Autenticación segura

La autenticación segura DNP3 se basa en los siguientes conceptos:
  • Un protocolo de desafío y respuesta
  • Un código hash de autenticación de mensajes (Hash Message Authentication Code, HMAC) con clave que los esclavos y los maestros calculan en función de cada unidad de datos de servicio de aplicación (Application Service Data Unit, ASDU), o mensaje de protocolo, que debe autenticarse.
    Un algoritmo HMAC es un cálculo matemático que toma un mensaje de protocolo como entrada y genera una pieza más pequeña de datos como salida.
Esclavo DNP3 - Ajustes de autenticación segura
Configuración
Descripción
Habilitar autenticación segura
Activa o desactiva el modo de autenticación segura DNP3.
Versión de autenticación segura
Especifica la versión de autenticación segura. La versión predeterminada es la 5.
Habilitar modo agresivo
Determina si se debe activar el modo agresivo para la autenticación segura.
El modo agresivo reduce el ancho de banda eliminando para ello el desafío y la respuesta a los mensajes. El valor HMAC se transmite dentro de la ASDU protegida.
El modo agresivo está menos protegido.
Intervalo de cambios de clave de sesión esperado
Especifica el intervalo de cambios de clave de sesión esperado en minutos. El maestro cambia periódicamente la clave de sesión que se usa para calcular el HMAC.
El valor está comprendido entre 1 y 120. El valor predeterminado es 15.
Recuento de cambios de clave de sesión esperado
Especifica el número de transmisiones ASDU tras las cuales el maestro cambia la clave de sesión.
El maestro cambia la clave de sesión si se ha transmitido un determinado número de ASDU desde el último cambio de clave.
El valor está comprendido entre 1 y 10.000. El valor predeterminado es 1000.
Tiempo de espera de respuesta
Especifica el tiempo de espera de respuesta en 100 milisegundos.
El valor está comprendido entre 1 y 1.200, y cada incremento de unidad representa 100 milisegundos. El valor predeterminado es 20.
Recuento máximo de errores
Especifica el número máximo de mensajes de error que envía un dispositivo después de detectar un error. Esto ayuda a evitar ataques por denegación de servicio.
El valor está comprendido entre 0 y 10. El valor predeterminado es 2.
Algoritmo HMAC
Especifica el algoritmo HMAC que se va a utilizar. Las opciones son las siguientes:
  • SHA-1
    truncado en 4 octetos (serie)
  • SHA-1
    truncado en 10 octetos (en red)
  • SHA-256
    truncado en 8 octetos (serie)
Algoritmo de ajuste de claves
Especifica el algoritmo de ajuste de claves. El algoritmo cifra las claves de sesión y los datos de desafío durante un cambio de clave de sesión. Las opciones son las siguientes:
  • AES - 128
  • AES - 256
    , disponible cuando la
    Versión de autenticación segura
    está establecida como
    5
Los controladores que utilizan la autenticación segura DNP3 tienen que admitir el algoritmo AES -128 del estándar de cifrado avanzado (AES).
Actualizar método de cambio de clave
Especifica cómo se generan las claves de sesión única para el cifrado y para la autenticación, y cómo se realiza la autenticación del servidor.
La configuración está disponible cuando
Versión de autenticación segura
está establecida en
5
. Las opciones son las siguientes:
  • AES-128 / SHA-1-HMAC
  • AES-256 / SHA-256-HMAC
  • RSA-2048 / RSA SHA-256 / SHA-256-HMAC
  • RSA-3072 / RSA SHA-256 / SHA-256-HMAC
Configurar la clave de actualización
Se abre el cuadro de diálogo
Actualizar configuración de clave
para especificar los usuarios que recuperarán las claves de actualización durante la autenticación segura DNP3.
La clave de actualización cambia periódicamente las claves de sesión. La misma clave de actualización se ha configurado en el maestro y en los esclavos. Una clave de actualización consta de 16 bytes y debe introducirse como 32 dígitos hexadecimales.
Para agregar una clave de actualización:
  1. En la página de configuración
    Esclavo DNP3
    , seleccione
    Configurar la clave de actualización
    .
  2. En
    Actualizar configuración de clave
    , seleccione
    Agregar
    .
  3. Configure los siguientes ajustes:
    • Número de usuario
      : No se puede duplicar el
      Número de usuario
      .
    • Función de usuario
    • Nombre de Usuario
    • Clave de actualización
      : El número hexadecimal de 32 dígitos que se configuró en el maestro.
  4. Repita los pasos 2 y 3 con cada usuario. Se admiten hasta 10 usuarios.
Configurar la clave de entidad de certificación
Abre el cuadro de diálogo
Configuración de clave de entidad de certificación
para especificar la clave simétrica o la clave pública, que procede de un archivo de correo de privacidad mejorada (PEM). Puede abrir el archivo PEM con el editor de texto y copiar todo el contenido en el cuadro.
Habilitar estadísticas seguras
Determina si se activan las estadísticas seguras. Puede configurar la clase de estadísticas seguras y el umbral de estadísticas seguras cuando se activa esta casilla de verificación.
La configuración está disponible cuando
Versión de autenticación segura
se establece en
5
.
Clase de estadísticas seguras
Selecciona Clase 1, 2 o 3.
Configurar el umbral de estadísticas seguras
Abre el cuadro de diálogo
Configuración de umbral de eventos de estadísticas seguras
para especificar los umbrales de eventos de estadísticas seguras. El valor de cada umbral está comprendido entre 1 y 65.535.
Códigos de funciones críticas
Establece ciertos códigos de función en
Crítico
o
No crítico
.
Sitúe el puntero sobre los botones de códigos de función para ver los nombres de los códigos de función.
Entregue su opinión
¿Tiene dudas o comentarios acerca de esta documentación? Por favor deje su opinión aquí.
Normal