Herunterladen Inhalt Inhalt Diese Seite drucken

Pepperl+Fuchs ICDM-RX/TCP Serie Handbuch Seite 68

Inhaltsverzeichnis

Werbung

Installations- und Konfigurationshandbuch ICDM-RX/TCP
Sicherheitsmethoden und Terminologie
TLS (Transport Layer Security) ist ein Protokoll, das den Datenschutz bei der
Kommunikation zwischen Anwendungen und Benutzern im Internet gewährleistet. Wenn
Server und Client kommunizieren, stellt TLS sicher, dass kein Dritter Nachrichten abhören
TLS (Transport
oder manipulieren kann. TLS ist der Nachfolger von SSL (Secure Sockets Layer).
Layer Security)
TLS und SSL sind nicht interoperabel. Das TLS-Protokoll enthält einen Mechanismus, mit
dem die TLS-Implementierung auf SSL 3.0 zurückgeht.
TCP-Verbindungen, die Daten an die bzw. von den seriellen Ports des ICDM-RX/TCP
Secure Data
senden, werden mithilfe von SSL- oder TLS-Sicherheitsprotokollen verschlüsselt. Weitere
Mode
Informationen finden Sie unter
Sicherheitsfunktionen – Übersicht
Der unverschlüsselte Zugriff auf Verwaltungs- und Diagnosefunktionen ist deaktiviert.
Secure Config
Weitere Informationen finden Sie unter
Mode
Aktivieren der Sicherheitsfunktionen – Übersicht
Secure
Ermöglicht die Überwachung eines einzelnen seriellen Ports auf dem ICDM-RX/TCP,
Monitor Data
während der Port für den Secure Data Mode konfiguriert ist. Weitere Informationen finden
Mode via
Sie unter der Option Enable Monitoring Secure Data via Telnet auf Seite 82.
Telnet
Bei einem Man-in-the-Middle-Angriff fängt der Angreifer Nachrichten in einem öffentlichen
Schlüsselaustausch ab und sendet sie dann erneut, indem er den angeforderten Schlüssel
durch seinen eigenen öffentlichen Schlüssel ersetzt, sodass die beiden ursprünglichen
Parteien weiterhin miteinander kommunizieren.
Man-in-the-
Der Name wurde von dem Ballspiel „Esel in der Mitte" übernommen, bei dem zwei Personen
Middle-Angriff
einander einen Ball zuwerfen, während die Person in der Mitte versucht, den Ball zu fangen.
Bei einem Man-in-the-Middle-Angriff verwendet der Eindringling ein Programm, das für den
Client als Server auftritt und für den Server als Client. Der Angriff kann genutzt werden, um
Zugriff auf die Nachricht zu erhalten oder es dem Angreifer zu ermöglichen, die Nachricht
vor der erneuten Übertragung zu ändern.
Bei der Kryptografie mit öffentlichen Schlüsseln werden ein öffentlicher und ein privater
Schlüssel gleichzeitig mit demselben Algorithmus erstellt (ein gängiger ist als RSA bekannt),
der von einer Zertifizierungsstelle (CA) erstellt wird.
Der private Schlüssel wird nur der anfordernden Partei übergeben, und der öffentliche
Schlüssel wird (als Teil eines digitalen Zertifikats) in einem für alle Parteien zugänglichen
Verzeichnis öffentlich verfügbar gemacht.
Der private Schlüssel wird niemals an andere Personen weitergegeben oder über das
Internet gesendet. Sie verwenden den privaten Schlüssel, um Text zu entschlüsseln, der von
einer anderen Person (die einem öffentlichen Verzeichnis entnehmen kann, was Ihr
Kryptografie für
öffentlicher Schlüssel ist) mit Ihrem öffentlichen Schlüssel verschlüsselt wurde.
öffentliche und
private
Benutzer A
Wenn
Schlüssel
öffentlichen Schlüssel von
von einem zentralen Administrator ermitteln und mit dem öffentlichen Schlüssel von
Benutzer B
entschlüsselt
nicht nur Nachrichten verschlüsseln (wodurch der Datenschutz gewährleistet wird), sondern
Benutzer B
auch
tatsächlich um
Zertifikat mit dem privaten Schlüssel von
empfängt, kann
zu entschlüsseln.
Erläuterung zu Begriff oder Problem (Fortsetzung)
Sicherheitsmodi
auf Seite 80.
also eine Nachricht an
Benutzer B
Benutzer B
eine Nachricht an
Benutzer B
sie mit dem privaten Schlüssel von
Benutzer A
für
authentifizieren (damit
Benutzer B
handelt, der die Nachricht gesendet hat), indem er ein digitales
Benutzer A
den öffentlichen Schlüssel von
Konfigurieren/Aktivieren der
auf Seite 71 und
Sicherheitsmodi
auf Seite 71 und
auf Seite 80.
Benutzer B
sendet, kann
(jedoch nicht den privaten Schlüssel von
Benutzer B
verschlüsseln. Wenn
Benutzer B
Benutzer A
Benutzer B
verschlüsselt. Wenn
Benutzer B
Konfigurieren/
Benutzer A
den
Benutzer B
)
diese empfängt,
Benutzer B
.
kann
weiß, dass es sich
Benutzer A
ihn
verwenden, um ihn
68

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis