Secure Authentication - DNP3-Konfiguration

Abbildung 1. DNP3 Geräte-Panel

Auf der Registerkarte Security Konfigurieren Sie die Secure Authentication-Parameter:

Secure Authentication: Verwenden Sie diese Checkbox, um die Authentifizierung zu aktivieren. Wenn die sichere Authentifizierung deaktiviert ist, verwendet die Verbindung keine sichere Authentifizierung.

Aggressive Mode: Mit dieser Option wird der Aggressive Mode aktiviert. Dies ist ein Modus, in dem keine separtate Authentifizierungherausforderung und -antwort erforderlich ist. Das bedeutet, dasss die Verarbeitung kritischer Operationen beschleunigt wird, da die Authentifizierung Teil eines Telegramms und kein separater Schritt ist. Aggressive Mode darf nur aktiviert werden, wenn er vom Gerät unterstützt wird. Wenn das Gerät diesen Modus nicht unterstützt, erlauben Sie SHA1.

Da SHA1 als unsicher gilt, ist es standardmäßig nicht aktiviert. Es können jedoch weiterhin Geräte verwendet werden, die neuere MAC-Algorithmen nicht unterstützten. Daher ist diese Option verfügbar.

Sie können für jedes Gerät eine Liste von Benutzern mit unterschiedlichen Rollen und Schlüsseln angeben. Ein Gerät kann mehrere Benutzer unterstützen oder nicht.

Der aktuelle Benutzer definiert die aktuelle Einstellung für die Authentifizierung. In DNP3 hat ein Benutzer einen eindeutigen Namen und eine eindeutige Nummer.

Anmerkung: Daher setzen Sie nicht gleiche Benutzernamen mit der gleichen Nummer und umgekehrt.
Rolle : Sie können für einen Benutzer verschiedene Rollen auswählen, z.B. Viewer, Operator, SingleUser usw.

Je nach Rolle hat der Benutzer bestimmte Rechte. Der Benutzer kann beispielsweise Konfigurationen nur einsehen oder auch bearbeiten.

Standardmäßäig hat der SingleUser alle Rechte, d.h. Daten zu überwachen, Steuerungen zu bedienen, Datendateien zu übertragen, Konfigurationen zu ändern, Sicherheitskonfigurationen zu ändern, Codes zu ändern und sich lokal anzumelden. Wenn ein Benutzer nur Daten sehen darf, wählen Sie die Rolle Viewer. Der Viewer darf nur Daten überwachen.
Anmerkung: Die Rollen sind sinnvoll da es im address-Panel Funktionscodes wie Direct Read, Write, Select Operate usw. gibt. Sie können in Ihrem Gerät angeben, ob eine Funktion kritisch ist oder nicht. Sie können beispielsweise im Gerät festelegen, dass sich ein Client zum Lesen authentifizieren muss.
Die Norm spezifiziert die verschiedenen verfügbaren Rollen. Die folgende Tabelle enthält die unterschiedlichen verfügbaren Rollen:
Abbildung 2. Unterschiedliche Benutzerrollen gemäß der Norm IEEE Std. 1815-2012 Abschnitt 7
Preshared key: Der Preshared Key muss entweder 16 oder 32 byte lang sein. Dies entspricht entweder 32 oder 64 HEX-Zeichen.
VORSICHT: Der hier angegebene Preshared Key und der Preshared Key im Gerätepanel MÜSSEN identisch sein! Andere Einstellungen hier und im Gerätepanel müssen nicht identisch sein. Wenn die Schlüssel nicht identisch sind, können Sie keine Daten schreiben, d.h. Werte eingeben, da die Authentifizierung nicht aktiviert ist. Sie können jedoch Werte ohne Authentifizierung lesen. Beachten Sie auch, dass wenn Sie die Konfiguration auf der Registerkarte Sicherheit ändern, müssen Sie die Verbindung über die Checkbox Aktiv deaktivieren und erneut aktivieren oder den DNP3-Treiber neu starten.