Herunterladen Inhalt Inhalt Diese Seite drucken

Secure Communication; Grundlagen Zu Secure Communication; Einleitung - Siemens SIMATIC S7-1500 Funktionshandbuch

Vorschau ausblenden Andere Handbücher für SIMATIC S7-1500:
Inhaltsverzeichnis

Werbung

Kommunikationsdienste

3.6 Secure Communication

3.6
Secure Communication
3.6.1

Grundlagen zu Secure Communication

Für STEP 7 (TIA Portal) ab V14 und für S7-1500 CPUs ab Firmware V2.0 sind die
Möglichkeiten zur sicheren Kommunikation, im Folgenden als "Secure Communication"
bezeichnet, erheblich erweitert worden.

Einleitung

Das Attribut "secure" wird für die Kennzeichnung von Kommunikationsmechanismen
verwendet, die auf einer Public Key Infrastructure (PKI) aufbauen (z. B. RFC 5280 für
Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List Profile).
Mit Public Key Infrastructure (PKI) ist ein System gemeint, das digitale Zertifikate ausstellen,
verteilen und prüfen kann. Die ausgestellten digitalen Zertifikate werden innerhalb der PKI
zur Absicherung von rechnergestützter Kommunikation verwendet. Wenn eine PKI ein
asymmetrisches Schlüsselverfahren nutzt, dann können die Nachrichten in einem Netzwerk
digital signiert und verschlüsselt werden.
Komponenten, die Sie in STEP 7 für Secure Communication projektiert haben, verwenden
ein asymmetrisches Schlüsselverfahren mit öffentlichem Schlüssel (Public Key) und
privatem Schlüssel (Private Key). Als Verschlüsselungsprotokoll wird TLS (Transport Layer
Security) eingesetzt. TLS ist Nachfolger für das Protokoll SSL (Secure Sockets Layer).
Ziele für Secure Communication
Secure Communication wird angewendet, um folgende Ziele zu erreichen:
● Vertraulichkeit
d. h. die Daten sind für nicht autorisierte Lauscher geheim bzw. nicht lesbar.
● Integrität
d. h. die Nachricht, die beim Empfänger eintrifft ist dieselbe, unveränderte Nachricht, die
der Sender geschickt hat. Die Nachricht wurde auf dem Transportweg nicht verändert.
● Endpunkt Authentifizierung
d. h. der Kommunikationspartner als Endpunkt ist genau derjenige, der er vorgibt zu sein
und der erreicht werden soll. Die Identität des Partners ist geprüft.
Waren diese Ziele in der Vergangenheit hauptsächlich für die IT-Welt und für die vernetzten
Computer von Belang, so sind heutzutage auch im industriellen Umfeld Maschinen und
Steuerungen mit schützenswerten Daten durch ihre Vernetzung genauso gefährdet und
stellen hohe Anforderungen an einen sicheren Datenaustausch.
Bisher und weiterhin gängig ist der Schutz der Automatisierungszelle mit Hilfe des
Zellenschutzkonzepts per Firewall, oder per Verbindung über VPN, z. B. mit dem Security
Modul.
Zunehmend besteht aber der Kommunikationsbedarf, auch Daten an externe Rechner in
verschlüsselter Form über Intranet oder öffentliche Netze zu übertragen.
36
Funktionshandbuch, 11/2019, A5E03735814-AH
Kommunikation

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis