Siemens SIMATIC ET 200AL Manual De Sistema página 742

Sistema de periferia descentralizada
Ocultar thumbs Ver también para SIMATIC ET 200AL:
Particularidades de los certificados autofirmados
Los atributos "CN" (Common Name of Subject) para el titular del certificado y "Issuer"
(emisor) de los certificados autofirmados son idénticos: el titular ha autofirmado su
certificado. En el campo "CA" (Certificate Autority) debe poner "False", dado que el
certificado autofirmado no va a utilizarse para firmar otros certificados.
Los certificados autofirmados no están incluidos en una jerarquía PKI.
Contenido de los certificados
Un certificado según el estándar X.509 V3, el que utilizan STEP 7 y las CPU S7-1500,
consta esencialmente de los componentes siguientes:
● Clave pública
● Datos sobre el titular del certificado (es decir, el propietario de la clave); puede ser, p. ej.,
el Common Name (CN) of Subject
● Atributos como el número de serie y la vigencia
● Firma digital (certificación) de la entidad emisora (CA), que certifica que los datos
coinciden.
Además existen ampliaciones; p. ej.:
● Indicación de la finalidad para la que se permite usar la clave pública (Key Usage), p. ej.,
para firmar o para cifrar claves.
Si se crea un certificado nuevo con STEP 7, p. ej. en el contexto de Secure Open User
Communication, seleccione en la lista de finalidades posibles la entrada correspondiente,
p. ej. "TLS".
● Indicación de un "Nombre alternativo del titular del certificado" ("SAN", Subject
Alternative Name) que, p. ej., en la comunicación segura con servidores web (HTTP over
TLS), se utiliza para garantizar que el certificado pertenece al servidor web que se ha
indicado en la URL de la barra de direcciones del navegador web.
Cómo se generan y se verifican las firmas
Los requisitos técnicos que permiten comprobar los certificados los proporciona el uso de
claves asimétricas: Tomando como ejemplo el certificado "MyCert" se mostrarán los
procesos de "firma" y de "comprobación de firma".
Crear firma:
1. El emisor del certificado "MyCert" genera un valor hash a partir de los datos del
certificado, utilizando una función resumen o hash determinada (p. ej., SHA-1, Secure
Hash Algorithm).
El valor hash es una secuencia de bits de longitud constante. La longitud constante del
valor hash ofrece la ventaja de que la firma del valor hash requiere siempre el mismo
tiempo.
2. A partir del valor hash generado, el emisor del certificado genera una firma digital
utilizando la clave privada. Para ello suele utilizarse el procedimiento de firma RSA.
3. La firma digital se guarda en el certificado. Así, el certificado está firmado.
Comunicación
Manual de funciones, 12/2017, A5E03735817-AF
Servicios de comunicación
3.6 Secure communication
43
loading