由能夠截獲服務(wù)器與客戶(hù)端之間的通信并將自身偽裝成客戶(hù)端或服務(wù)器的程序?qū)嵤┑墓舴Q(chēng)為中間人攻擊。如果未能檢測(cè)到這些程序的真實(shí)身份,它們會(huì)通過(guò) S7 程序獲取重要信息或設(shè)置 CPU 中的值,進(jìn)而導(dǎo)致設(shè)備或工廠遭受攻擊??墒褂脭?shù)字證書(shū)避免此類(lèi)攻擊。
在安全通信過(guò)程中,所用的數(shù)字證書(shū)符合 International Telecommunication Union (ITU) 的 X.509 標(biāo)準(zhǔn)。該證書(shū)用于檢查(認(rèn)證)程序、計(jì)算機(jī)或組織機(jī)構(gòu)的身份。
X.509 證書(shū)主要用于將帶有證書(shū)主題數(shù)據(jù)的身份(例如,電子郵件地址或計(jì)算機(jī)名稱(chēng))與身份的公鑰綁定在一起。身份可以是個(gè)人、計(jì)算機(jī),也可以是機(jī)器設(shè)備。
證書(shū)由證書(shū)頒發(fā)機(jī)構(gòu)(Certificate Authority,CA)或證書(shū)所有者簽發(fā)。而 PKI 系統(tǒng)則*了用戶(hù)信任證書(shū)頒發(fā)機(jī)構(gòu)及其所簽發(fā)證書(shū)的規(guī)則。
證書(shū)認(rèn)證過(guò)程:
要獲取一份證書(shū),需要向與證書(shū)頒發(fā)機(jī)構(gòu)相關(guān)聯(lián)的注冊(cè)機(jī)構(gòu)提交一份證書(shū)申請(qǐng)。
證書(shū)頒發(fā)機(jī)構(gòu)將基于既定標(biāo)準(zhǔn)對(duì)該申請(qǐng)和申請(qǐng)人進(jìn)行評(píng)估。
如果可以清晰識(shí)別申請(qǐng)人的身份,則證書(shū)頒發(fā)機(jī)構(gòu)將簽發(fā)一份已簽名的證書(shū)進(jìn)行確認(rèn)。申請(qǐng)人現(xiàn)成為證書(shū)持有者。
在下圖中,對(duì)這一過(guò)程進(jìn)行了簡(jiǎn)要說(shuō)明。但不涉及 Alice 對(duì)該數(shù)字簽名的檢查過(guò)程。
自簽名證書(shū)是指,由證書(shū)所有者而非獨(dú)立的證書(shū)頒發(fā)機(jī)構(gòu)簽名的證書(shū)。
示例:
用戶(hù)也可以自己創(chuàng)建證書(shū)并簽名,對(duì)發(fā)送給通信伙伴的消息進(jìn)行加密。在上述示例中,Bob(而非 Twent)可以使用私鑰對(duì)自己的證書(shū)進(jìn)行簽名。之后,Alice 可使用 Bob 的公鑰檢查該簽名是否與 Bob 的公鑰相匹配。該過(guò)程可用于簡(jiǎn)單的工廠內(nèi)部數(shù)據(jù)加密通信。
例如,Root 證書(shū)是一種由證書(shū)頒發(fā)機(jī)構(gòu) (CA) 簽署的自簽名證書(shū),其中包含頒發(fā)者的公鑰。
自簽名證書(shū)的證書(shū)持有者和“Issuer”(簽發(fā)者)的屬性“CN”(Common Name of Subject) 完全相同:用戶(hù)已完成對(duì)證書(shū)的簽名。證書(shū)頒發(fā)機(jī)構(gòu)的字段“CA”(Certificate Autority) 必須設(shè)置為“False”;畢竟,自簽名證書(shū)不得用于對(duì)其它證書(shū)進(jìn)行簽名。
自簽名證書(shū)未包含在 PKI 系統(tǒng)中。
符合 X.509 V3 標(biāo)準(zhǔn)(STEP 7 和 S7-1500 CPU 使用的同一標(biāo)準(zhǔn))要求的證書(shū)通常包含以下元素:
公鑰
證書(shū)持有者(即,密鑰持有者)的詳細(xì)信息。例如,Common Name (CN) of Subject
各種屬性,如序列號(hào)和有效期等等
證書(shū)頒發(fā)機(jī)構(gòu) (CA) 的數(shù)字簽名,用于證實(shí)信息的正確性。
除此之外,還包含以下擴(kuò)展詳細(xì):
*公鑰的使用范圍(Key Usage),如簽名或密鑰加密。
如在安全的開(kāi)放式用戶(hù)通信中,使用 STEP 7 創(chuàng)建一個(gè)新的證書(shū),則可從可能的用途列表中選擇相應(yīng)的條目,例如“TLS”。
