3.6
Secure communication
3.6.1
Principios básicos de secure communication
Para STEP 7 (TIA Portal) a partir de V14 y para las CPU S7-1500 a partir de la versión de
firmware V2.0 se han ampliado considerablemente las posibilidades de una comunicación
segura, denominada en adelante "secure communication".
Introducción
El atributo "secure" se utiliza para identificar mecanismos de comunicación basados en una
Public Key Infrastructure (PKI) (p. ej., RFC 5280 para Internet X.509 Public Key
Infrastructure Certificate and Certificate Revocation List Profile). Public Key Infrastructure
(PKI) es un sistema que permite emitir, asignar y comprobar certificados digitales. Los
certificados digitales emitidos se utilizan dentro de PKI para garantizar la comunicación
asistida por ordenador. Si una PKI utiliza un procedimiento de claves asimétrico, en una red
los mensajes se pueden firmar y cifrar digitalmente.
Los componentes que se han configurado para la Secure Communication en STEP 7
utilizan un procedimiento de cifrado asimétrico con clave pública (Public Key) y clave
privada (Private Key). Se utiliza el protocolo de cifrado TLS (Transport Layer Security). TLS
es el sucesor del protocolo SSL (Secure Sockets Layer).
Objetivos de la secure communication
La secure communication se aplica para lograr los siguientes objetivos:
● Confidencialidad
es decir, los datos son secretos o ilegibles para fisgones no autorizados.
● Integridad
es decir, un mensaje que llega al receptor es el mismo, sin cambios, que ha enviado el
emisor. El mensaje no ha sido modificado durante el recorrido.
● Autenticación del punto final
es decir, el interlocutor como punto final es exactamente quien dice ser y a quien debe
llegar el mensaje. La identidad del interlocutor está comprobada.
Si en el pasado estos objetivos tenían importancia fundamentalmente para el mundo de las
TI y para los ordenadores conectados en red, en la actualidad en entornos industriales las
máquinas y controladores que contienen datos que precisan protección están expuestos a
riesgos debido a su interconexión y plantean requisitos exigentes de intercambio seguro de
datos.
Hasta ahora lo más habitual es, y sigue siendo, proteger la célula de automatización
mediante el concepto de protección de células a través de firewall o a través de conexión
VPN, p. ej., con el módulo Security.
Sin embargo, las necesidades de comunicación incluyen también cada vez más la
transmisión de datos a equipos externos en forma cifrada a través de Intranet o redes
públicas.
Comunicación
Manual de funciones, 11/2019, A5E03735817-AH
Servicios de comunicación
3.6 Secure communication
35