Konfigurieren von Einstellungen für Schlüsselpaare und digitale Zertifikate

Um die Kommunikation mit einem Remotegerät zu verschlüsseln, muss zuvor ein Verschlüsselungsschlüssel über ein ungesichertes Netzwerk gesendet und empfangen werden. Dieses Problem wird mit dem Public-Key-Verschlüsselungsverfahren behoben. Das Public-Key-Verschlüsselungsverfahren stellt eine sichere Kommunikation sicher, indem wichtige und wertvolle Informationen vor Angriffen geschützt werden, wie zum Beispiel Sniffing, Spoofing und Verfälschen der Daten bei der Übertragung über ein Netzwerk.
Schlüsselpaar
 
Ein Schlüsselpaar besteht aus einem öffentlichen und einem geheimen Schlüssel, die beide zum Ver- und Entschlüsseln der Daten erforderlich sind. Da Daten, die mit einem der Schlüssel verschlüsselt wurden, nicht in das ursprüngliche Datenformat zurückübertragen werden können, ohne dass der andere Schlüssel verfügbar ist, bietet das Public-Key-Verschlüsselungsverfahren eine sichere Kommunikation von Daten über das Netzwerk. Es können bis zu acht Schlüsselpaare, einschließlich der vorinstallierten Paare, gespeichert werden (Verwenden von Schlüsselpaaren und digitalen Zertifikaten, die von einer Zertifizierungsstelle ausgegeben wurden). Für die Kommunikation mit TLS-Verschlüsselung kann ein Schlüsselpaar für das Gerät generiert werden (Generieren von Schlüsselpaaren).
Zertifizierungsstellenzertifikat
 
Zu den digitalen Zertifikaten gehören auch Zertifizierungsstellenzertifikate, die anderen Identifikationsformen, wie einem Personalausweis, ähneln. Ein digitales Zertifikat enthält eine digitale Signatur, anhand derer das Gerät jedes Spoofing und jedes Verfälschen der Daten erkennen kann. Es ist für Dritte extrem schwierig, digitale Zertifikate zu missbrauchen. Ein digitales Zertifikat, das einen öffentlichen Schlüssel einer Zertifizierungsstelle (CA) enthält, wird als Zertifizierungsstellenzertifikat bezeichnet. Zertifizierungsstellenzertifikate werden verwendet, um das Gerät, mit dem dieses Gerät kommuniziert, für Funktionen wie das Drucken mit Google Cloud Print oder die IEEE 802.1X-Authentisierung zu verifizieren. Es können bis zu 150 Zertifizierungsstellenzertifikate registriert werden, einschließlich der 72 Zertifikate, die bereits im Gerät vorinstalliert sind (Verwenden von Schlüsselpaaren und digitalen Zertifikaten, die von einer Zertifizierungsstelle ausgegeben wurden).

Anforderungen für Schlüssel und Zertifikate

Das Zertifikat, das in einem mit diesem Gerät generierten Schlüsselpaar enthalten ist, entspricht X.509v3. Wenn Sie ein Schlüsselpaar oder ein Zertifizierungsstellenzertifikat von einem Computer installieren, muss dieses die folgenden Anforderungen erfüllen:
Format
Schlüsselpaar: PKCS#12*1
Zertifizierungsstellenzertifikat:
X.509v1 DER (binär codiert)
X.509v3 DER (binär codiert)
Dateierweiterung
Schlüsselpaar: ".p12" oder ".pfx"
Zertifizierungsstellenzertifikat: ".cer"
Public-Key-Algorithmus
(und Schlüssellänge)
Schlüsselpaar:
RSA (512 Bit*2, 1024 Bit, 2048 Bit, 4096 Bit)
ECDSA (P256, P384, P521)
CA-Zertifikat:
RSA (512 Bit*2, 1024 Bit, 2048 Bit, 4096 Bit)
DSA (1024 Bit/2048 Bit/3072 Bit)
ECDSA (P256, P384, P521)
Algorithmus für Zertifikatsignatur
SHA1-RSA, SHA256-RSA, SHA384-RSA*3, SHA512-RSA*3, MD5-RSA, MD2-RSA, ECDSA-SHA1, ECDSA-SHA256, ECDSA-SHA384 oder ECDSA-SHA512
Algorithmus für Zertifikatfingerabdruck
SHA1
*1 Anforderungen für das in einem Schlüsselpaar enthaltene Zertifikat entsprechen Zertifizierungsstellenzertifikaten.
*2 Wird nicht unterstützt, wenn das Betriebssystem des Geräts mit dem das Gerät kommuniziert, Windows 8/10/Server 2012 ist. Die verschlüsselte Kommunikation kann ebenfalls bei anderen Windows Versionen je nach Programmaktualisierungsstatus nicht verfügbar sein.
*3 SHA384-RSA und SHA512-RSA sind nur verfügbar, wenn die RSA Schlüssellänge mindestens 1024 Bit beträgt.
Das Gerät unterstützt die Verwendung einer Zertifikatssperrliste nicht.
1AXH-04R