ما قصد داریم سناریوی زیر را برای یک سناریوی ارتباطی ایمن ماشین-ماشین (M2M) اجرا کنیم. ما برخی از دروازه ها و بسیاری از سنسورهای ایمن داریم که فقط باید بتوانند به یکدیگر «صحبت کنند» اگر بتوانند خود را تأیید کنند. هیچ DNS در دسترس نیست، بنابراین همه چیز در حال کار بر روی آدرس آی پی است.
دروازه به عنوان یک CA عمل می کند، به این معنی که CA.crt و CA.key روی آن وجود دارد، که احتمالا در داخل TPM ذخیره می شود. علاوه بر این gateway.crt و gateway.key وجود دارد، جایی که gateway.crt توسط CA صادر می شود. gateway.crt می تواند در زمان اجرا هر زمانی که لازم باشد انجام می شود (به عنوان مثال اگر IP آدرس تغییر کند، که نیاز به تغییر در CN از gateway.crt) ایجاد می شود.
هر سنسور آن را منحصر به فرد sensor.key و sensor.crt. Sensor.crt توسط CA.crt توسط تولید کننده سنسور امضا شده است و CA.crt در سنسور در لیستی از CA های مورد اعتماد ذخیره می شود. تمام حسگرها همانند CN = "TrustedSensor" خواهند بود.
ارتباط با SSL / TLS با هر دو مورد احراز هویت سرور و مشتری انجام خواهد شد. در درک من، برقراری ارتباط و ارتباط باید به عنوان هر نوع دستگاه (دروازه، سنسور) کار می کند CA.crt در فهرست CA های مورد اعتماد خود. چیزی که من مطمئن نیستم این است که همه حسگرها همانند CN = "TrustedSensor" هستند. من نمی خواهم یک پایگاه داده بزرگ حسگرهای قابل اعتماد را در دروازه حفظ کنم، بلکه می خواهم اعتماد کنم به تمام سنسورهایی که یک گواهینامه مطابق با آن وجود دارد که CN نشان دهنده آن است. آیا یک مسئله امنیتی با این رویکرد همه سنسورهای دارای CN همانند است؟