Wenn die Prüfung der Signatur ein positives Ergebnis liefert, die Hash-Wert zueinander
passen, ist sowohl die Identität des Zertifikatsinhabers als auch die Integrität, d. h.
die Echtheit und Unverfälschtheit des Zertifikateinhalts, nachgewiesen. Jeder, der den
öffentlichen Schlüssel, d. h. das Zertifikat der Zertifizierungsstelle hat, kann die Signatur
prüfen und so erkennen, dass das Zertifikat tatsächlich von der Zertifizierungsstelle signiert
wurde.
7.3.1.8
Speicherplätze
SINEC OS definiert die folgenden Speicherplätze für Schlüssel und Zertifikate:
• Keystore
Im Keystore werden Schlüsselpaare gespeichert, die SINEC OS wie folgt verwendet:
– Zur Bereitstellung eines Server-Dienstes (z. B. HTTPS)
– Zur Authentifizierung als Client (z. B. um eine sichere Verbindung für eine
Zusammen mit einem Schlüsselpaar können ein oder mehrere Zertifikate gespeichert
werden, um den öffentlichen Schlüssel zu signieren.
• Truststore
Im Truststore werden Zertifikate gespeichert, mit denen SINEC OS andere Geräte
authentifiziert.
Ein Eintrag kann mehrere Zertifikate enthalten. So können z. B. alle Zertifikate von
zuverlässigen Zertifizierungsstellen in einem Eintrag abgelegt werden.
Der Einsatz einer zuverlässigen Zertifizierungsstelle kann den Konfigurationsaufwand
reduzieren. Ein Truststore mit nur einem Zertifikat kann mehrere Remote-Server
authentifizieren.
Der Keystore und der Truststore sind zentrale Speicherplätze in SINEC OS. Andere Funktionen
können Schlüsselpaare oder zuverlässige öffentliche Schlüssel und Zertifikate aus dem
Keystore und Truststore verwenden.
7.3.1.9
Zugriffsregeln
Für den Zugriff auf Schlüssel und Zertifikate gelten folgende Regeln:
• Benutzer können herstellerdefinierte Schlüsselpaare und Zertifikate weder ändern noch
löschen.
• Benutzer können für herstellerdefinierte Schlüsselpaare keine benutzerdefinierten
Zertifikate hinzufügen.
• Benutzer können private Schlüssel und Schlüsselpaare nicht lesen, unabhängig davon ob sie
hersteller- oder benutzerdefiniert sind.
• Benutzer mit Administratorrechten haben volle Zugriffsrechte auf benutzerdefinierte
Schlüsselpaare und Zertifikate.
• Wenn Sie die Konfiguration speichern, werden herstellerdefinierte Schlüsselpaare mit einem
speziellen Tag gespeichert.
• Wenn Sie eine Konfiguration laden (als Datei oder von einem CLP), dürfen
herstellerdefinierte Schlüsselpaare und Zertifikate nicht verändert werden. Das Gerät stellt
seine eigenen herstellerdefinierten Schlüsselpaare und Zertifikate wieder her.
Web User Interface (Web UI) SINEC OS v2.3
Projektierungshandbuch, 04/2023, C79000-G8900-C680-01
Datenübertragung aufzubauen)
Security
7.3 Schlüssel und Zertifikate
155