Télécharger Imprimer la page

Siemens SCALANCE X-300 V4.1.8 Manuel De Configuration page 15

Masquer les pouces Voir aussi pour SCALANCE X-300 V4.1.8:

Publicité

• Si une personne non autorisée a eu connaissance du mot de passe ou s'il faut craindre qu'ele
en ait eu connaissance, il convient de changer de mot de passe.
• Si l'identification a lieu via RADIUS, veuillez vous assurer que toutes les communications ont
bien lieu au sein du périmètre de sécurité ou sont protégées par une voie sûre.
• Méfiez-vous des protocoles Link-Layer qui ne possèdent pas de propre authentification entre
les nœuds d'extrémité, tels que ARP ou Ipv4. Il se pourrait qu'un cyberpirate exploite les
points faibles de ces protocoles pour attaquer les hôtes, commutateurs et routeurs connectés
à votre réseau de couche 2 et pour empoisonner les caches ARP de systèmes du sous-réseau
et intercepter ensuite le trafic de données. En présence de protocoles de couche 2 peu sûrs,
il convient de mettre en place des mesures de sécurité appropriées pour empêcher toute
intrusion dans le réseau. Il est possible entre autres d'empêcher un accès physique au réseau
local ou d'utiliser des protocoles sûrs des couches supérieures.
Certificats et clés
Remarque
Certificats ECDSA pour SCALANCE X300 et SCALANCE X408-2
Pour les appareils de la ligne de produits SCALANCE X-300 et les appareils de type SCALANCE
X408-2, les règles suivantes s'appliquent (les appareils de type SCALANCE X414-3E ne sont pas
concernés) :
Le firmware version V4.1.4 marque le passage des certificats RSA aux certificats pour
cryptographie sur courbes elliptiques ("ECDSA"). Utiliser uniquement des certificats ECDSA
générés au format PEM avec les courbes suivantes :
• secp256r1 (NIST P-256)
• secp384r1 (NIST P-384)
• secp521r1 (NIST P-521)
À partir de cette version de firmware, les certificats RSA ne sont plus pris en charge. Les
certificats RSA se trouvant sur l'appareil sont automatiquement remplacés par des certificats
ECDSA autosignés.
• Il existe sur l'appareil un certificat SSL prédéfini avec une clé d'une longueur de 256 bits pour
la cryptographie sur courbes elliptiques. Remplacez ce certificat par un certificat avec clé que
vous avez créé vous-même. Nous vous conseillons d'utiliser un certificat signé par une
autorité externe ou interne digne de confiance.
• Utilisez une autorité de certification, incluant la révocation et gestion de clés, pour signer les
certificats.
• Veuillez vous assurer que les clés privées définies par l'utilisateur sont protégées et
inaccessibles à toute personne non autorisée.
• Vérifiez les certificats et empreintes digitales côté serveur et côté client pour empêcher des
attaques de type "homme du milieu".
• Nous conseillons d'utiliser des certificats avec une clé d'au moins 256 bits.
• Modifier immédiatement les clés et certificats en cas de soupçon de compromission.
SCALANCE X-300/X408-2 V4.1.8 / SCALANCE X414-3E V3.10.2
Manuel de configuration, 07/2024, C79000-G8977-C187-35
Recommandations de sécurité des données
15

Publicité

loading

Ce manuel est également adapté pour:

Scalance x408-2 v4.1.8Scalance x414-3e v3.10.2