Siemens SIMATIC ET 200AL Manual página 1232

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Otra ventaja estriba en la mayor sencillez de distribución de las claves públicas. En el
procedimiento asimétrico no se necesita ningún canal especialmente seguro para
transmitir la clave pública del receptor al emisor que cifra los mensajes. Así, la gestión de
las claves exige un esfuerzo menor que con el procedimiento de cifrado simétrico.
• Desventajas: algoritmo que precisa muchos cálculos (p. ej. RSA, acrónimo de los tres
matemáticos Rivest, Shamir y Adleman) y, por tanto, menor rendimiento en comparación
con el cifrado simétrico.
Procedimiento de cifrado en la práctica
En la práctica, como ocurre, p. ej., con el servidor web de la CPU o con Secure Open User
Communication, se utiliza el protocolo TLS por debajo de la correspondiente capa de
aplicación. Ejemplos de capas de aplicación son HTTP o SMTP, como se muestra en el
apartado anterior.
TLS (Transport Layer Security) utiliza una combinación de cifrado asimétrico y cifrado
simétrico (procedimiento de cifrado híbrido) para la transferencia de datos segura, p. ej., en
Internet, y utiliza los protocolos siguientes:
• TLS Handshake Protocol, responsable de la autenticación de los interlocutores y de
negociar los algoritmos y las claves que se utilizarán posteriormente para la transferencia
de datos, basándose en procedimientos de cifrado asimétrico.
• TLS Record Protocol, responsable del cifrado de los datos de usuario mediante
procedimientos simétricos de cifrado e intercambio de datos
Tanto el cifrado asimétrico como el simétrico se consideran procedimientos de cifrado
seguros (básicamente no existe diferencia entre ambos procedimientos en cuanto a
seguridad). El grado de seguridad depende de los parámetros, p. ej., de la longitud de la clave
seleccionada.
Uso ilegítimo del cifrado
Una clave pública es una secuencia de bits que no revela la identidad que tiene asignada. Un
impostor podría pretender proporcionar su clave pública haciéndose pasar por otra persona.
Si un tercero utilizara esa clave creyendo dirigirse al interlocutor deseado, la información
confidencial podría acabar en manos del impostor. Entonces el impostor descifraría con su
clave privada el mensaje que no estaba destinado a él, y la información confidencial acabaría
cayendo en manos equivocadas.
Para evitar estos abusos es necesario crear en los interlocutores la confianza de que están
tratando con el interlocutor deseado. Para establecer dicha confianza, en una PKI se utilizan
los certificados digitales.
4.6.1.4
Autenticidad e integridad mediante firmas
Los ataques de programas que interceptan la comunicación entre servidor y cliente y que
actúan como si ellos mismos fueran el cliente o el servidor se denominan "man-in-the-middle
attacks". Si no se detecta su falsa identidad, estos programas son capaces de obtener
información importante, p. ej., sobre el programa S7, o de activar valores en la CPU, atacando
así a una máquina o a las instalaciones. Para evitar estos ataques se utilizan certificados
digitales.
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Servicios de comunicación
4.6 Secure communication
51
loading