Gestion des certificats avec et sans PKI

Le module BMENUA0100 s'appuie sur des certificats pour l'authentification. Pour assurer la cybersécurité, chaque entité (y compris les clients OPC UA et le serveur OPC UA intégré au BMENUA0100) doit gérer une liste de confiance de tous les certificats d'équipements/applications qui communiquent avec elle.

La méthode de gestion des certificats dépend de la conception de votre système, qui peut appliquer ou non une infrastructure de clé publique (PKI) avec une autorité de certification (CA).

Gestion des certificats sans PKI :

Utilisez cette méthode de gestion des certificats si votre système n'inclut pas d'autorité de certification. Cette méthode de gestion est prise en charge par les modules BMENUA0100 dotés du micrologiciel de version v1.0 ou supérieure. Gérez les certificats dans les pages Web Gestion des certificats, de la manière suivante :

  • Réglez Mode PKI sur Auto-signé uniquement .

  • Gérez la liste de certificats approuvés à l'aide des fonctions Ajouter et Supprimer pour créer une liste blanche des clients OPC UA autorisés à communiquer avec le module BMENUA0100.

  • Exportez le certificat du module BMENUA0100 vers les équipements clients OPC UA à l'aide de la commande Télécharger de la page Configuration desPKI > Certificat d'équipement.

Gestion des certificats avec PKI :

Utilisez cette méthode de gestion des certificats si votre système inclut une autorité de certification (CA). Cette méthode de gestion est prise en charge par les modules BMENUA0100 dotés du micrologiciel de version v1.1 ou supérieure. Gérez les certificats dans les pages Web Gestion des certificats, de la manière suivante :

  • Réglez PKI mode  :

    • CA uniquement : si tous les équipements client OPC UA installés prennent en charge PKI.

    • Auto-signé et CA  : si certains équipements client OPC UA installés ne prennent pas en charge PKI.

  • Si Mode PKI est réglé sur CA uniquement  :

  • Si PKI mode est réglé sur Auto-signé et CA :

    • Inscrivez manuellement chaque module BMENUA0100 auprès de l’autorité de certification.

    • Gérez la liste de certificats approuvés à l'aide des fonctions Ajouter et Supprimer pour créer une liste blanche des clients OPC UA autorisés à communiquer avec le module BMENUA0100.

Mise à jour de la liste de certificats approuvés

Après la première installation du BMENUA0100 avec micrologiciel version 2.0 (BMENUA0100.2) ou supérieure, vous devez supprimer tous les certificats ajoutés par l'utilisateur de la Liste de certificats approuvés dans la page Web Gestion des certificats. Les méthodes possibles sont les suivantes :

  • Suppression manuelle des certificats concernés à l'aide de la commande Supprimer ou

  • Réglage du commutateur rotatif de réglage de la cybersécurité sur la position Security Reset (réinitialisation de la sécurité).

Une fois la liste de certificats approuvés nettoyée, vous pouvez la réalimenter avec des certificats auto-signés ou émis par une autorité de certification.

Cette tâche doit être effectuée uniquement lors de la première installation du micrologiciel de version 2.0 ou supérieure. Il n'est pas nécessaire de répéter la procédure pour les installations suivantes de versions de micrologiciel supérieures.

NOTE : Si vous n'effacez pas la Liste de certificats approuvés, comme décrit ci-dessus, les connexions avec les clients OPC UA ne peuvent pas être établies ou, si elles sont établies, elles seront perdues.

Présentation de l'authentification

Un client OPC UA ou un module BMENUA0100 peut être authentifié de trois façons :

  • Pour la version 1.0 ou supérieure du micrologiciel :

    • Certificat auto-signé (uniquement)

  • Pour la version 1.10 ou supérieure du micrologiciel :

    • Certificat PKI émis par une autorité de certification tierce uniquement

    • Certificat PKI émis par une autorité de certification et un certificat auto-signé

Pour assurer le niveau de cybersécurité requis, chaque entité (client OPC UA, BMENUA0100) doit gérer une liste de confiance de tous les certificats d'équipements/applications qui communiquent avec elle.

Pour la version 1.10 ou supérieure du micrologiciel, le module BMENUA0100 crée un certificat auto-signé aux fins suivantes :

  • Configuration des paramètres de cybersécurité via les pages Web du module

  • Diagnostic du module via ses pages Web

  • Mise à niveau du micrologiciel

  • Certificats d'instance d'application OPC UA permettant aux clients OPC UA d'accéder au serveur OPC UA intégré au module BMENUA0100.

Pour la version 1.0 du micrologiciel, le module crée deux certificats : un certificat HTTPS et un certificat OPC UA.

