Siemens SIMATIC ET 200AL Manual página 1240

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Al cargar la configuración hardware, el certificado de dispositivo, la clave pública y la clave
privada se cargan en la CPU.
ATENCIóN
Consecuencias de activar la opción "Utilizar ajustes globales de seguridad para el
administrador de certificados"
La opción "Utilizar ajustes globales de seguridad para el administrador de certificados" afecta
a la clave privada utilizada hasta el momento. Si ya ha creado certificados sin utilizar el
administrador de certificados en los ajustes globales de seguridad y luego cambia la opción
para el uso del administrador de certificados, las claves privadas se perderán y la
identificación del certificado puede cambiar. Aparecerá un mensaje para advertírselo. Por
ello, al iniciar la configuración, elija la opción que será necesaria para la administración de
certificados.
4.6.2.3
Ejemplos de administración de certificados
Como se ha descrito en los apartados anteriores, los certificados son obligatorios para
cualquier tipo de Secure Communication. A continuación se muestra mediante un ejemplo el
modo de manejar los certificados con STEP 7 para que se cumplan las condiciones necesarias
para la Secure Open User Communication.
En lo sucesivo se especificará el tipo de dispositivo al que pertenecen los distintos
interlocutores implicados. Se describen también los diferentes pasos para el envío de los
certificados necesarios a cada uno de los interlocutores. La condición previa es siempre una
CPU S7‑1500 o un S7‑1500 Software Controller con versión de firmware 2.0 o superior.
Por lo general rige lo siguiente:
Durante el establecimiento de una conexión segura ("handshake"), los interlocutores, por lo
general, solo transmiten sus certificados de entidad final (certificados de dispositivos).
Por ello, los certificados CA necesarios para verificar el certificado de dispositivo transmitido
deben encontrarse en el almacén de certificados del interlocutor en cuestión.
NOTA
En la CPU debe estar ajustada la fecha actual o la hora actual.
Cuando se utiliza Secure Communication (p. ej., HTTPS, Secure OUC, OPC UA), hay que
asegurarse de que los módulos afectados tengan la hora y la fecha actuales. De lo contrario,
los módulos considerarán los certificados utilizados no válidos y la comunicación segura no
funcionará.
Secure Open User Communication entre dos CPU S7-1500
Dos CPU S7‑1500, denominadas PLC_1 y PLC_2, deben intercambiar datos entre sí mediante
Secure Open User Communication.
Puede crear los certificados de dispositivo necesarios con STEP 7 y asignarlos a las CPU del
modo que se describe a continuación.
Para firmar los certificados de dispositivo se utilizan autoridades de certificación del proyecto
STEP 7 (CA del proyecto).
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Servicios de comunicación
4.6 Secure communication
59
loading