Herunterladen Inhalt Inhalt Diese Seite drucken

Authentizität Und Integrität Durch Signaturen - Siemens SIMATIC S7-1500 Funktionshandbuch

Vorschau ausblenden Andere Handbücher für SIMATIC S7-1500:
Inhaltsverzeichnis

Werbung

Verschlüsselungsverfahren in der Praxis
In der Praxis wie z. B. beim Webserver der CPU und bei der Secure Open User
Communication wird das TLS-Protokoll unterhalb der jeweiligen Anwendungsschicht
genutzt. Anwendungsschichten sind z. B. HTTP oder SMTP wie im vorhergehenden
Abschnitt gezeigt.
TLS (Transport Layer Security) nutzt eine Kombination aus asymmetrischer Verschlüsselung
und symmetrischer Verschlüsselung (hybrides Verschlüsselungsverfahren) zur sicheren
Datenübertragung z. B. im Internet und nutzt folgende Unterprotokolle:
● TLS Handshake Protocol, zuständig für Authentifizierung der Kommunikationspartner
sowie Aushandeln der später für die Datenübertragung zu nutzenden Algorithmen und
Schlüssel auf Basis asymmetrischer Verschlüsselungsverfahren.
● TLS Record Protocol, zuständig für Verschlüsselung der Nutzdaten mittels symmetrischer
Verschlüsselungsverfahren und Datenaustausch.
Sowohl die asymmetrische als auch die symmetrische Verschlüsselung gelten als sichere
Verschlüsselungsverfahren - es gibt bezüglich der Verfahren keinen prinzipiellen
Unterschied hinsichtlich der Sicherheit. Der Grad der Sicherheit hängt ab von den
Parametern wie z. B. von der gewählten Schlüssellänge.
Missbrauch von Verschlüsselung
Man sieht einem öffentlichen Schlüssel als eine Bitfolge nicht an, welcher Identität dieser
öffentliche Schlüssel zugeordnet ist. Ein Betrüger könnte seinen öffentlichen Schlüssel zur
Verfügung stellen und behaupten, er sei eine ganz andere Person. Wenn ein Dritter diesen
Schlüssel im Glauben nutzt, er hätte den gewünschten Kommunikationspartner adressiert,
landen möglicherweise vertrauliche Informationen bei dem Betrüger. Der Betrüger
entschlüsselt dann mit seinem privaten Schlüssel die gar nicht für ihn bestimmte Nachricht
und vertrauliche Informationen geraten dann in die falschen Hände.
Um solchen Missbrauch zu verhindern, muss bei den Kommunikationspartnern das
Vertrauen geschaffen werden, dass sie es mit dem gewünschten Kommunikationspartner zu
tun haben. Um dieses Vertrauen herzustellen, nutzt man in einer PKI digitale Zertifikate.
3.6.3
Authentizität und Integrität durch Signaturen
Angriffe von Programmen, welche die Kommunikation zwischen Server und Client abfangen
und agieren, als wären sie selbst Client oder Server, nennt man "Man-In-The-Middle
Attacks". Wenn die falsche Identität dieser Programme nicht erkannt wird, können sie z. B.
wichtige Informationen über das S7-Programm erhalten oder Werte in der CPU setzen und
damit eine Maschine oder Anlagen angreifen. Zur Vermeidung solcher Angriffe werden
digitale Zertifikate verwendet.
Secure Communication verwendet digitale Zertifikate, die dem Standard X.509 der
International Telecommunication Union (ITU) entsprechen. Damit lässt sich die Identität
eines Programms, eines Rechners oder einer Organisation prüfen (authentifizieren).
Kommunikation
Funktionshandbuch, 11/2019, A5E03735814-AH
Kommunikationsdienste
3.6 Secure Communication
41

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis