• Si l'identification a lieu via RADIUS, veuillez vous assurer que toutes les communications ont
bien lieu au sein du périmètre de sécurité ou sont protégées par une voie sûre.
• Méfiez-vous des protocoles Link-Layer qui ne possèdent pas de propre authentification entre
les nœuds d'extrémité, tels que ARP ou Ipv4. Il se pourrait qu'un cyberpirate exploite les
points faibles de ces protocoles pour attaquer les hôtes, commutateurs et routeurs connectés
à votre réseau de couche 2 et pour empoisonner les caches ARP de systèmes du sous-réseau
et intercepter ensuite le trafic de données. En présence de protocoles de couche 2 peu sûrs,
il convient de mettre en place des mesures de sécurité appropriées pour empêcher toute
intrusion dans le réseau. Il est possible entre autres d'empêcher un accès physique au réseau
local ou d'utiliser des protocoles sûrs des couches supérieures.
Certificats et clés
• Les appareils SCALANCE XF204G, SCALANCE XB206-2 à firmware version 4.4 ou SCALANCE
XP-200G et SCALANCE XP-200G PP à firmware version 4.5 et suivantes utilisent des
certificats pour cryptographie à courbes elliptiques ("ECDSA"). Utilisez uniquement des
certificats ECDSA générés au format PEM avec les courbes suivantes :
– secp256r1 (NIST P-256)
– secp384r1 (NIST P-384)
– secp521r1 (NIST P-521)
Il existe sur l'appareil un certificat SSL prédéfini avec une clé d'une longueur de 256 bits pour
la cryptographie sur courbes elliptiques. Remplacez ce certificat par un certificat avec clé que
vous avez créé vous-même. Nous vous conseillons d'utiliser un certificat signé par une
autorité externe ou interne digne de confiance.
• Les autres appareils possèdent un certificat SSL/TLS (RSA) préréglé avec une clé d'une
longueur de 2048 bits. Remplacez ce certificat par un certificat autocréé de niveau supérieur
avec clé. Utilisez un certificat signé par une autorité externe digne de confiance ou par une
autorité de certification interne. Vous pouvez installer le certificat via le WBM ("Système >
Charger et enregistrer").
• Utilisez une autorité de certification, incluant la révocation et gestion de clés, pour signer les
certificats.
• Veuillez vous assurer que les clés privées définies par l'utilisateur sont protégées et
inaccessibles à toute personne non autorisée.
• Vérifiez les certificats et empreintes digitales côté serveur et côté client pour empêcher des
attaques de type "homme du milieu".
• Modifiez immédiatement les clés et certificats si vous craignez qu'ils soient compromis.
SCALANCE XP-200G PP
Instructions de service, 12/2023, C79000-G8977-C722-01
Recommandations de sécurité des données
15