Installations- und Konfigurationshandbuch ICDM-RX/TCP
Sicherheitsmethoden und Terminologie
† Alle ICDM-RX/TCP-Einheiten werden ab Werk mit identischer Konfiguration ausgeliefert. Alle haben
identische, selbstsignierte Server-RSA-Zertifikate, Server-RSA-Schlüssel, Server-DH-Schlüssel von
Pepperl + Fuchs und keine Client-Authentifizierungszertifikate. Für maximale Daten- und Zugriffssicherheit
sollten Sie alle ICDM-RX/TCP-Einheiten mit benutzerdefinierten Zertifikaten und Schlüsseln konfigurieren.
Ein digitales Zertifikat ist eine elektronische
geschäftliche oder andere Transaktionen im Internet festlegen können. Es wird von einer
Zertifizierungsstelle (CA) ausgestellt. Sie enthält Ihren Namen, eine Seriennummer, das
Ablaufdatum, eine Kopie des öffentlichen Schlüssels des Zertifikatsinhabers (zum
Verschlüsseln von Nachrichten und digitalen Signaturen) sowie die digitale Signatur der
Digitales
Zertifizierungsstelle, die das Zertifikat ausgestellt hat, damit der Empfänger überprüfen kann,
Zertifikat
ob das Zertifikat echt ist. Einige digitale Zertifikate entsprechen der Norm X.509. Digitale
Zertifikate können in Registrys gespeichert werden, sodass authentifizierende Benutzer
nach öffentlichen Schlüsseln anderer Benutzer suchen können.
Weitere Informationen finden Sie unter
Eine Public-Key-Infrastruktur (PKI) ermöglicht den Benutzern eines eigentlich unsicheren
öffentlichen Netzwerks (z. B. Internet) den sicheren und privaten Austausch von Daten und
Geld durch die Verwendung eines öffentlichen und eines privaten
Kryptografieschlüsselpaars, das über eine vertrauenswürdige Stelle abgerufen und
freigegeben wird. Die Public-Key-Infrastruktur stellt ein digitales Zertifikat bereit, mit dem
eine Person oder ein Unternehmen identifiziert werden kann, sowie Verzeichnisdienste, die
die Zertifikate speichern und bei Bedarf widerrufen können. Obwohl die Komponenten einer
PKI allgemein bekannt sind, gibt es immer mehr unterschiedliche Ansätze und Dienste. In
der Zwischenzeit wird ein Internetstandard für PKI erarbeitet.
Bei PKI wird von der Kryptografie mit einem öffentlichen Schlüssel ausgegangen, die die
gängigste Methode im Internet zur Authentifizierung eines Nachrichtensenders oder zur
Verschlüsselung einer Nachricht ist. Bei der herkömmlichen Kryptografie wurde in der Regel
ein geheimer Schlüssel für die Ver- und Entschlüsselung von Nachrichten erstellt und
freigegeben. Dieses System mit geheimen oder privaten Schlüsseln weist den erheblichen
Nachteil auf, dass Nachrichten leicht entschlüsselt werden können, wenn der Schlüssel von
einer anderen Person entdeckt oder abgefangen wird. Aus diesem Grund sind die
PKI (Public-
Kryptografie mit öffentlichem Schlüssel und die Public-Key-Infrastruktur der bevorzugte
Key-
Ansatz im Internet. (Das System mit privatem Schlüssel wird manchmal auch als
Infrastruktur)
symmetrische Verschlüsselung und das System mit öffentlichem Schlüssel als
asymmetrische Kryptografie bezeichnet.)
Eine Public-Key-Infrastruktur besteht aus:
•
Einer Zertifizierungsstelle, die das digitale Zertifikat ausgibt und verifiziert. Das Zertifikat
enthält den öffentlichen Schlüssel oder Informationen zum öffentlichen Schlüssel.
•
Einer Registrierungsstelle (RA, Registration Authority), die als Überprüfungsprogramm
für die Zertifizierungsstelle fungiert, bevor ein digitales Zertifikat an einen Anforderer
ausgegeben wird
•
Mindestens einem Verzeichnis, in dem die Zertifikate (mit ihren öffentlichen Schlüsseln)
aufbewahrt werden
•
Einem Zertifikatsverwaltungssystem
Weitere Informationen finden Sie unter
Seite 77,
Chriffrensammlungen
Erläuterung zu Begriff oder Problem (Fortsetzung)
SSL-Chriffrensammlungen
auf Seite 78.
Kreditkarte
, mit der Sie Ihre Anmeldedaten für
Schlüssel- und Zertifikatsverwaltung
SSL-Authentifizierung
auf Seite 74,
Vom ICDM-RX/TCP unterstützte
auf Seite 78 und
auf Seite 85.
SSL-Leistung
auf
66