Authentifizierung
•
•
•
•
•
•
•
•
•
Physischer/Remote-Zugriff
•
•
RUGGEDCOM ROS v5.7
Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02
Vor Einsatz des Geräts sind alle voreingestellten Passwörter für alle User-
Accounts und Prozesse (wenn erforderlich) zu ändern.
Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie)
ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie
passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch,
Eigennamen oder Kombinationen daraus. Weitere Informationen zum Erstellen
starker Passwörter finden Sie in den Voraussetzungen für Passwörter unter
"Konfigurieren von Passwörtern" (Seite 119).
Achten Sie darauf, Ihre Passwörter zu schützen und teilen Sie sie keinen
unbefugten Personen mit.
Passwörter sollten nach Ablauf nicht für mehrere Benutzernamen oder in
verschiedenen Systemen wieder verwendet werden.
Bei Remote-Authentifizierung für RADIUS achten Sie darauf, dass die gesamte
Kommunikation innerhalb des Sicherheitsbereichs oder über sichere Kanäle
erfolgt.
Vor der Inbetriebnahme des Geräts sollte ein spezifisches SSL-Zertifikat und ein
Schlüsselpaar für den SSL-Host generiert und zur Verfügung gestellt werden.
Weitere Informationen finden Sie unter "Verwalten von SSH/SSL-Schlüsseln und -
Zertifikaten" (Seite 139).
Setzen Sie die Authentifizierung öffentlicher SSH-Schlüssel ein. Weitere
Informationen finden Sie unter "Verwalten von öffentlichen SSH-
Schlüsseln" (Seite 141).
PAP (Password Authentication Protocol) gilt nicht als sicheres Protokoll und sollte
möglichst nur in einer geschützten Netzwerkumgebung verwendet werden.
Zu achten ist auf Link-Layer-Protokolle, die keine inhärente Authentifizierung
zwischen Endpunkten bereitstellen, wie ARP in IPv4, Neighbor Discovery/DAD in
IPv6 und Wi-Fi in Wireless-Netzwerken. Ein Angreifer könnte die Schwachstellen
in diesen Protokollen für Angriffe auf Hosts, Switches und Router, die mit
Ihrem Layer-2-Netzwerk verbunden sind, ausnutzen, zum Beispiel indem die
ARP-Caches von Systemen im Subnetz infiziert werden und Datenverkehr
abgefangen wird. Um den unbefugten Zugriff auf das Netzwerk zu verhindern,
sind geeignete Sicherheitsmaßnahmen gegen nicht sichere L2-Protokolle zu
treffen, zum Beispiel durch den Schutz des physischen Zugangs zum lokalen
Netzwerk und die Verwendung von Higher-Layer-Protokollen (HLP).
Stellen Sie für das Gerät keine Internetverbindung her. Setzen Sie das Gerät nur
in einer gesicherten Netzwerkumgebung ein.
Beschränken Sie den physischen Zugang zum Gerät ausschließlich auf befugtes
Personal. Personen mit böswilligen Absichten können an kritische Informationen,
wie Zertifikate, Schlüssel usw. gelangen (Benutzerpasswörter sind durch Hash-
Codes geschützt) oder das Gerät umprogrammieren.
Einführung
1.2 Sicherheitsempfehlungen
5