Siemens SIMATIC ET 200AL Manual página 1234

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Particularidades de los certificados autofirmados
Los atributos "CN" (Common Name of Subject) para el titular del certificado y "Issuer" (emisor)
de los certificados autofirmados son idénticos: el titular ha autofirmado su certificado. En el
campo "CA" (Certificate Autority) para la autoridad de certificación debe poner "False", dado
que el certificado autofirmado no va a utilizarse para firmar otros certificados.
Los certificados autofirmados no están incluidos en una jerarquía PKI.
Contenido de los certificados
Un certificado según el estándar X.509 V3, el que utilizan STEP 7 y las CPU S7-1500, consta
esencialmente de los componentes siguientes:
• Clave pública
• Datos sobre el titular del certificado (es decir, el propietario de la clave); puede ser, p. ej.,
el Common Name (CN) of Subject
• Atributos como el número de serie y la vigencia
• Firma digital (certificación) de la autoridad de certificación (CA), que certifica que los
datos coinciden.
Además existen ampliaciones; p. ej.:
• Indicación de la finalidad para la que se permite usar la clave pública (Key Usage), p. ej.,
para firmar o para cifrar claves.
Si se crea un certificado nuevo con STEP 7, p. ej. en el contexto de Secure Open User
Communication, seleccione en la lista de finalidades posibles la entrada correspondiente,
p. ej. "TLS".
• Indicación de un "Nombre alternativo del titular del certificado" ("SAN", Subject Alternative
Name) que, p. ej., en la comunicación segura con servidores web (HTTP over TLS), se
utiliza para garantizar que el certificado pertenece al servidor web que se ha indicado en la
URL de la barra de direcciones del navegador web.
Cómo se generan y se verifican las firmas
Los requisitos técnicos que permiten comprobar los certificados los proporciona el uso de
claves asimétricas: Tomando como ejemplo el certificado "MyCert" se mostrarán los procesos
de "firma" y de "comprobación de firma".
Crear firma:
1. El emisor del certificado "MyCert" genera un valor hash a partir de los datos del certificado,
utilizando una función resumen o hash determinada (p. ej., SHA-1, Secure Hash
Algorithm).
El valor hash es una secuencia de bits de longitud constante. La longitud constante del
valor hash ofrece la ventaja de que la firma del valor hash requiere siempre el mismo
tiempo.
2. A partir del valor hash generado, el emisor del certificado genera una firma digital
utilizando la clave privada. Para ello suele utilizarse el procedimiento de firma RSA.
3. La firma digital se guarda en el certificado. Así, el certificado está firmado.
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Servicios de comunicación
4.6 Secure communication
53
loading