Comunicación OPC UA
9.2 Seguridad en OPC UA
Autofirma de certificados
Para poder generar y firmar su propio certificado (certificado autofirmado) introduzca el
comando siguiente: "x509 -req -days 365 -in myRequest.csr -signkey myKey.key -out
myCertificate.crt".
La figura siguiente muestra la línea de comando con el comando y la respuesta de
OpenSSL:
El comando genera un certificado X.509 con los atributos que se han transferido con la CSR
(en el ejemplo, "myRequest.csr"), p. ej. con una validez de un año (-days 365). Además, el
comando firma el certificado con su clave privada (en el ejemplo, "myKey.key"). Sus
interlocutores pueden comprobar mediante su clave pública (contenidas en el certificado) si
el certificado procede efectivamente de usted. De este modo se excluye la posibilidad de
que el certificado haya sido manipulado por un atacante.
En los certificados autofirmados el propio usuario certifica que los datos del certificado son
correctos. No hay ninguna entidad independiente que verifique los datos.
9.2.6
Transferencia segura de mensajes
Establecimiento de conexiones seguras en OPC UA
OPC UA utiliza conexiones seguras entre cliente y servidor. Para ello, OPC UA comprueba
la identidad de los interlocutores. Para autenticar a cliente y servidor, OPC UA utiliza
certificados acordes con X.509-V3 de la UIT (International Telecommunication Union).
Excepción: Con la Security Policy "Ninguna seguridad" no se establece una conexión
segura.
162
Manual de funciones, 12/2017, A5E03735817-AF
Comunicación