Siemens SIMATIC ET 200AL Manual página 1226

Ocultar thumbs Ver también para SIMATIC ET 200AL:
En versiones posteriores, hay más componentes que admiten la secure communication (p.
ej., Secure OUC); consulte el siguiente apartado.
A partir de la versión de firmware V4.4, las CPU S7-1200 también soportan la secure
communication.
Requisitos
• CPU que soporten DB de descripción de la conexión con la estructura del SDT
TCON_IP_V4_SEC o SDT TCON_QDN_SEC Se trata de las siguientes CPU:
– S7-1200 con firmware V4.4 o superior
– S7-1500 con firmware V2.0 o superior
• Opcionalmente, a través de los siguientes CP:
– CP 1243-1 con firmware V3.2 o superior
– CP 1243-8 IRC con firmware V3.2 o superior
– CP 1543‑1 con firmware V2.0 o superior
– CP 1545‑1
– CP 1543SP-1
La secure communication a través de CP 1242-7 GPRS V2 no es posible.
Public Key Infrastructure (PKI)
El atributo "secure" se utiliza para identificar mecanismos de comunicación basados en una
Public Key Infrastructure (PKI) (p. ej., RFC 5280 para Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List Profile). Public Key Infrastructure (PKI) es un sistema
que permite emitir, asignar y comprobar certificados digitales. Los certificados digitales
emitidos se utilizan dentro de PKI para garantizar la comunicación asistida por ordenador. Si
una PKI utiliza un procedimiento de claves asimétrico, en una red los mensajes se pueden
firmar y cifrar digitalmente.
Los componentes que se han configurado para la Secure Communication en STEP 7
(TIA Portal) utilizan un procedimiento de cifrado asimétrico con clave pública (Public Key) y
clave privada (Private Key). Se utiliza el protocolo de cifrado TLS (Transport Layer Security).
TLS es el sucesor del protocolo SSL (Secure Sockets Layer).
Objetivos de la secure communication
La secure communication se aplica para lograr los siguientes objetivos:
• Confidencialidad
es decir, los datos son secretos o ilegibles para fisgones no autorizados.
• Integridad
es decir, un mensaje que llega al receptor es el mismo, sin cambios, que ha enviado el
emisor. El mensaje no ha sido modificado durante el recorrido.
• Autenticación del punto final
es decir, el interlocutor como punto final es exactamente quien dice ser y a quien debe
llegar el mensaje. La identidad del interlocutor está comprobada.
Si en el pasado estos objetivos tenían importancia fundamentalmente para el mundo de las TI
y para los ordenadores conectados en red, en la actualidad en entornos industriales las
máquinas y controladores que contienen datos que precisan protección están expuestos a
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Servicios de comunicación
4.6 Secure communication
45
loading