Descargar Imprimir esta página

Siemens SIMATIC ET 200AL Manual página 1227

Ocultar thumbs Ver también para SIMATIC ET 200AL:

Publicidad

Servicios de comunicación
4.6 Secure communication
riesgos debido a su interconexión y plantean requisitos exigentes de intercambio seguro de
datos.
Hasta ahora lo más habitual es, y sigue siendo, proteger la célula de automatización mediante
el concepto de protección de células a través de firewall o a través de conexión VPN, p. ej.,
con el módulo Security.
Sin embargo, las necesidades de comunicación incluyen también cada vez más la transmisión
de datos a equipos externos en forma cifrada a través de Intranet o redes públicas.
Principios básicos comunes de la secure communication
Independientemente del contexto, Secure se basa en el concepto de Public Key Infrastructure
(PKI) y contiene los siguientes componentes:
• Un procedimiento de cifrado asimétrico. Este procedimiento permite lo siguiente:
– Cifrado o descifrado de mensajes utilizando claves públicas y privadas.
– Comprobación de firmas en mensajes y certificados.
• Transporte y almacenamiento de las claves públicas mediante certificados X.509.
– Los certificados X.509 son datos con firma digital que permiten comprobar la
– Los certificados X.509 pueden contener información que caracteriza con más precisión
– Un certificado X.509 también contiene, protegida, la información relativa al emisor del
Las explicaciones que siguen muestran una visión general de los conceptos básicos que son
necesarios, p. ej., para manejar certificados en STEP 7 (TIA Portal) o para programar las
instrucciones de comunicación para secure Open User Communication (sOUC).
Secure Communication con STEP 7
STEP 7 a partir de V14 proporciona la PKI necesaria en cada momento para la configuración y
el manejo de una secure communication.
Ejemplos:
• Hypertext Transfer Protokoll (HTTP) se convierte, con ayuda del protocolo TLS (Transport
Layer Security), en Hypertext Transfer Protokoll Secure (HTTPS). Dado que HTTPS es una
combinación de HTTP y TLS, se denomina "HTTP over TLS" en el correspondiente RFC. En el
navegador web, el uso de HTTPS se reconoce porque en la barra de direcciones se utiliza el
esquema URL "https://" en lugar de "http://". En la mayoría de los navegadores web se
destaca también visualmente la conexión segura proporcionada.
• Open User Communication se convierte en secure Open User Communication. El
protocolo base sigue siendo TLS.
• Los proveedores de correo electrónico también ofrecen acceso a través del protocolo
"Secure SMTP over TLS", con el fin de aumentar la seguridad de la comunicación por
correo electrónico.
46
Los mensajes/certificados son firmados por el emisor/titular del certificado mediante su
clave privada. El destinatario/validador comprueba la firma con la clave pública del
emisor/titular del certificado.
autenticidad de claves públicas en lo que respecta a la identidad asociada.
o limita el uso de claves públicas. Por ejemplo, desde cuándo una clave pública es
válida en un certificado y a partir de cuándo no será válida.
certificado.
Manual de funciones, 11/2022, A5E03735817-AK
Comunicación

Publicidad

loading