Instellingen configureren voor sleutelparen en digitale
certificaten
Om de communicatie te coderen met een extern apparaat, moet vooraf een coderingssleutel worden verzonden en
ontvangen via een onbeveiligd netwerk. Dit probleem wordt opgelost door cryptografie met openbare sleutels.
Cryptografie met openbare sleutels garandeert een veilige uitwisseling door belangrijke en waardevolle gegevens te
beschermen tegen aanvallen, zoals sniffing, spoofing en het manipuleren van gegevens die over een netwerk worden
verzonden.
Sleutelpaar
Een sleutelpaar bestaat uit een openbare sleutel en een geheime sleutel. Beide sleutels zijn
nodig voor het coderen of decoderen van gegevens. Aangezien gegevens die zijn gecodeerd
met een van de sleutels uit het sleutelpaar niet kunnen worden hersteld zonder de andere
sleutel, kan met dit type cryptografie een veilige uitwisseling van gegevens over het netwerk
worden gegarandeerd. Een sleutelpaar wordt gebruikt voor TLS-versleutelde communicatie of
TLS van de IEEE 802.1X-verificatie. U kunt maximaal vijf sleutelparen (inclusief de vooraf
ingestelde sleutelparen) opslaan op het apparaat (
en digitale certificaten gebruiken(P. 454) ). Een sleutelpaar kan worden gegenereerd met het
apparaat (
CA-certificaat
Digitale certificaten zoals CA-certificaten zijn vergelijkbaar met andere vormen van identificatie,
zoals een rijbewijs. Een digitaal certificaat bevat een digitale handtekening en stelt het
apparaat in staat spoofing of het manipuleren van gegevens te detecteren. Het is extreem
moeilijk voor derden om digitale certificaten te misbruiken. Een digitaal certificaat dat een
openbare sleutel van een certificeringsinstantie (CA) bevat, wordt een CA-certificaat genoemd.
CA-certificaten worden gebruikt voor het verifiëren van het apparaat waarmee het apparaat
communiceert voor functies zoals afdrukken met Google Cloudprinter of IEEE 802.1X-
verificatie. U kunt maximaal 67 CA-certificaten registreren, inclusief de 62 certificaten die vooraf
zijn geïnstalleerd op het apparaat (
certificaten gebruiken(P. 454) ).
◼
Vereisten voor sleutels en certificaten
Het certificaat in een sleutelpaar dat is gegenereerd met het apparaat voldoet aan X.509v3. Als u een sleutelpaar of
een CA-certificaat installeert vanaf een computer, zorg er dan voor dat het onderdeel voldoet aan deze vereisten:
Indeling
Bestandsextensie
Algoritme openbare sleutel
(en sleutellengte)
Algoritme voor handtekening certificaat SHA1-RSA, SHA256-RSA, SHA384-RSA
*1
De vereisten voor het certificaat in een sleutelpaar komen overeen met die voor CA-certificaten.
*2
SHA384-RSA en SHA512-RSA zijn alleen beschikbaar wanneer de RSA-sleutel 1024 bits of langer is.
Beveiliging
Sleutelparen genereren(P. 447) ).
Door een CA uitgegeven sleutelparen en digitale
*1
●
Sleutelpaar: PKCS#12
●
CA-certificaat: X.509v1 of X.509v3, DER (gecodeerd binair), PEM
●
Sleutelpaar: ".p12" of ".pfx"
●
CA-certificaat: ".cer"
RSA (512 bits, 1024 bits, 2048 bits of 4096 bits)
445
Door een CA uitgegeven sleutelparen
*2
*2
, SHA512-RSA
, MD5-RSA of MD2-RSA
183S-08A