Autenticidad E Integridad Mediante Firmas - Siemens SIMATIC ET 200AL Manual De Sistema

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Tabla de contenido

Publicidad

Servicios de comunicación
3.6 Secure communication
Procedimiento de cifrado en la práctica
En la práctica, como ocurre, p. ej., con el servidor web de la CPU o con Secure Open User
Communication, se utiliza el protocolo TLS por debajo de la correspondiente capa de
aplicación. Ejemplos de capas de aplicación son HTTP o SMTP, como se muestra en el
apartado anterior.
TLS (Transport Layer Security) utiliza una combinación de cifrado asimétrico y cifrado
simétrico (procedimiento de cifrado híbrido) para la transferencia de datos segura, p. ej., en
Internet, y utiliza los protocolos siguientes:
● TLS Handshake Protocol, responsable de la autenticación de los interlocutores y de
negociar los algoritmos y las claves que se utilizarán posteriormente para la transferencia
de datos, basándose en procedimientos de cifrado asimétrico.
● TLS Record Protocol, responsable del cifrado de los datos de usuario mediante
procedimientos simétricos de cifrado e intercambio de datos
Tanto el cifrado asimétrico como el simétrico se consideran procedimientos de cifrado
seguros (básicamente no existe diferencia entre ambos procedimientos en cuanto a
seguridad). El grado de seguridad depende de los parámetros, p. ej., de la longitud de la
clave seleccionada.
Uso ilegítimo del cifrado
Una clave pública es una secuencia de bits que no revela la identidad que tiene asignada.
Un impostor podría pretender proporcionar su clave pública haciéndose pasar por otra
persona. Si un tercero utilizara esa clave creyendo dirigirse al interlocutor deseado, la
información confidencial podría acabar en manos del impostor. Entonces el impostor
descifraría con su clave privada el mensaje que no estaba destinado a él, y la información
confidencial acabaría cayendo en manos equivocadas.
Para evitar estos abusos es necesario crear en los interlocutores la confianza de que están
tratando con el interlocutor deseado. Para establecer dicha confianza, en una PKI se utilizan
los certificados digitales.
3.6.3

Autenticidad e integridad mediante firmas

Los ataques de programas que interceptan la comunicación entre servidor y cliente y que
actúan como si ellos mismos fueran el cliente o el servidor se denominan "man-in-the-middle
attacks". Si no se detecta su falsa identidad, estos programas son capaces de obtener
información importante, p. ej., sobre el programa S7, o de activar valores en la CPU,
atacando así a una máquina o a las instalaciones. Para evitar estos ataques se utilizan
certificados digitales.
Secure communication utiliza certificados digitales acordes con el estándar X.509 de la
International Telecommunication Union (ITU). De este modo es posible comprobar
(autenticar) la identidad de un programa, un equipo o una organización.
40
Manual de funciones, 11/2019, A5E03735817-AH
Comunicación

Publicidad

Tabla de contenido
loading

Tabla de contenido