Principios básicos comunes de la secure communication
Independientemente del contexto, Secure se basa en el concepto de Public Key
Infrastructure (PKI) y contiene los siguientes componentes:
● Un procedimiento de cifrado asimétrico. Este procedimiento permite lo siguiente:
– Cifrado o descifrado de mensajes utilizando claves públicas y privadas.
– Comprobación de firmas en mensajes y certificados.
● Transporte y almacenamiento de las claves públicas mediante certificados X.509.
– Los certificados X.509 son datos con firma digital que permiten comprobar la
– Los certificados X.509 pueden contener información que caracteriza con más
– Un certificado X.509 también contiene, protegida, la información relativa al emisor del
Las explicaciones que siguen muestran una visión general de los conceptos básicos que
son necesarios, p. ej., para manejar certificados en STEP 7 (TIA Portal) o para programar
las instrucciones de comunicación para secure Open User Communication (sOUC).
Secure Communication con STEP 7
STEP 7 a partir de V14 proporciona la PKI necesaria en cada momento para la
configuración y el manejo de una secure communication.
Ejemplos:
● Hypertext Transfer Protokoll (HTTP) se convierte, con ayuda del protocolo TLS
(Transport Layer Security), en Hypertext Transfer Protokoll Secure (HTTPS). Dado que
HTTPS es una combinación de HTTP y TLS, se denomina "HTTP over TLS" en el
correspondiente RFC. En el navegador, el uso de HTTPS se reconoce porque en la
barra de direcciones se utiliza el esquema URL "https://" en lugar de "http://". En la
mayoría de los navegadores destaca también visualmente la conexión segura
proporcionada.
● Open User Communication se convierte en secure Open User Communication. El
protocolo base sigue siendo TLS.
● Los proveedores de correo electrónico también ofrecen acceso a través del protocolo
"Secure SMTP over TLS", con el fin de aumentar la seguridad de la comunicación por
correo electrónico.
Comunicación
Manual de funciones, 12/2017, A5E03735817-AF
Los mensajes/certificados son firmados por el emisor/titular del certificado mediante
su clave privada. El receptor/validador comprueba la firma con la clave pública del
emisor/titular del certificado.
autenticidad de claves públicas en lo que respecta a la identidad asociada.
precisión o limita el uso de claves públicas. Por ejemplo, desde cuándo una clave
pública es válida en un certificado y a partir de cuándo no será válida.
certificado.
Servicios de comunicación
3.6 Secure communication
37