Konfigurera inställningar för nyckelpar och digitala certifikat

För att kommunikation med en fjärrenhet ska kunna krypteras måste en krypteringsnyckel i förväg skickas och tas emot över ett oskyddat nätverk. Problemet löses med hjälp av kryptering med öppen nyckel. Kryptering med öppen nyckel ger säker kommunikation genom att skydda viktig och värdefull information från angrepp, till exempel leta reda på, skämta med eller manipulera data som passerar ett nätverk.
Nyckelpar
 
Ett nyckelpar består av en öppen nyckel och en hemlig nyckel. Båda behövs för att kunna kryptera eller dekryptera data. Eftersom data som har krypterats med en av nycklarna inte kan återskapas utan den andra innebär kryptering med öppen nyckel en säker kommunikation över nätverket. Ett nyckelpar används för TLS-krypterad kommunikation, TLS för IEEE 802.1X-autentisering eller digital signatur för IPSec-kommunikation. Upp till fem nyckelpar (inklusive förinstallerade par) kan genereras för enheten (Använda CA-utfärdade nyckelpar och digitala certifikat). För TLS-krypterad kommunikation kan ett nyckelpar genereras för enheten (Generera nyckelpar).
CA-certifikat
 
Digitala certifikat, däribland CA-certifikat, liknar andra identifieringssätt, till exempel körkort. Ett digitalt certifikat innehåller en digital signatur, som gör att enheten kan upptäcka all snokning och alla skämt med data. Det är extremt svårt för tredje part att missbruka digitala certifikat. Ett digitalt certifikat som innehåller en öppen nyckel från en certifieringsmyndighet (CA) kallas CA-certifikat. CA-certifikat används för att verifiera den enhet som enheten kommunicerar med i en sådan funktion som utskrift med Google Cloud Print eller IEEE 802.1X-autentisering. Upp till 67 CA-certifikat kan registreras, däribland 62 certifikat som är förinstallerade i enheten (Använda CA-utfärdade nyckelpar och digitala certifikat).

Nyckel- och certifikatkrav

Certifikatet som ingår i ett nyckelpar som genererats med enheten uppfyller kraven för X.509v3. Om du installerar ett nyckelpar eller ett CA-certifikat från en dator måste du se till att de uppfyller följande villkor:
Format
Nyckelpar: PKCS#12*1
CA-certifikat: X.509v1 eller X.509v3, DER (kodad binärfil)
Filnamnstillägg
Nyckelpar: ".p12" eller ".pfx"
CA-certifikat: ".cer"
Algoritm för öppen nyckel
(och nyckellängd)
RSA (512-, 1024-, 2048- eller 4096-bitars)
Algoritm för certifikatsignatur
SHA1-RSA, SHA256-RSA, SHA384-RSA*2, SHA512-RSA*2, MD5-RSA eller MD2-RSA
Algoritm för tumavtryck för certifikat
SHA1
*1 Krav för certifikat som ingår i ett nyckelpar överensstämmer med CA-certifikat.
*2 SHA384-RSA och SHA512-RSA är bara tillgängliga när RSA-nyckellängden är 1024 bitar eller mer.
Enheten har inte stöd för att använda en lista över återkallade certifikat.
103A-09S