Konfiguracja ustawień dla par kluczy i certyfikatów cyfrowych

Aby zaszyfrować komunikację ze zdalnym urządzeniem, należy najpierw przesłać oraz odebrać za pośrednictwem niezabezpieczonej sieci klucz szyfrujący. Problem ten rozwiązuje szyfrowanie kluczem publicznym. Szyfrowanie kluczem publicznym zapewnia bezpieczną komunikację przez zabezpieczenie ważnych i cennych danych przed atakami, takimi jak fałszowanie, naruszanie integralności czy przechwytywanie danych podczas ich transferu w sieci.
Para kluczy
 
Para kluczy składa się z klucza publicznego i tajnego. Oba klucze są wymagane do szyfrowania i odszyfrowywania danych. Danych zaszyfrowanych przy użyciu jednego klucza z pary nie można przywrócić do pierwotnej formy bez użycia drugiego klucza. Dzięki temu szyfrowanie kluczem publicznym zapewnia bezpieczne przesyłanie danych w sieci. Maksymalnie można zarejestrować pięć par kluczy, w tym pary fabrycznie zainstalowanych kluczy (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych). W przypadku komunikacji szyfrowanej TLS dla urządzenia może zostać wygenerowana para kluczy (Generowanie par kluczy).
Certyfikat CA
 
Certyfikaty cyfrowe, takie jak certyfikaty CA, są podobne do innych form identyfikacji np. licencji sterowników. Certyfikat cyfrowy zawiera cyfrowy podpis, który pozwala urządzeniu wykryć wszelkie próby fałszowania czy naruszania integralności danych. Naruszenie certyfikatów cyfrowych z zewnątrz jest więc niesłychanie trudne. Certyfikat cyfrowy z kluczem publicznym urzędu certyfikacji (CA) nazywa się certyfikatem CA. Certyfikaty CA służą do weryfikacji urządzeń, z którymi nawiązana jest komunikacja, i są wykorzystywane w funkcjach takich jak drukowanie za pomocą technologii Google Cloud Print lub uwierzytelnianie zgodne ze standardem IEEE 802.1X. Można zarejestrować maksymalnie 67 certyfikatów CA, w tym 62 fabrycznie zainstalowanych na urządzeniu (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych).

Wymagania dotyczące kluczy i certyfikatów

Certyfikat znajdujący się w parze kluczy generowanej z użyciem urządzenia jest zgodny ze standardem X.509v3. Instalując parę kluczy lub certyfikat CA z komputera, należy dopilnować, aby instalowane elementy spełniały następujące wymagania:
Format
Para kluczy: PKCS#12*1
Certyfikat CA: X.509v1 lub X.509v3, DER (szyfrowany binarnie)
Rozszerzenie pliku
Para kluczy: ".p12" lub ".pfx"
Certyfikat CA: ".cer"
Algorytm klucza publicznego
(i długość klucza)
RSA (512 bitów, 1024 bity, 2048 bitów lub 4096 bitów)
Algorytm podpisu certyfikatu
SHA1-RSA, SHA256-RSA, SHA384-RSA*2, SHA512-RSA*2, MD5-RSA lub MD2-RSA
Algorytm odcisku palca certyfikatu
SHA1
*1 Wymagania dla certyfikatu w parze kluczy są zgodne z certyfikatami CA.
*2 Algorytmy SHA384-RSA i SHA512-RSA są dostępne tylko w przypadku, gdy długość klucza RSA wynosi co najmniej 1024 bity.
Urządzenie nie korzysta z listy odwołania certyfikatu (CRL).
0XF0-04H