Оба устройства могут не подключаться к Inte rnet и не могут взаимодействовать с root CA для проверки своих сертификатов. Это должно помочь избежать перехвата коммуникации, но не защищает противника в средней атаке.
Неверно. Если устройство не может достичь inte rnet, оно не сможет проверить отзыв сертификата (CRL / OCSP). Клиент по-прежнему сможет проверять сертификат другой стороны и его действительность.
В качестве альтернативы устройства могут создавать и подписывать сертификаты друг друга, но как сделать эту процедуру безопасной?
На самом деле вам не нужно подписывать сертификаты друг друга, сторонам просто нужно доверять им.
Как уже отмечалось, вы можете использовать самозаверяющий ЦС или самоподписанный сертификат, а затем есть вопрос, как вы защищаете сгенерированные и закрытые ключи CA (разве это не всегда так?). ИМХО - даже без какого-либо доступа inte rnet с использованием квалифицированных сертификатов (подписанных доверенным центром сертификации) это хороший / лучший вариант.
довольно легко взломать. Или какой механизм шифрования вы бы порекомендовали ?
Нет, не так-то просто "легко взломать", если вы храните закрытые ключи в секрете.
Я бы сказал, что SSL - лучший вариант для обеспечения конфиденциальности и целостности транспорта. каналы.