Hinweis
Der geheime RSA-Schlüssel oder EC-Schlüssel, der dem TLS-Zertifikat entspricht,
muss dem Zertifikat in der Datei ssl.crt angehängt werden.
6.5.1
TLS-Zertifikate
RUGGEDCOM ROS unterstützt TLS-Zertifikate, die folgende Spezifikationen erfüllen:
•
•
•
Hinweis
Schlüssel auf Basis elliptischer Kurven, die kürzer als P-256 Bits sind, werden nicht
unterstützt.
Hinweis
Von RSA-Schlüsseln, die kürzer als 2048 Bits sind raten wir ab.
Zwei Standard-PEM-Dateien sind erforderlich: das TLS-Zertifikat und die
entsprechende RSA-Geheimschlüssel-Datei. Diese werden mit der entstandenen
ssl.crt Datei verknüpft, die dann in RUGGEDCOM ROS geladen werden kann.
Weitere Informationen zum Übertragen von Dateien zwischen dem Gerät und einem
Hostrechner finden Sie unter "Hochladen/Herunterladen von Dateien" (Seite 48).
Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte
Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer
unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats.
6.5.2
SSH-Host-Schlüssel
Hinweis
SSH ist in den nicht kontrollierten (NC) Versionen von RUGGEDCOM ROS nicht
möglich.
Kontrollierte Versionen von RUGGEDCOM ROS unterstützen SSH-Schlüsselpaare
(öffentlich und geheim), die folgende Voraussetzungen erfüllen:
•
•
•
RUGGEDCOM ROS v5.8
Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02
Digitales Zertifikatformat X.509 v3
PEM-Format
Für RUGGEDCOM ROS kontrollierte Versionen: RSA-Schlüsselpaar, 1024, 2048
oder 3072 Bits; oder NIST P-256, P-384 oder P-521
PEM-Format
DSA-Schlüsselpaar mit einer Länge von 1024, 2048 oder 3072 Bits
RSA-Schlüsselpaar mit einer Länge von 1024, 2048 oder 3072 Bits
Sicherheit
6.5.1 TLS-Zertifikate
139