*“Subject Alternative Name”(“SAN”),用于與 Web 服務(wù)器進(jìn)行安全通信 (HTTP over TLS),以確保 Web 瀏覽器地址欄中的證書(shū)同樣屬于該 URL 所*的 Web 服務(wù)器。
非對(duì)稱(chēng)密鑰可用于證書(shū)的驗(yàn)證:在“MyCert”證書(shū)示例中,介紹了具體的“簽名”與“驗(yàn)證簽名”過(guò)程。
生成簽名:
“MyCert”證書(shū)的簽發(fā)者使用一個(gè)特定的哈希函數(shù)(例如,SHA-1,Secure Hash Algorithm),根據(jù)證書(shū)數(shù)據(jù)生成一個(gè)哈希值。
該 HASH 值是一個(gè)長(zhǎng)度固定的位串。HASH 值長(zhǎng)度固定的優(yōu)勢(shì)在于,簽名的時(shí)間始終相同。
之后,證書(shū)的簽發(fā)者再使用由這種方式生成的 HASH 值和私鑰,生成一個(gè)數(shù)字簽名。通常采用 RSA 簽名機(jī)制。
數(shù)字簽名將保存在證書(shū)中。此時(shí),證書(shū)已簽名。
驗(yàn)證一個(gè)簽名:
“MyCert”證書(shū)的認(rèn)證方將獲得由證書(shū)簽發(fā)者簽發(fā)的證書(shū)和公鑰。
使用簽名時(shí)所用的哈希算法(例如,SHA-1),根據(jù)證書(shū)數(shù)據(jù)生成一個(gè)新的哈希值。
然后,將該哈希值與通過(guò)證書(shū)簽發(fā)者的公鑰以及簽名算法確定的哈希值進(jìn)行比較,以驗(yàn)證證書(shū)的簽名。
如果簽名驗(yàn)證結(jié)果為正,則表示證書(shū)持有者的身份以及完整性(即,證書(shū)內(nèi)容的可靠性和真實(shí)性)均通過(guò)驗(yàn)證。擁有該公鑰(即,證書(shū)頒發(fā)機(jī)構(gòu)的證書(shū))的任何人均可對(duì)該簽名進(jìn)行檢查,進(jìn)而證明該證書(shū)確實(shí)由該證書(shū)頒發(fā)機(jī)構(gòu)簽發(fā)。
下圖顯示了 Alice 如何采用 Twent(代表證書(shū)頒發(fā)機(jī)構(gòu),CA)證書(shū)中的公鑰,驗(yàn)證 Bob 的公鑰簽名。因此,在驗(yàn)證時(shí)僅需要驗(yàn)證證書(shū)頒發(fā)機(jī)構(gòu)頒發(fā)的證書(shū)的可用性。驗(yàn)證會(huì)在 TLS 會(huì)話中自動(dòng)執(zhí)行。
上文介紹的簽名與驗(yàn)證方法同樣使用 TLS 會(huì)話對(duì)消息進(jìn)行簽名和驗(yàn)證:
如果發(fā)送方基于一條消息生成一個(gè)哈希值并使用私鑰對(duì)該哈希值進(jìn)行簽名,之后將其添加到原始消息中,則消息接收方即可對(duì)消息的完整性進(jìn)行檢查。接收方使用發(fā)送方的公鑰對(duì)該 HASH 值進(jìn)行解密,并將其與所收到消息中的 HASH 進(jìn)行比較。如果這兩個(gè)值不同,則表示該消息在傳送過(guò)程中被篡改。
PKI 證書(shū)通常按層級(jí)進(jìn)行組織:層級(jí)**部由根證書(shū)構(gòu)成。這些證書(shū)并非由上一級(jí)證書(shū)頒發(fā)機(jī)構(gòu)簽名。根證書(shū)的證書(shū)持有者和證書(shū)簽發(fā)者完全相同。根證書(shū)享受**信任。它們是信任的“錨點(diǎn)”,因此對(duì)于接受方,其必須用作**證書(shū)。此類(lèi)證書(shū)存儲(chǔ)在專(zhuān)門(mén)存儲(chǔ)受信證書(shū)的區(qū)域。
根證書(shū)用于對(duì)下級(jí)證書(shū)頒發(fā)機(jī)構(gòu)頒發(fā)的證書(shū)(即,所謂的中間證書(shū))進(jìn)行簽名。從而實(shí)現(xiàn)從 Root 根證書(shū)到中間證書(shū)信任關(guān)系的傳遞。由于中間證書(shū)可對(duì)諸如 Root 證書(shū)之類(lèi)的證書(shū)進(jìn)行簽名,因此這兩種證書(shū)均稱(chēng)為“CA 證書(shū)”
這種證書(shū)簽名層級(jí)可通過(guò)多個(gè)中間證書(shū)進(jìn)行延伸,直至較底層的實(shí)體證書(shū)。較終實(shí)體證書(shū)即為待識(shí)別用戶(hù)的證書(shū)。
