Télécharger Imprimer la page

Siemens SIMATIC ET 200clean Manuel page 521

Publicité

Services de communication
5.6 Secure Communication
5.6.1.4
Authenticité et intégrité grâce aux signatures
On appelle "attaques de l'homme du milieu" celles de programmes qui interceptent la
communication entre serveur et client et agissent comme s'ils étaient eux-mêmes le client ou
le serveur. Si leur fausse identité n'est pas détectée, ces programmes peuvent recevoir des
informations importantes sur le programme S7, par exemple, ou activer des valeurs dans la
CPU et attaquer ainsi une machine ou des installations. Pour éviter ces attaques, on a recours
à des certificats numériques.
Secure Communication utilise des certificats numériques conformes à la norme X.509 der
International Telecommunication Union (ITU). Cela permet de vérifier (authentifier) l'identité
d'un programme, d'un ordinateur ou d'un organisme.
Comment établir une relation de confiance avec les certificats
Les certificats X.509 ont pour tâche essentielle d'associer une identité comportant les
données d'un détenteur de certificat (par ex. adresse e-mail, nom d'ordinateur) à la clé
publique de cette identité. Une identité peut être une personne, un ordinateur ou une
machine
Les certificats sont émis par des autorités de certification (Certificate Authority, CA) ou par le
détenteur du certificat lui-même. Les systèmes PKI définissent comment les utilisateurs
peuvent faire confiance aux autorités de certification et aux certificats délivrés par celles-ci.
Obtention d'un certificat :
1. Qui souhaite avoir un certificat en fait la demande par l'intermédiaire d'une autorité
d'enregistrement affiliée à l'autorité de certification.
2. L'autorité de certification vérifie si la demande et le demandeur répondent à des critères
définis.
3. Lorsque l'identité du demandeur est clairement constatée, l'autorité de certification
confirme l'authenticité de cette identité en délivrant un certificat signé. Le demandeur
devient ainsi détenteur d'un certificat.
La figure suivante représente la procédure de façon simplifiée. La possibilité pour Alice de
vérifier la signature électronique n'étant pas représentée.
Figure 4-104  Signature d'un certificat par une autorité de certification
62
Description fonctionnelle, 11/2024, A5E03735816-AM
Communication

Publicité

loading