Descargar Imprimir esta página

Siemens SIMATIC ET 200AL Manual página 1358

Ocultar thumbs Ver también para SIMATIC ET 200AL:

Publicidad

Deben probar su identidad. La autenticación recíproca de cliente y servidor impide, por
ejemplo, ataques mediante "man in the middle".
Ataques por un "man in the middle"
Entre el servidor y el cliente podría encontrarse un "man in the middle", un programa que
intercepta la comunicación entre el servidor y el cliente y afirma ser el cliente o el servidor,
con lo cual puede obtener información importante sobre el programa S7 o activar valores en
la CPU y, por tanto, atacar una máquina o instalación.
En OPC UA se emplean certificados digitales acordes con el estándar X.509 de la Unión
Internacional de Telecomunicaciones (UIT).
Dichos certificados permiten demostrar (autenticar) la identidad de un programa, un equipo
o una organización.
Certificados X.509
Un certificado X.509 contiene, entre otras, la información siguiente:
• Número de versión del certificado
• Número de serie del certificado
• Información sobre el algoritmo utilizado por la entidad emisora para firmar el certificado
• Nombre de la entidad emisora
• Inicio y final de la validez del certificado
• Nombre del programa, de la persona o de la organización para el que la entidad emisora
ha firmado el certificado
• La clave pública del programa, la persona o la organización
Por tanto, un certificado X.509 relaciona una identidad (nombre de un programa, una
persona o una organización) con la clave pública del programa, la persona o la organización.
Comprobación al establecer la conexión
Al establecer la conexión entre el cliente y el servidor, los dispositivos comprueban toda la
información del certificado necesaria para determinar la integridad, p. ej. firma, validez o
nombre de aplicación (URN), y, a partir de la versión de firmware V2.5 (solo en esta versión),
también las direcciones IP del cliente en el certificado de cliente.
NOTA
Además, al establecer la conexión se comprueba el periodo de validez especificado en el
certificado. Por ello es necesario que la hora de la CPU esté ajustada y que la fecha y la hora
estén comprendidas dentro del periodo de validez, ya que de lo contrario no habrá
comunicación.
Firma y cifrado
Para poder supervisar si un certificado ha sido manipulado, los certificados se firman.
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Comunicación OPC UA
10.2 Seguridad en OPC UA
177

Publicidad

loading