驗(yàn)證過(guò)程則反向貫穿整個(gè)層級(jí)結(jié)構(gòu):綜上所述,先通過(guò)簽發(fā)者的公鑰確定證書(shū)簽發(fā)者并對(duì)其簽名進(jìn)行檢查,之后再沿著整條信任鏈確定上一級(jí)證書(shū)簽發(fā)者的證書(shū),直至到達(dá)根證書(shū)。
結(jié)論:無(wú)論組態(tài)何種安全通信類(lèi)型,每臺(tái)設(shè)備中都必需包含一條到 Root 證書(shū)的中間證書(shū)鏈(即證書(shū)路徑),對(duì)通信伙伴的較低層實(shí)體證書(shū)進(jìn)行驗(yàn)證。
詞條
詞條說(shuō)明
S7-1500 PLC的存儲(chǔ)器:裝載存儲(chǔ)器區(qū)、工作存儲(chǔ)器區(qū)、 保存存儲(chǔ)器區(qū)...PLC上的存儲(chǔ)器與個(gè)人電腦上的存儲(chǔ)器功能相似,主要用來(lái)存儲(chǔ)系統(tǒng)程序、用戶(hù)程序和數(shù)據(jù)。?根據(jù)功能不同可把存儲(chǔ)器進(jìn)行細(xì)分,可分為如下幾個(gè)存儲(chǔ)區(qū):?裝載存儲(chǔ)器區(qū)(Load Memory)工作存儲(chǔ)器區(qū)(Work Memory)保存存儲(chǔ)器區(qū)(Retentive Memory)系統(tǒng)存儲(chǔ)器區(qū)(System Mem
STOP 模式功能在“STOP”模式下,不執(zhí)行用戶(hù)程序。 根據(jù)參數(shù)設(shè)置,禁用或響應(yīng)所有輸出: 根據(jù)參數(shù)中的設(shè)置提供替換值或保持上一個(gè)值輸出并將受控過(guò)程置于安全狀態(tài)。CPU 檢查以下幾點(diǎn):硬件,例如是否所有模塊均可用CPU 的默認(rèn)設(shè)置是否適用,或者參數(shù)集是否存在是否滿(mǎn)足所編寫(xiě)的啟動(dòng)行為的一般條件
通過(guò)塊調(diào)用使用寄存器或狀態(tài)字傳遞值
通過(guò)塊調(diào)用使用寄存器或狀態(tài)字傳遞值移植通過(guò)塊調(diào)用以寄存器或狀態(tài)字進(jìn)行值傳遞在塊發(fā)生更改時(shí),寄存器、累加器和狀態(tài)字中的值將置位為“0”或者將狀態(tài)設(shè)定為“未定義”(undefined)。 這意味著不能傳遞到被調(diào)用塊中。僅“CC”和“UC”指令除外。 如果使用“UC”或“CC”指令并希望通過(guò)寄存器、狀態(tài)字或累加器將參數(shù)傳送到被調(diào)用塊中,則必須在被調(diào)用塊的屬性中選擇“通過(guò)寄存器傳送參數(shù)”(Paramete
RSTP、MSTP、CIST快速生成樹(shù)協(xié)議 (RSTP)STP 的一個(gè)缺點(diǎn)是如果出現(xiàn)中斷或設(shè)備故障,網(wǎng)絡(luò)需要對(duì)自身進(jìn)行重新組態(tài):僅當(dāng)出現(xiàn)中斷時(shí)設(shè)備才會(huì)開(kāi)始協(xié)商新路徑。這較多需要 30 秒鐘的時(shí)間。為此,STP 得到了擴(kuò)展以創(chuàng)建“快速生成樹(shù)協(xié)議”(RSTP,IEEE 802.1w)。設(shè)備在正常運(yùn)行期間已經(jīng)收集到有關(guān)備選路徑的信息,不需要在發(fā)生中斷后再收集此信息,這點(diǎn)與 STP 有本質(zhì)區(qū)別。這意味著,
公司名: 上海騰希電氣技術(shù)有限公司
聯(lián)系人: 田禮科
電 話: 021-37660026
手 機(jī): 13681875601
微 信: 13681875601
地 址: 上海松江上海市松江區(qū)廣富林路4855弄星月大業(yè)**88號(hào)4樓
郵 編:
網(wǎng) 址: shtxjd.cn.b2b168.com
公司名: 上海騰希電氣技術(shù)有限公司
聯(lián)系人: 田禮科
手 機(jī): 13681875601
電 話: 021-37660026
地 址: 上海松江上海市松江區(qū)廣富林路4855弄星月大業(yè)**88號(hào)4樓
郵 編:
網(wǎng) 址: shtxjd.cn.b2b168.com