NOTE :
  • Les dates d'expiration des certificats approuvés sont définies par rapport aux paramètres internes de date et d'heure du module BMENUA0100. Pour éviter toute incohérence, utilisez le service NTP pour mettre à jour les paramètres de date et d'heure du module BMENUA0100 et vérifiez que le serveur NTP est accessible et qu'il a mis à jour les paramètres de date et d'heure.

  • Si vous recevez un message d'erreur signalant un certificat incorrect en raison d'un nom d'hôte non valide lors d'une tentative de connexion de votre client OPC UA au serveur BMENUA0100 en IPv6, cela peut être dû à une adresse IPv6 compressée (raccourcie). Dans ce cas, vérifiez l’adresse IPv6 utilisée et, si nécessaire, remplacez-la par un format non compressé.

  • Le module BMENUA0100 ne gère pas automatiquement les dates d'expiration des certificats. Vous devez gérer ces dates d'expiration manuellement.

Gestion des certificats

Dans les pages Web du module BMENUA0100, à partir de la page Accueil , sélectionnez Gestion des certificats pour afficher les liens vers les pages suivantes de gestion des certificats d'instance d'application :

Consultez les sections Utilisation des objets GPO/LGPO et Application de la gestion des stratégies de groupe MMC pour plus d'informations sur les outils Windows™ que vous pouvez utiliser pour gérer les certificats.

Extensions de certificat

Pour prendre en charge la communication avec le module BMENUA0100, les certificats auto-signés et CA doivent inclure des extensions spécifiques, à savoir :

Certificats auto-signés :

  • Utilisation des clés (marqué comme critique) :

    • Signature numérique

    • Chiffrement de clé (pas d'utilisation pour la suite TLS basée sur des clés éphémères telles que TLS_ECDHE_xxxx ; utilisation pour TLS_RSA_xxxx)

    • Signature des certificats de clé : lorsque la clé publique du sujet est utilisée pour vérifier les signatures sur les certificats de clé publique (valeur TRUE)

    • Non-répudiation (exigence de la norme OPC UA)

    • Chiffrement des données (exigence de la norme OPC UA)

  • Autre nom du sujet : Ce champ accepte les valeurs suivantes : Adresse IP V4/V6, URI

  • Contraintes de base :

    • le champ CA indique si la clé publique certifiée peut être utilisée pour vérifier les signatures de certificat (valeur TRUE) et la contrainte de longueur de chemin 0

  • Identificateur de la clé du sujet :

    • moyen d'identifier les certificats qui contiennent un hachage public SHA-1 160 bits particulier de la valeur de la chaîne de bits de la clé publique du sujet (à l'exclusion de la balise, de la longueur et du nombre de bits inutilisés).

  • Extension de l'utilisation améliorée des clés :

    • id-kp-serverAuth en cas d'authentification du serveur Web TLS

    • id-kp-clientAuth en cas d'authentification du client Web TLS

Certificats CA :

  • Utilisation des clés (marqué comme critique) :

    • Signature numérique

    • Chiffrement de clé (pas d'utilisation pour la suite TLS basée sur des clés éphémères telles que TLS_ECDHE_xxxx ; utilisation pour TLS_RSA_xxxx)

    • Signature des certificats de clé : lorsque la clé publique du sujet est utilisée pour vérifier les signatures sur les certificats de clé publique (valeur FALSE)

    • Non-répudiation (exigence de la norme OPC UA)

    • Chiffrement des données (exigence de la norme OPC UA)

  • Autre nom du sujet : Ce champ accepte les valeurs suivantes : Adresse IP V4/V6, URI

  • Contraintes de base :

    • Champ CA : indique si la clé publique certifiée peut être utilisée pour vérifier les signatures de certificat (valeur FALSE)

  • Extension de l'utilisation améliorée des clés :

    • id-kp-serverAuth en cas d'authentification du serveur Web TLS

    • id-kp-clientAuth en cas d'authentification du client Web TLS

  • Points de distribution de liste de certificats de confiance

  • Identificateur de clé de l'autorité :

    • Identification de la clé publique correspondant à la clé privée utilisée pour signer un certificat.

Configuration PKI

Utilisez la page Configuration PKI pour spécifier les types de certificats acceptés par le serveur OPC UA intégré au module, comme suit :

Mode PKI

Description

Auto-signé uniquement

Seuls les certificats de la liste Certificats de client approuvés ("liste blanche") ont à être gérés.

CA uniquement

Tous les équipements du système ont besoin de certificats signés par une autorité de certification.

