Verschlüsselte Kommunikation
Die Hardwareplattform des Web-IO verbindet geringe Latenzzeiten mit einem nied-
rigen Stromverbrauch. Hierdurch ist die Schlüssellänge der möglichen Zertifikate
auf 1024 Bit begrenzt und das Web-IO unterstützt maximal TLS1.2.. In Anwen-
dungen mit höheren Anforderungen müssen ggf. zusätzliche Maßnahmen erfolgen
(z.B. VPN).
Eine TLS-verschlüsselte Kommunikation ist in den folgenden Betriebsarten mög-
lich:
•
HTTPS (Browser)
•
HTTPS (Web-API)
•
HTTPS (REST)
•
MQTT (SMQTT)
•
Mailversand
•
OPC UA
Die rechenintensiven TLS-Verschlüsselungs-Funktionen können Einfluss auf die
Latenzen der Datenübertragung haben. Bei zeitkritische Schalt- und Erfassungs-
aufgaben sollte daher auf ihre Verträglichkeit mit HTTPS-Zugriffen getestet werden.
Hierunter fallen besonders auch eventuelle Security-Scans im Netzwerk. Diese öff-
nen teilweise sehr viele TLS-Verbindungen innerhalb kurzer Zeit und können somit
zu Unterbrechungen oder Timeouts des Datenverkehrs führen.
Verinselung des Teilnetzes über Router/Firewall
Bei Anwendungen, die unverschlüsselt mit dem Web-IO kommunizieren, sollten die
Kommunikationspartner (z.B. Web-IO und PC) zum Schutz vor Ausspähung über
eine Firewall in einem eigenen Netzwerksegment isoliert werden. Zum Beispiel mit
Hilfe einer W&T Microwall werden die Kommunikationspartner hierdurch auch vor
schädlichen Ereignissen (Broadcaststürme, Überlast etc.) im Hauptnetzwerk ge-
schützt.
Geeignete Firewall-Regeln beschränken netzwerkübergreifenkübergreifende Zugrif-
fe auf das erforderliche Mindestmaß.
Aktualisierung der Firmware
Zur Behebung funktionaler Fehler, eventuell entdeckter Schwachstellen oder auch
zur Funktions-Erweiterung veröffentlicht W&T Firmware-Updates für die Web-IOs.
Anhang
75