Siemens SIMATIC ET 200AL Manual página 1236

Ocultar thumbs Ver también para SIMATIC ET 200AL:
transacción, y por lo tanto al receptor le debe constar de forma fehaciente su fiabilidad. Se
almacenan en un área prevista para certificados fiables.
Según la PKI, la función de los certificados raíz puede consistir, p. ej., en firmar certificados de
autoridades de certificación jerárquicamente inferiores, los denominados certificados
intermedios. De este modo, la confianza se traslada del certificado raíz al certificado
intermedio. El certificado intermedio puede firmar un certificado igual que un certificado raíz,
por lo que ambos se denominan "certificados CA".
Esta jerarquía puede recorrer varios certificados intermedios hasta llegar al certificado de
entidad final (end-entity). El certificado de entidad final es el certificado del usuario, que debe
identificarse.
Para la validación se recorre la misma jerarquía en sentido contrario: Como se ha descrito
anteriormente, se determina el emisor del certificado, se verifica la firma con su clave pública,
después se determina el certificado del emisor de certificados jerárquicamente superior hasta
que se recorre la cadena de traspaso de confianza completa hasta el certificado raíz.
Resumen: La cadena de certificados intermedios hasta el certificado raíz (la ruta de
certificados) debe existir en todo dispositivo que vaya a validar un certificado de entidad final
del interlocutor, con independencia del tipo de secure communication que se configure.
4.6.2
Administración de certificados
4.6.2.1
Información importante sobre la administración de certificados
Este apartado muestra las posibilidades de administración de certificados disponibles de una
CPU S7-1500 en función del servicio utilizado (aplicación de la CPU) y de las versiones de TIA
Portal/firmware de la CPU.
Vista general de las posibilidades de administración de certificados
A partir de la versión V14 de TIA Portal y la versión de firmware V2.0 de la CPU es posible
administrar certificados para la comunicación segura de varios servicios de la CPU S7-1500 en
TIA Portal y cargarlos en la CPU.
TIA Portal a partir de la versión V17, junto con las CPU S7-1500 a partir de la versión de
firmware V2.9, soportan otra posibilidad de administración de certificados: puede utilizar los
métodos GDS push para transferir certificados a la CPU en tiempo de ejecución o renovarlos
sin tener que volver a cargar la CPU.
A partir de la versión V18 de TIA Portal, por esta misma vía pueden transmitirse también
certificados de servidor web para una CPU S7-1500 (a partir del firmware V3.0).
La siguiente tabla proporciona una vista general de las posibilidades de la administración de
certificados en función del servicio utilizado y de la versión de TIA Portal/versión de firmware
de la CPU.
Servicio
Servidor web
Comunicación OUC segura
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Administración de certificados con TIA
Portal
(versión de TIA Portal/versión del firm­
ware de la CPU S7-1500)
a partir de V14/a partir de V2.0
a partir de V14/a partir de V2.0
Servicios de comunicación
4.6 Secure communication
Administración de certificados con métodos GDS
push OPC UA
(versión de TIA Portal/versión del firmware de la
CPU S7-1500)
a partir de V18/a partir de V3.0
-
55
loading