Siemens SIMATIC ET 200AL Manual página 1235

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Servicios de comunicación
4.6 Secure communication
Verificar firma:
1. El verificador del certificado "MyCert" obtiene el certificado del emisor, y por tanto la clave
pública.
2. Con el mismo algoritmo hash utilizado para la firma (p. ej., SHA-1) se forma de nuevo un
valor hash a partir de los datos del certificado.
3. A continuación, este valor hash se compara con el valor hash que se obtiene con ayuda de
la clave pública del emisor del certificado y el algoritmo de firma para la verificación de la
firma.
4. Si la verificación de la firma ofrece un resultado positivo, queda acreditada la identidad del
titular del certificado, y por tanto la integridad -es decir, la autenticidad y legitimidad- de
su contenido. Cualquiera que tenga la clave pública, es decir, el certificado de la autoridad
de certificación, puede verificar la firma y determinar así que el certificado ha sido firmado
efectivamente por la entidad emisora.
En la imagen siguiente se muestra cómo verifica Alice la firma de la clave pública de Bob
utilizando la clave pública del certificado de Twent (que representa la autoridad de
certificación CA). Por tanto, el único requisito para la verificación es que el certificado de la
autoridad de certificación se encuentre disponible en el momento de la verificación. La
validación se realiza automáticamente en la sesión de TLS.
Figura 4-10  Verificación de un certificado a través de la clave pública del certificado de una autoridad
de certificación
Firma de mensajes
El método de firma y verificación de certificados descrito también utiliza la sesión de TLS para
firmar y verificar mensajes:
Si se genera un valor hash de un mensaje y dicho valor hash se cifra con la clave privada del
remitente y se agrega al mensaje original, el destinatario del mensaje estará en condiciones
de detectar la integridad del mensaje. El receptor descifra el valor hash utilizando la clave
pública del emisor y, a partir del mensaje recibido, genera su propio valor hash y compara
ambos valores. Si los valores son distintos, significa que el mensaje o el valor hash cifrado ha
sido falseado durante el recorrido.
Cadena de certificados hasta el certificado raíz
Los certificados de una PKI suelen estar organizados de modo jerárquico: En la cúspide de la
jerarquía se encuentran los certificados raíz, también denominados certificados root. Son
aquellos que no están certificados por una autoridad de certificación jerárquicamente
superior. El titular y el emisor de los certificados raíz son idénticos. Los certificados raíz se
consideran absolutamente fiables, ya que constituyen la piedra de toque de la confianza en la
54
Manual de funciones, 11/2022, A5E03735817-AK
Comunicación
loading