•
1.2
Sicherheitsempfehlungen
Um unbefugten Zugriff auf das Gerät zu verhindern, beachten Sie die folgenden
Sicherheitsempfehlungen:
Authentifizierung
•
•
•
•
•
•
•
•
•
RUGGEDCOM ROS v5.6
Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01
Layer-3-Switching
Das Gerät kann als Layer-3-Switch fungieren. Informationen zum Konfigurieren
von Regeln für Layer-3-Switching in RUGGEDCOM ROS finden Sie unter
(Seite
203)".
Vor Einsatz des Geräts sind alle voreingestellten Passwörter für alle User-
Accounts und Prozesse (wenn erforderlich) zu ändern.
Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie)
ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie
passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch,
Eigennamen oder Kombinationen daraus. Weitere Informationen zum Erstellen
starker Passwörter finden Sie in den Voraussetzungen für Passwörter unter
"Konfigurieren von Passwörtern (Seite
Passwörter müssen geschützt werden und sollten nicht an unbefugtes Personal
weitergegeben werden.
Passwörter sollten nach Ablauf nicht für mehrere Benutzernamen oder in
verschiedenen Systemen wieder verwendet werden.
Bei Remote-Authentifizierung für RADIUS achten Sie darauf, dass die gesamte
Kommunikation innerhalb des Sicherheitsbereichs oder über sichere Kanäle
erfolgt.
Vor der Inbetriebnahme des Geräts sollte ein spezifisches SSL-Zertifikat und ein
Schlüsselpaar für den SSL-Host generiert und zur Verfügung gestellt werden.
Weitere Informationen finden Sie unter
Zertifikaten (Seite
158)".
Setzen Sie die Authentifizierung öffentlicher SSH-Schlüssel ein. Weitere
Informationen finden Sie unter
(Seite
161)".
PAP (Password Authentication Protocol) gilt nicht als sicheres Protokoll und sollte
möglichst nur in einer geschützten Netzwerkumgebung verwendet werden.
Zu achten ist auf Link-Layer-Protokolle, die keine inhärente Authentifizierung
zwischen Endpunkten bereitstellen, wie ARP in IPv4, Neighbor Discovery/DAD in
IPv6 und Wi-Fi in Drahtlos-Netzwerken. Ein Angreifer könnte die Schwachstellen
in diesen Protokollen für Angriffe auf Hosts, Switches und Router, die mit
Ihrem Layer-2-Netzwerk verbunden sind, ausnutzen, zum Beispiel indem die
ARP-Caches von Systemen im Subnetz infiziert werden und Datenverkehr
abgefangen wird. Um den unbefugten Zugriff auf das Netzwerk zu verhindern,
sind geeignete Sicherheitsmaßnahmen gegen nicht sichere L2-Protokolle zu
1.2 Sicherheitsempfehlungen
139)".
"Verwalten von SSH/SSL-Schlüsseln und -
"Verwalten von öffentlichen SSH-Schlüsseln
Einleitung
"Layer 3
5