IIoT继续广泛采用,很多新技术很快被通过的工业自动化和过程控制行业。越来越多的工业资产成为互联网启用并被连接到其它数字系统。
监控OEE和kpi在实时移动设备不再是一个遥不可及的应用程序。现在的情况,通过OT,它的收敛性。
使IIoT的技术之一是安全的数字通信。并建立安全通信,你需要有一个权威可以信任,可以验证设备的单位在一个网络和互联网上。你必须相信你使用的加密连接实际上是连接到设备你想说话,而不是一些流氓节点试图违反您的网络并窃取你的信息。
这就是IIoT证书颁发机构发挥作用。
要理解一个证书颁发机构,首先必须了解公钥基础设施(PKI)系统是如何工作的。PKI加密就是允许在公共网络节点私下交流。
应该注意的是,公钥基础设施(PKI)加密几乎是一个互联网SOP或标准操作程序。也就是说,同样的技术你使用所有在互联网上。
像当你在家做手机银行或登录几乎任何类型的安全网站,由http表示年代在你的地址栏:/ /。的年代http后表明,web浏览器连接到web服务器通过一个加密的连接。目前的标准web通信是SSL / TLS加密。
但让我们回到公钥加密和证书颁发机构。
你可能熟悉传统的对称密钥加密。这是加密的,我敢说,最复杂的形式。网络上的两个节点,例如一个可编程自动化控制器和人机界面软件,配置相同的加密密钥。
这样,当他们沟通,他们都使用相同的密钥来加密和解密数据发送。
这种类型的加密的基础设施的问题是很困难的规模都当我们谈论的数十亿工业资产我们想开始构建工业物联网连接在一起。
想象要手动配置成千上万的设备在你的工厂或工厂相同的加密密钥。我讨厌那份工作的人,被困在一个没有窗户的房间某处键入相同的加密密钥,一遍又一遍,好几天……甚至几个月。更不用说大量安全漏洞你所有的设备使用相同的密钥。
的公钥基础设施PKI,救援。
数字证书,通常被称为证书PKI加密系统的基础。
数字证书执行本质上是安全的数据通信的两个函数:
- 身份验证。证书包含设备的名称、组织控制设备的名称,和数字签名的组织保证证书的真实性,也被称为证书颁发机构。
- 数据加密。身份验证是通过SSL / TLS加密完成从客户端到服务器的连接。T他客户端和服务器建立一个SSL / TLS加密连接使用一个称为SSL握手过程。SSL握手是无形的对用户和瞬间发生。在握手过程中,客户端从服务器请求的身份验证。服务器响应的数字证书,其中包含服务器的公钥。客户端可以使用来自服务器的公钥证书中列出的确认与证书颁发机构服务器确实是那自称是谁。
你能想到的一个设备的数字证书就像一个虚拟的身份证。证书,或虚拟身份证,发给电脑,移动设备,任何连接到网络,你想验证的身份。
在一个公共密钥基础设施系统中,每个数字证书包含一个公开密钥,结合系统的身份证书。当两个节点之间建立一个加密的连接,他们两个交换公钥来验证他们的身份和打开一个加密的连接进行数据传输。
但这些证书是从哪里来的,我们怎么知道他们其实是合法的吗?
在PKI系统中有签名和为由ca签名的证书。自签名证书是由节点拥有证书和不签署的证书颁发机构。这就是为什么当你浏览一些网站,你会得到一个警告消息的网站不安全。
不是连接你的电脑和网站之间不加密。这是该网站可能使用一个自签名证书代替为由ca签名的证书。
受欢迎的证书颁发机构包括Verisign(现在属于赛门铁克),GoDaddy,科摩多。还有其他的,但这些都是三巨头,可以这么说。这些人在网上处理验证数字身份。证书颁发机构进行数字签名证书,基本上担保证书所有者的身份。
你没有必要为你所有的设备使用由ca签名的证书时像HMIs和自动化控制器,但这是一个好主意使用加密在网络为SSL / TLS通信自签名的数字证书。
虽然证书你的设备使用不得签署的证书颁发机构,实现PKI加密系统在您的网络仍然允许加密在网络设备之间的数据。只是一个自签名证书的身份部分尚未验证机构(如Verisign)由受信任的认证。
与RESTful API来临时PAC控制器从光电子22,您可以安全地访问控制系统数据在一个加密的连接使用一个自签名或为由ca签名的数字证书。你可以了解自动化设备需要的安全特性博客。,你会发现更多信息生成自签名的数字证书提前PAC系统光电子22开发网站。
工业系统越来越多的网络攻击的目标。更多信息,看一下这一系列的博客为工业自动化安全。