Herunterladen Inhalt Inhalt Diese Seite drucken

Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch Seite 45

Industrial ethernet security web based management (wbm)
Vorschau ausblenden Andere Handbücher für SIMATIC NET SCALANCE SC-600:
Inhaltsverzeichnis

Werbung

– Phase 2
Authentifizierungsverfahren
● CA-Zertifikat, Geräte- und Gegenstellenzertifikat (digitale Signaturen)
Die Verwendung von Zertifikaten ist ein asymmetrisches Kryptosystem, wobei jeder
Teilnehmer (Gerät) über ein Schlüsselpaar verfügt. Jeder Teilnehmer besitzt einen
geheimen, privaten Schlüssel und einen öffentlichen Schlüssel der Gegenstelle. Der
private Schlüssel ermöglicht es, sich zu authentisieren und digitale Signaturen zu
erzeugen.
● Preshared Key
Die Verwendung eines Preshared Key ist ein symmetrisches Kryptosystem. Jeder
Teilnehmer besitzt nur einen geheimen Schlüssel für die Ent- und Verschlüsselung von
Datenpaketen. Die Authentifizierung erfolgt über ein gemeinsames Passwort.
Lokale-ID und Remote-ID
Die Lokale-ID und die Remote-ID werden vom IPsec genutzt, um beim Aufbau der VPN-
Verbindung die Gegenstellen (VPN-Endpunkt) eindeutig zu identifizieren.
Verschlüsselungsverfahren
Folgende Verschlüsselungsverfahren werden unterstützt. Die Auswahl ist abhängig von der
Phase und vom Schlüsselaustauschverfahren (IKE):
3DES
AES128 CBC
AES192 CBC
AES256 CBC
AES128 CTR
AES192 CTR
AES256 CTR
AES128 CCM 16
AES192 CCM 16
SCALANCE SC-600 Web Based Management (WBM)
Projektierungshandbuch, 12/2017, C79000-G8900-C475-01
(verwendete Algorithmen, Authentifizierungsmethoden) definiert. Damit werden die
weiteren Nachrichten und Phase 2 abgesichert.
Phase 2 dient zur Aushandlung der benötigten IPsec-SA. Ähnlich wie bei Phase 1
wird durch das wechselseitige Anbieten eine Einigung über die
Authentifizierungsmethoden, die Algorithmen und die Verschlüsselungsverfahren
getroffen, um die IP-Pakete mit IPsec-AH und IPsec-ESP zu schützen.
Geschützt wird der Nachrichtenaustausch über die ISAKMP-SA, die in Phase 1
vereinbart wurde. Durch die in Phase 1 ausgehandelte ISAKMP-SA ist die Identität
der Teilnehmer sowie das Verfahren zur Integritätsprüfung bereits gegeben.
IKEv1
x
x
x
x
-
-
-
-
-
Phase 1
IKEv2
x
x
x
x
x
x
x
x
x
Technische Grundlagen
4.5 Security-Funktionen
Phase 2
IKEv1
IKEv2
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
45

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis