Herunterladen Inhalt Inhalt Diese Seite drucken

Seite „Key And Certificate Management - Pepperl+Fuchs ICDM-RX/MOD Handbuch

Vorschau ausblenden Andere Handbücher für ICDM-RX/MOD:
Inhaltsverzeichnis

Werbung

ICDM-RX/MOD Modbus/TCP – Handbuch
Netzwerkmenü
7.4. Seite „Key and Certificate Management"
Für den sicheren Betrieb verwendet der ICDM-RX/MOD drei Schlüssel und Zertifikate. Diese Schlüssel und
Zertifikate können vom Benutzer konfiguriert werden.
Anmerkung: Alle
ICDM-RX/MOD
Alle verfügen über identische selbstsignierte Server-RSA-Zertifikate, Server-RSA-Schlüssel und
Server-DH-Schlüssel von Pepperl+Fuchs.
Für maximale Daten- und Zugriffssicherheit sollten Sie alle ICDM-RX/MOD-Einheiten mit
benutzerdefinierten Zertifikaten und Schlüsseln konfigurieren.
RSA Key pair used by SSL
and SSH servers
76
-Einheiten werden ab Werk mit identischer Konfiguration ausgeliefert.
Seite „Key and Certificate Management"
Hierbei handelt es sich um ein privates/öffentliches Schlüsselpaar, das für zwei
Zwecke verwendet wird:
Es wird von einigen Verschlüsselungssammlungen verwendet, um die SSL/
TLS-Handshake-Nachrichten zu verschlüsseln. Der Besitz des privaten
Teils dieses Schlüsselpaars ermöglicht es einem Lauscher, den
Datenverkehr auf SSL/TLS-Verbindungen zu entschlüsseln, die beim
Handshake die RSA-Verschlüsselung verwenden.
Er wird zum Signieren des RSA-Serverzertifikats verwendet, um zu
überprüfen, ob der ICDM-RX/MOD zur Verwendung des RSA-
Serveridentitätszertifikats autorisiert ist.
Anmerkung: Durch den Besitz des privaten Teils dieses Schlüsselpaars kann
sich jemand als ICDM-RX/MOD ausgeben.
Wenn der Server-RSA-Schlüssel ersetzt werden soll, muss auch ein
entsprechendes RSA-Identitätszertifikat erstellt und hochgeladen werden, sonst
können die Clients das Identitätszertifikat nicht überprüfen.

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis