4.
6.5
Verwalten von SSH/TLS-Schlüsseln und -Zertifikaten
RUGGEDCOM ROS nutzt Zertifikate und Schlüssel nach dem Standard X.509v3 für
den Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang
(TLS).
Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs
Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte:
•
•
Hinweis
Nur Admin-Benutzer können Zertifikate und Schlüssel in das Gerät schreiben.
Der Lieferumfang jedes RUGGEDCOM ROS-Geräts umfasst ein eindeutiges
selbstsigniertes TLS-Zertifikat auf Basis ECC 256 und ein SSH-Hostschlüsselpaar
RUGGEDCOM ROS v5.8
Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02
Parameter
reAuthMax
suppTimeout
serverTimeout
maxReq
Klicken Sie auf Apply.
NOTICE
Ersetzen Sie das vom Werk bereitgestellte selbstsignierte TLS-Zertifikat durch
ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Schlüssel und Zertifikate müssen für jedes Gerät eindeutig sein. Verwenden Sie
Zertifikate und Schlüssel nicht auf mehreren Geräten oder Servern.
Konfigurieren Sie den SSH-Client für die Verwendung von diffie-hellman-
group14-sha1 oder besser.
6.5 Verwalten von SSH/TLS-Schlüsseln und -Zertifikaten
Synopsis: Ganzzahl zwischen 1 und 10
Standard: 2
Die Anzahl der zulässigen Re-Authentifizierungsversuche bevor
der Port unautorisiert wird.
Synopsis: Ganzzahl zwischen 1 und 300
Standard: 30
Die Zeit, die auf die Antwort des Supplicant an das EAP-Paket
des Authentifizierungsservers zu warten ist.
Synopsis: Ganzzahl zwischen 1 und 300
Standard: 30
Die Zeit, die auf die Antwort des Authentifizierungsservers an
das EAP-Paket des Supplicant zu warten ist.
Synopsis: Ganzzahl zwischen 1 und 10
Standard: 2
Die maximale Anzahl, wie häufig das EAP-Request-Paket des
Authentifizierungsservers erneut an den Supplicant übermittelt
wird, bevor die Authentifizierungssitzung abläuft.
Beschreibung
Sicherheit
137