。