Konfiguracja ustawień dla par kluczy i certyfikatów cyfrowych

Aby zaszyfrować komunikację ze zdalnym urządzeniem, należy najpierw przesłać oraz odebrać za pośrednictwem niezabezpieczonej sieci klucz szyfrujący. Problem ten rozwiązuje szyfrowanie kluczem publicznym. Szyfrowanie kluczem publicznym zapewnia bezpieczną komunikację przez zabezpieczenie ważnych i cennych danych przed atakami, takimi jak fałszowanie, naruszanie integralności czy przechwytywanie danych podczas ich transferu w sieci.
Para kluczy
 
Para kluczy składa się z klucza publicznego i tajnego. Oba klucze są wymagane do szyfrowania i odszyfrowywania danych. Danych zaszyfrowanych przy użyciu jednego klucza z pary nie można przywrócić do pierwotnej formy bez użycia drugiego klucza. Dzięki temu szyfrowanie kluczem publicznym zapewnia bezpieczne przesyłanie danych w sieci. Maksymalnie można zarejestrować osiem par kluczy, w tym pary fabrycznie zainstalowanych kluczy (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych). W przypadku komunikacji szyfrowanej TLS dla urządzenia może zostać wygenerowana para kluczy (Generowanie par kluczy).
Certyfikat CA
 
Certyfikaty cyfrowe, takie jak certyfikaty CA, są podobne do innych form identyfikacji np. licencji sterowników. Certyfikat cyfrowy zawiera cyfrowy podpis, który pozwala urządzeniu wykryć wszelkie próby fałszowania czy naruszania integralności danych. Naruszenie certyfikatów cyfrowych z zewnątrz jest więc niesłychanie trudne. Certyfikat cyfrowy z kluczem publicznym urzędu certyfikacji (CA) nazywa się certyfikatem CA. Certyfikaty CA służą do weryfikacji urządzeń, z którymi nawiązana jest komunikacja, i są wykorzystywane w funkcjach takich jak drukowanie za pomocą technologii Google Cloud Print lub uwierzytelnianie zgodne ze standardem IEEE 802.1X. Maksymalna liczba certyfikatów CA, które można zarejestrować to 150, z czego 72 to certyfikaty fabrycznie zainstalowane na urządzeniu (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych).

Wymagania dotyczące kluczy i certyfikatów

Certyfikat znajdujący się w parze kluczy generowanej z użyciem urządzenia jest zgodny ze standardem X.509v3. Instalując parę kluczy lub certyfikat CA z komputera, należy dopilnować, aby instalowane elementy spełniały następujące wymagania:
Format
Para kluczy: PKCS#12*1
Certyfikat CA:
X.509v1 DER (szyfrowany binarnie)
X.509v3 DER (szyfrowany binarnie)
Rozszerzenie pliku
Para kluczy: ".p12" lub ".pfx"
Certyfikat CA: ".cer"
Algorytm klucza publicznego
(i długość klucza)
Para kluczy: RSA (512 bitów*2, 1024 bitów, 2048 bitów, 4096 bitów)
Certyfikat CA:
RSA (512 bitów*2, 1024 bitów, 2048 bitów, 4096 bitów)
DSA (1024 bitów/2048 bitów/3072 bitów)
Algorytm podpisu certyfikatu
SHA1-RSA, SHA256-RSA, SHA384-RSA*3, SHA512-RSA*3, MD5-RSA lub MD2-RSA
Algorytm odcisku palca certyfikatu
SHA1
*1 Wymagania dla certyfikatu w parze kluczy są zgodne z certyfikatami CA.
*2 Nieobsługiwane, gdy system operacyjny urządzenia, z którym komunikuje się to urządzenie to Windows 8/Server 2012. Komunikacja szyfrowana może być niedostępna również w przypadku innych wersji systemu Windows, w zależności od stanu aktualizacji programu.
*3 Algorytmy SHA384-RSA i SHA512-RSA są dostępne tylko w przypadku, gdy długość klucza RSA wynosi co najmniej 1024 bity.
Urządzenie nie korzysta z listy odwołania certyfikatu (CRL).
100H-04L