Security
7.3 Schlüssel und Zertifikate
Ein Nachteil der asymmetrischen Verschlüsselung ist der relativ hohe Aufwand für die Ver-
und Entschlüsselung, was sich negativ auf die Rechengeschwindigkeit auswirkt.
Diffie-Hellman
Das Diffie-Hellman-Verfahren ist ein asymmetrisches Schlüsselverfahren, das für den
Schlüsselaustausch bzw. die Schlüsselvereinbarung verwendet wird.
Der Diffie-Hellman-Schlüsselaustausch ermöglicht, dass zwei Kommunikationspartner
über eine öffentliche Leitung einen gemeinsamen geheimen Schlüssel
(Sitzungsschlüssel) vereinbaren können. Der Sitzungsschlüssel kann anschließend für
ein symmetrisches Schlüsselverfahren verwendet werden.
Die Diffie-Hellman-Schlüsselvereinbarung bildet die Grundlage für
Verschlüsselungsprotokoll zur sicheren Datenübertragung (z. B. Transport Layer Security, TLS).
Bei der Kommunikation können die Vorteile der symmetrischen Verschlüsselung
(höhere Rechengeschwindigkeit) ausgenutzt werden, während der Schlüssel durch die
asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
7.3.1.2
Default-Schlüsselpaare
SINEC OS-Geräte sind mit herstellerdefinierten Schlüsselpaaren für HTTPS und SSH ausgestattet.
Damit der Benutzer bei der Erstinbetriebnahme des Geräts zum Beispiel auf die
CLI-Benutzerschnittstelle zugreifen kann, benötigt der SSH-Server ein entsprechendes
Schlüsselpaar.
Für Default-Schlüsselpaare gilt Folgendes:
• Die Schlüssel sind für jedes Gerät eindeutig.
• Wenn Sie das Gerät auf Default-Einstellungen zurücksetzen, bleiben die vom Hersteller
definierten Schlüssel und Zertifikate erhalten.
• Wenn ein Default-Schlüsselpaar erneuert wird, erfolgt ein entsprechender Eintrag im
Systemprotokoll. Eine Erneuerung ist notwendig, wenn die bestehenden Daten korrumpiert
sind oder durch ein Firmware-Update strengere Anforderungen an Schlüssel eingeführt
werden.
Für HTTPS können benutzerdefinierte Schlüsselpaare und Zertifikate verwendet werden.
7.3.1.3
Zertifikate
Digitale Zertifikate werden eingesetzt, um Identitäten zu bestätigen und dadurch Man-in-the-
Middle-Angriffe zu verhindern. Identitäten können Personen, Rechner oder Maschinen sein.
152
Web User Interface (Web UI) SINEC OS v2.3
Projektierungshandbuch, 04/2023, C79000-G8900-C680-01