Auto-signé et CA

Les certificats sont gérés comme suit :

  • Le certificat du module BMENUA0100 équipé du micrologiciel de version 1.10 ou supérieure est émis par une autorité de certification.

  • Les certificats des équipements clients qui prennent en charge PKI sont émis par une autorité de certification.

  • Les certificats des équipements clients qui ne prennent pas en charge PKI sont auto-signés.

Le schéma suivant illustre les actions utilisateur et les événements liés à la modification du réglage de mode PKI :

Inscription manuelle

Après avoir configuré le module BMENUA0100 dans Control Expert, vous pouvez utiliser la page Inscription manuelle pour obtenir un fichier CSR à soumettre à une autorité de certification. Après avoir envoyé le fichier CSR, vous pouvez extraire le certificat CA correspondant. Ensuite, vous pouvez insérer ce certificat CA dans le module BMENUA0100. Les opérations combinées d'obtention et d'insertion inscrivent manuellement un certificat émis par une autorité de certification tierce. Une fois le certificat inséré, le serveur OPC UA l'applique pour signer et crypter sa communication avec le client OPC UA.

NOTE : Condition préalable à l'inscription manuelle :
  • Assurez-vous que le client NTP est activé.

  • Vérifiez que le paramètre d'heure du module BMENUA0100 est l'heure réelle.

Vous trouverez ci-dessous une vue d'ensemble du processus d'inscription manuelle d'un certificat :

1 BMENUA0100 importe un certificat CA à partir de l'autorité de certification

2 BMENUA0100 génère une demande de signature de certificat (CSR)

3 BMENUA0100 exporte le fichier CSR vers l’autorité de certification

4 L’autorité de certification exécute la requête CSR et génère un certificat

5 BMENUA0100 importe le certificat émis par l'autorité de certification

Reportez-vous à la vidéo Schneider Electric illustrant l'utilisation du mode PKI "Auto-signé et CA" sur le module BMENUA0100, disponible sur https://www.se.com/us/en/faqs/FAQ000191153/.

Gestion de liste de confiance de clients

Seuls les clients OPC UA qui ont fourni un certificat d'instance d'application au module BMENUA0100 peuvent communiquer avec le serveur OPC UA intégré au module. Le module met en oeuvre une gestion locale (basée sur le module) des certificats d'instance d'application OPC UA, lesquels sont stockés dans une liste de confiance. Utilisez les commandes des pages Web Gestion des certificats pour Ajouter , Télécharger ou Supprimer un certificat.

NOTE : Les certificats de la liste de confiance d'instances d'application OPC UA sont codés en ANSI CRT.

Pour ajouter un certificat à la liste :

Etape

Action

1

Dans le menu Gestion de la liste de confiance, cliquez sur Ajouter .

2

Cliquez sur Parcourir, puis naviguez jusqu'au certificat que vous souhaitez ajouter à la liste et sélectionnez-le.

3

Cliquez sur Soumettre pour ajouter le certificat.

4

Cliquez sur Appliquer pour enregistrer la modification dans la configuration.

Pour supprimer un certificat de la liste :

Étape

Action

1

Dans la liste de confiance, cliquez sur le certificat à supprimer

2

Sélectionnez Supprimer.

3

Cliquez sur Oui pour supprimer le certificat de la liste.

4

Cliquez sur Appliquer pour enregistrer la modification dans la configuration.

Exportation de certificats d'équipement

Vous pouvez exporter le certificat du module BMENUA0100 pour HTTPS et OPC UA sur la page GESTION DES CERTIFICATS > CONFIGURATION PKI en cliquant sur le bouton Télécharger

Certificats CA

Le certificat d'autorité de certification est un certificat de clé publique qui identifie l'autorité de certification (CA) dans une infrastructure de clé publique (PKI). Utilisez la page Certificats CA pour insérer le ou les certificats d'autorité de certification dans l'équipement.

Pour ajouter un certificat de l’autorité de certification à la liste de certificats CA :

Étape

Action

1

Ouvrez les pages Web du module et entrez les informations suivantes dans la boîte de dialogue Connexion :

  • nom d'utilisateur

  • mot de passe

Cliquez sur Connexion .

2

Sélectionnez CONFIGURATION DE LA CYBERSECURITE > GESTION DES CERTIFICATS pour accéder à l'onglet gestion des certificats, puis sélectionnez Certificats CA.

3

Dans la liste CERTIFICATS APPROUVÉS, cliquez sur AJOUTER pour ajouter le certificat d'autorité de certification à la liste.

4

Appliquez les modifications à la configuration de cybersécurité.

NOTE : Vous pouvez ajouter jusqu'à dix (10) certificats CA.