GW MODBUS TCP/ASCII...
20
PHOENIX CONTACT
TCP/ASCII... so eingerichtet, dass sie (als Client) eine TCP-Verbindung zu einem
anderen Server-Teilnehmer öffnet, verwendet der GW MODBUS TCP/ASCII... auch
dieses Zertifikat, um sich selbst als SSL-Client zu erkennen zu geben, falls der Server
dies anfordert.
Zur ordnungsgemäßen Funktion muss dieses Zertifikat mit einem RSA-Key des
Servers signiert sein. Das bedeutet, dass das RSA-Zertifikat und der RSA-Schlüssel
des Servers als Paar auszutauschen sind.
DH Key pair used by SSL servers: Hierbei handelt es sich um ein Paar aus einem
privaten und einem öffentlichen Schlüssel, das von einigen Cipher Suites zur
Entschlüsselung der Handshake-Meldungen von SSL-TSL verwendet wird.
Ein Lauscher im Besitz des privaten Teils dieses Schlüsselpaars kann den Datenverkehr
derjenigen SSL/TSL-Verbindungen entschlüsseln, die beim Handshake mit DH-
Verschlüsselung arbeiten.
Alle GW MODBUS TCP/ASCII... werden werkseitig mit identischen Einstellungen
ausgeliefert. Alle sind mit identischen selbstsignierten RSA-Serverzertifikaten, RSA-
Serverkeys, DH-Serverkeys von Phoenix Contact, aber nicht mit Client-
Authentifizierungszertifikaten ausgestattet.
Um die maximale Daten- und Zugriffssicherheit zu gewährleisten, sind alle
GW MODBUS TCP/ASCII... mit eigenen Zertifikaten und Schlüsseln zu konfigurieren.
In den GW MODBUS TCP/ASCII... können nur Zertifikate und Keys im binären
Dateiformat .DER geladen werden, die Verwendung der Formate .PEM ASCII ist nicht
möglich.. (Die OpenSSL-Tools können Dateien in jedem der beiden Formate erstellen und
zwischen den beiden Formaten in jeder Richtung konvertieren.)
3749_de_B