Mesures de sauvegarde et de sécurité des données
Les mesures de sécurité protègent les données, les informations et les systèmes.
Ceci est généralement réalisé par des mesures qui garantissent la protection des valeurs fondamentales des données et des systèmes.
Gestion des utilisateurs — Autorisations
Une gestion des utilisateurs dans CODESYS groupes d'utilisateurs spécifiques définis. Les groupes d'utilisateurs disposent de différentes autorisations, par exemple pour accéder aux objets d'un projet ou pour afficher et exécuter des actions spécifiques sur des objets du contrôleur.
CODESYS prend en charge la gestion des utilisateurs pour différents domaines de l'ensemble du système. Consultez les descriptions et instructions individuelles suivantes :
Chiffrement et signature
Astuce
Si vous utilisez CODESYS Security Agent V1.4.0.0 ou version ultérieure, vous pouvez enregistrer la clé privée correspondante sur votre ordinateur local lorsque vous supprimez votre propre certificat et l'utilisez à nouveau ultérieurement. Pour plus d'informations, consultez les rubriques suivantes : Onglet Appareils de l'écran de sécurité.
Chiffrement
Le chiffrement transforme les données en une forme illisible qui ne peut être déchiffrée qu'avec la clé correspondante. Cette clé peut être un mot de passe, une clé secrète ou une paire de clés (privée/publique). La clé publique est généralement contenue dans un fichier. certificat.
Les données sont chiffrées afin que seul le destinataire autorisé puisse les lire. Le plus souvent, symétrique Des méthodes sont utilisées à cet effet.
Signature (vérification d'identité)
Outre le chiffrement, les données peuvent être signées pour prouver leur authenticité et leur intégrité. Cela se fait généralement à l'aide de asymétrique méthodes.
Propriété irréfutable (non-répudiation) Cela signifie qu'une partie impliquée dans une communication – qu'il s'agisse de l'expéditeur ou du destinataire – ne peut ultérieurement nier avoir envoyé un message particulier ou déclenché une action particulière. Ceci est possible lorsque le message a été signé avec la clé privée de l'expéditeur. Seul le propriétaire de cette clé privée peut générer la signature numérique. Par conséquent, la propriété peut être prouvée (authenticité).
Intégrité Cela signifie que les données sont complètes, correctes et inchangées. Elles n'ont pas été modifiées depuis leur création par l'expéditeur. Le destinataire vérifie que la valeur de hachage des données reçues correspond à celle de la signature. Si les deux correspondent, il est clair que le contenu est resté intact.
La signature numérique garantit que la propriété (authenticité) d'un message peut être prouvée sans l'ombre d'un doute et que son intégrité peut être vérifiée. Elle repose sur un chiffrement asymétrique : l'expéditeur utilise sa clé privée pour signer, et le destinataire vérifie la signature à l'aide de sa clé publique.
Procédure typique :
Expéditeur : détermine une valeur de hachage unique sur les données (H)
L'expéditeur chiffre cette valeur de hachage avec une clé privée (He) : signature numérique.
Destinataire : calcule également la valeur de hachage, déchiffre le He avec la clé publique et compare les deux valeurs. Cela permet d'identifier l'expéditeur de manière unique et de vérifier qu'il possède la clé privée
Le destinataire déchiffre la signature à l'aide de la clé publique de l'expéditeur et compare les deux valeurs.
Cela confirme que les données sont inchangées et proviennent du propriétaire de la clé privée (vérification d'identité).
Les méthodes de hachage créent une « empreinte digitale » unique des données. Elles présentent un faible taux de collision, ce qui signifie qu'il est extrêmement difficile de générer deux ensembles de données différents avec la même valeur de hachage.
Certificats
Une clé publique fait partie d'un certificat. Il s'agit simplement d'une longue suite de chiffres ne contenant aucune information sur le propriétaire du certificat. En intégrant la clé dans un certificat, on l'attribue de manière unique à une personne, un appareil, un serveur ou un client.
informations générales
Version de la norme de certification (par exemple X.509 v3)
Numéro de série
Algorithme de signature (par exemple SHA256‑RSA)
Émetteur détails
Nom de l'autorité de certification (AC)
Données d'identification uniques (par exemple DN = Nom distinctif )
Sujet Informations concernant le propriétaire
Nom, organisation ou domaine
Données d'identification uniques (ID)
Facultatif : Identités alternatives (Noms alternatifs du sujet )
Clé publique
Clé publique du propriétaire
Le propriétaire possède une clé privée qui correspond à la clé publique.
Informations clés du propriétaire du certificat (Clé publique du sujet )
Algorithme (ex RSA, ECC)
Longueur de la clé
Période de validité
Not Before
Valable à partir de
Not After
Valable jusqu'au
Signature numérique de l'autorité de certification
Une autorité de certification signe le contenu du certificat.
Un organisme de certification garantit l'authenticité et l'intégrité.
Extensions
Exemple de certificat X.509 v3 :
Utilisation des clés (par exemple, signature, chiffrement)
Utilisation étendue des touches (par exemple) Authentification du serveur TLS, Authentification client TLS )
Contraintes de base (par exemple, s'il s'agit ou non d'une CA)
Utilisation étendue des touches (par exemple) Authentification du serveur TLS, Authentification client TLS )
Nom alternatif du sujet (SAN)
Important
Dans les systèmes basés sur les certificats, le propriétaire reçoit un certificat numérique qui fonctionne comme une carte d'identité numérique. Il s'agit d'un certificat X.509 public, qui peut donc être délivré à n'importe qui.
Ce type de certificat se compose de plusieurs fichiers et est généralement organisé comme un chaîne de certificats Ces certificats chaînés contiennent l'identité et la clé publique du propriétaire et sont authentifiés par une autorité de certification. Ils forment une infrastructure à clés publiques (PKI) hiérarchique, dont le certificat racine constitue le point d'ancrage de confiance commun.
Certificat racine
Le certificat racine se trouve au sommet de la chaîne de confiance.
Certificats intermédiaires
Les certificats intermédiaires sont signés par l'autorité de certification (AC) du certificat racine. Il ne peut y avoir qu'un seul certificat intermédiaire.
Certificat d'entité finale (dernier certificat)
Il s'agit du certificat du propriétaire (serveur, client, appareil, utilisateur). Ce certificat d'entité finale inclut la clé privée, qui correspond à la clé publique.
Important
La clé privée doit rester secrète.