Comunicación OPC UA
10.2 Seguridad en OPC UA
La figura siguiente muestra la línea de comando con el comando y la respuesta de OpenSSL:
El comando crea un certificado X.509 con los atributos que se han transferido con la CSR (en
el ejemplo, "myRequest.csr"), p. ej. con una validez de un año (-days 365). Además, el
comando firma el certificado con su clave privada (en el ejemplo, "myKey.key"). Los
interlocutores pueden comprobar mediante las claves públicas (contenidas en el certificado)
que usted realmente posee la clave privada perteneciente a esta clave pública. De este modo
se excluye la posibilidad de que la clave pública haya sido mal utilizada por un atacante.
En los certificados autofirmados el propio usuario certifica que los datos del certificado son
correctos. No hay ninguna entidad independiente que verifique los datos.
Más información
Encontrará más información sobre el manejo de certificados de cliente de la CPU S7‑1500 en
el capítulo Tratamiento de los certificados de cliente de la CPU S7-1500 (Página 339).
10.2.6
Transferencia segura de mensajes
Establecimiento de conexiones seguras en OPC UA
OPC UA utiliza conexiones seguras entre cliente y servidor. Para ello, OPC UA comprueba la
identidad de los interlocutores. Para autenticar a cliente y servidor, OPC UA utiliza certificados
acordes con X.509-V3 de la UIT (International Telecommunication Union). Excepción: Con la
Security Policy "Ninguna seguridad" no se establece una conexión segura.
184
Manual de funciones, 11/2022, A5E03735817-AK
Comunicación