Herunterladen Inhalt Inhalt Diese Seite drucken

Pepperl+Fuchs ICDM-RX/TCP Serie Handbuch Seite 86

Inhaltsverzeichnis

Werbung

Installations- und Konfigurationshandbuch ICDM-RX/TCP
Schlüssel- und Zertifikatsverwaltung
Beschreibung der Optionen für die Schlüssel- und Zertifikatsverwaltung (Fortsetzung)
RSA Server Certificate
used by SSL servers
DH Key pair used by SSL
servers
Von SSL-Servern
verwendetes Client-
Authentifizierungszertifikat
Alle ICDM-RX/TCP-Einheiten werden ab Werk mit identischer Konfiguration ausgeliefert. Alle haben
identische, selbstsignierte Server-RSA-Zertifikate, Server-RSA-Schlüssel, Server-DH-Schlüssel von
Pepperl + Fuchs und keine Client-Authentifizierungszertifikate
Für maximale Daten- und Zugriffssicherheit sollten Sie alle ICDM-RX/TCP-Einheiten mit
benutzerdefinierten Zertifikaten und Schlüsseln konfigurieren
Dies ist das RSA-Identitätszertifikat, das vom ICDM-RX/TCP beim SSL/TLS-
Handshake verwendet wird, um sich zu identifizieren. Es wird im ICDM-RX/TCP
am häufigsten vom SSL-Servercode verwendet, wenn die Clients Verbindungen
mit dem sicheren Webserver des ICDM-RX/TCP oder anderen sicheren TCP-
Ports öffnen. Wenn die ICDM-RX/TCP-Konfiguration mit seriellem Port so
eingerichtet ist, dass eine TCP-Verbindung (als Client) zu einem anderen
Servergerät hergestellt wird, verwendet der ICDM-RX/TCP dieses Zertifikat
auch, um sich selbst als SSL-Client zu identifizieren, sofern dies vom Server
angefordert wird.
Um ordnungsgemäß zu funktionieren, muss dieses Zertifikat mit dem Server-
RSA-Schlüssel signiert werden. Das bedeutet, dass das RSA-Serverzertifikat
und der RSA-Serverschlüssel als Paar ersetzt werden müssen.
Hierbei handelt es sich um ein privates/öffentliches Schlüsselpaar, das von
einigen Verschlüsselungssammlungen verwendet wird, um die SSL/TLS-
Handshake-Nachrichten zu verschlüsseln.
Anmerkung: Der Besitz des privaten Teils des Schlüsselpaars ermöglicht es
einem Lauscher, den Datenverkehr auf SSL/TLS-Verbindungen
zu entschlüsseln, die beim Handshake die DH-Verschlüsselung
verwenden.
Wenn der ICDM-RX/TCP mit einem CA-Zertifikat konfiguriert ist, müssen alle
SSL/TLS-Clients ein RSA-Identitätszertifikat vorlegen, das vom konfigurierten
CA-Zertifikat signiert wurde. Der ICDM-RX/TCP ist bei Auslieferung nicht mit
einem CA-Zertifikat konfiguriert, und alle SSL/TLS-Clients sind zulässig.
Weitere Informationen finden Sie unter
Client-Authentifizierung
.
.
auf Seite 75.
86

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis