2Hilfen zur Konfiguration

2.1Sichere Verschlüsselung

Der mGuard  bietet grundsätzlich die Möglichkeit, unterschiedliche Verschlüsselungs- und Hash-Algorithmen zu verwenden.

 

 

inset_36.jpg 

Einige der zur Verfügung stehenden Algorithmen sind veraltet und werden nicht mehr als sicher angesehen. Sie sind deshalb nicht zu empfehlen. Aus Gründen der Abwärtskom­patibilität können sie jedoch weiterhin im mGuard  ausgewählt und verwendet werden.

 

In den folgenden Bereichen des mGuard s muss der Benutzer sicherstellen, dass sichere Verschlüsselungs- und Hash-Algorithmen zur Anwendung kommen:

IPsec VPN-Verbindungen

OpenVPN-Verbindungen

Shell-Zugang (SSH)

Web-Zugriff über HTTPS (TLS/SSL)

Verschlüsselter Zustandsabgleich von Redundanzpaaren

Die sichere Verwendung von Verschlüsselung wird in den folgenden Kapiteln erläutert.

Weitergehende Informationen finden sich in der Technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik: „BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen“.

Verwendung sicherer Verschlüsselungs- und Hash-Algorithmen

Phoenix Contact empfiehlt die Verwendung von Verschlüsselungs- und Hash-Algorithmen entsprechend der unten stehenden Tabelle.

Grundsätzlich gilt Folgendes: Je länger die Schlüssellänge (in Bits) ist, die ein Verschlüsse­lungsalgorithmus verwendet (angegeben durch die angefügte Zahl), desto sicherer ist er.

Verschlüsselung

Algorithmus

Verwendung

 

AES-256

AES-192

AES-128

Empfohlen

 

 

 

3DES

Blowfish

Möglichst nicht verwenden

 

 

DES

Nicht verwenden

Hash/Prüfsumme

Hash-Funktion

Verwendung

 

SHA-512

SHA-384

SHA-256

Empfohlen

 

 

 

SHA-1

Möglichst nicht verwenden

 

MD5

Nicht verwenden

Verwendung sicherer SSH-Clients

Der Aufbau verschlüsselter SSH-Verbindungen zum mGuard  wird vom jeweils benutzten SSH-Client initiiert. Verwendet der SSH-Client veraltete und damit unsichere Verschlüsse­lungsalgorithmen, werden diese vom mGuard  grundsätzlich akzeptiert.

 

 

inset_37.jpg 

Benutzen Sie immer aktuelle SSH-Clients (z. B. Putty), um die Verwendung schwacher Verschlüsselungsalgorithmen zu vermeiden.

 

Verwendung sicherer Web-Browser

Der Aufbau verschlüsselter HTTPS-Verbindungen (TLS/SSL) zum mGuard  wird vom je­weils benutzten Web-Browser initiiert. Verwendet der Web-Browser veraltete und damit un­sichere Verschlüsselungsalgorithmen, werden diese vom mGuard  grundsätzlich akzeptiert.

 

 

inset_33.jpg 

Benutzen Sie immer aktuelle Web-Browser, um die Verwendung schwacher Verschlüs­selungsalgorithmen zu vermeiden.

 

Erstellung sicherer X.509-Zertifikate

X.509-Zertifikate werden mithilfe unterschiedlicher Software-Tools erstellt.

 

 

inset_34.jpg 

Benutzen Sie immer aktuelle Programm-Versionen der Software-Tools, um die Ver­wendung schwacher Verschlüsselungsalgorithmen bei der Erstellung von X.509-Zertifi­katen zu vermeiden. Der Hash-Algorithmus MD5 sollte nicht und SHA-1 möglichst nicht verwendet werden.

 

 

 

inset_38.jpg 

Benutzen Sie bei der Erstellung von X.509-Zertifikaten Schlüssellängen von mindes­tens 2048 Bit.

 

2.2ISA 62443-4-2-konforme Nutzung des mGuard-Ge­räts

Um das mGuard-Gerät in einer Umgebung zu betreiben, die mit dem Security Level SL 2-2-3-2-3-3-3 nach ISA 62443-4-2 Draft D4E1 vom 12. Januar 2017 konform ist, müs­sen die im Folgenden beschriebenen Bedingungen eingehalten werden:

1.Die Verwendung werkseitig voreingestellter Passwörter (Default-Passwörter) ist verbo­ten. Dies betrifft die Benutzer root und admin.

2.Verwenden Sie zur Benutzerauthentifizierung einen RADIUS-Server. Dies betrifft die Anmeldung eines Benutzers am mGuard-Gerät über die Weboberfläche oder SSH.

Konfigurieren Sie das mGuard-Gerät so, dass die RADIUS-Authentifizierung als ein­zige Methode zur Passwortprüfung zugelassen ist (siehe „Nutze RADIUS-Authentifizie­rung für den Shell-Zugang“ auf Seite 63 und „Ermögliche RADIUS-Authentifizierung“ auf Seite 80).

3.Verwenden Sie zur Konfiguration der mGuard-Geräte die Management-Software
mGuard device manager (mdm / FL MGUARD DM).

Die lokale Konfiguration der Geräte darf ausschließlich von eindeutigen Benutzern mit der Benutzerrolle „Netadmin“ durchgeführt werden. Die Zugriffsrechte dieser Benutzer müssen individuell so weit wie möglich eingeschränkt werden.

Der Benutzer Netadmin wird im mdm angelegt und dort verwaltet. Benutzen Sie den mdm, um die Rechte des Benutzers einzuschränken (siehe mdm-Anwenderhandbuch, erhältlich unter phoenixcontact.net/products oder help.mguard.com).

4.Die Verwendung von SNMP ist verboten! Eine eindeutige Benutzerkennung ist bei die­sem Protokoll nicht gegeben.

5.Verwenden Sie zum Sichern von mGuard-Konfigurationsprofilen (Backup) ausschließ­lich verschlüsselte ECS-Dateien. Die Verwendung von unverschlüsselten ECS-Datei­en oder von ATV-Konfigurationsprofilen ist verboten (siehe „Konfigurationsprofile“ auf Seite 98).

6.Konfigurieren und verwenden Sie einen externen Syslog-Server, der mindestens in fol­genden Fällen eine Alarmierung auslöst:

fehlgeschlagene Anmeldung (Login) am mGuard-Gerät (über alle Schnittstellen)

fehlgeschlagenes Firmware-Update auf dem mGuard-Gerät aufgrund fehlerhafter Update-Dateien

7.Betreiben Sie das mGuard-Gerät ausschließlich in einem Schaltschrank, dessen Tür über einen Kontakt (Schalter oder Taster) mit einem Service-I/O des mGuard-Geräts verbunden ist. Konfigurieren Sie das mGuard-Gerät so, dass bei jedem Öffnen der Schaltschranktür eine Alarmierung (z. B. per E-Mail oder SMS) ausgelöst wird (siehe „Trap“ auf Seite 110 und „Verwaltung >> Service I/O“ auf Seite 124).

 

2.3Geeignete Web-Browser

Die Konfiguration des Geräts erfolgt über eine grafische Benutzeroberfläche im Web-Brow­ser.

 

 

inset_35.jpg 

Benutzen Sie immer aktuelle Web-Browser, um die Verwendung schwacher Verschlüs­selungsalgorithmen zu vermeiden.

 

Unterstützt werden aktuelle Versionen folgender Web-Browser:

Mozilla Firefox

Google Chrome

Microsoft Internet Explorer

Apple Safari

Begrenzung von Login-Versuchen

Bei einem Denial of Service-Angriff werden Dienste mutwillig arbeitsunfähig gemacht. Um einen solchen Angriff zu verhindern, ist der mGuard  mit einer Drossel für verschiedene Netzwerkanfragen ausgerüstet.

Dabei werden alle Verbindungen gezählt, die von einer IP-Adresse mit einem bestimmten Protokoll ausgehen. Wenn eine bestimmte Anzahl an Verbindungen ohne gültiges Login gezählt wird, dann wird die Drossel wirksam. Die Drossel wird zurückgesetzt, wenn 30 Se­kunden lang kein ungültiger Verbindungsversuch gestartet wurde. Jeder erneute Aufruf ohne gültiges Login von dieser IP-Adresse setzt den Timer um 30 Sekunden zurück.

Die Anzahl an gescheiterten Verbindungsversuchen bis die Drossel wirksam wird, hängt vom Protokoll ab

10 bei HTTPS

6 bei SSH, SNMP, COM-Server

2.4Benutzerrollen

root

Benutzerrolle ohne Einschränkungen

admin

Administrator

netadmin

Administrator nur für das Netzwerk

audit

Auditor/Prüfer

mobile

Versenden von SMS

Die vordefinierten Benutzer (root, admin, netadmin, audit und mobile) besitzen unterschied­liche Berechtigungen.

Der Benutzer root hat einen uneingeschränkten Zugriff auf den mGuard .

Der Benutzer admin hat ebenfalls einen funktional uneingeschränkten Zugriff auf den mGuard , jedoch ist die Anzahl der gleichzeitigen SSH-Sitzungen eingeschränkt.

Dem Benutzer netadmin werden über den mGuard device manager (FL MGUARD DM)  die Berechtigungen explizit zugewiesen. Er kann auf die anderen Funktionen nur lesend zugreifen. Passwörter und Private Keys können von ihm nicht gelesen werden.

Der Benutzer audit kann auf alle Funktionen ausschließlich lesend zugreifen. Die Be­nutzerrolle audit kann wie netadmin standardmäßig nur über den mGuard device manager (FL MGUARD DM)  eingeschaltet werden.

Der Benutzer mobile kann über ein CGI-Script SMS-Nachrichten mit dem mGuard  ver­senden. Weitere Funktionen sind dem Benutzer mobile nicht zugänglich (siehe „CGI-Interface“ auf Seite 475).

2.5Eingabehilfe bei der Konfiguration (Systemnach­richten)

Ab der Firmware 8.0 werden geänderte oder ungültige Einträge in der Web-Oberfläche farblich markiert.

Zusätzlich stehen Systemnachrichten zur Verfügung, die z. B. erläutern, warum ein Eintrag ungültig ist.

 

 

inset_32.jpg 

Für diese Unterstützung muss die Verwendung von JavaScript im verwendeten Web-Browser erlaubt sein.

  

Systemnachrichten.png

 

Bild 2-1: Beispiel für Systemnachricht

Geänderte Einträge werden innerhalb der relevanten Seite und im zugehörigen Menüpunkt grün markiert, bis die Änderungen übernommen oder rückgängig gemacht werden. Bei Tabellen wird nur die Änderung bzw. Entfernung einer Tabellenzeile ange­zeigt, nicht aber der geänderte Wert.

Ungültige Einträge werden innerhalb der relevanten Seite, des relevantenTabs und im zugehörigen Menüpunkt rot markiert.

Auch wenn Sie ein Menü schließen, bleiben die geänderten oder ungültigen Einträge ge­kennzeichnet.

Bei Bedarf werden systemrelevante Informationen im oberen Bereich des Bildschirms an­gezeigt.

2.6Bedienung der Web-Oberfläche

Sie können über das Menü auf der linken Seite die gewünschte Konfiguration anklicken, z. B. „Verwaltung, Lizenzierung“.

Dann wird im Hauptfenster die Seite angezeigt. Meistens in Form von einer oder mehrerer Registerkarten auf denen Sie Einstellungen vornehmen können. Gliedert sich eine Seite in mehrere Registerkarten, können Sie oben auf die Registerkartenzunge (auch Tab genannt) klicken, um zu blättern.

Arbeiten mit Registerkarten

Sie können auf der betreffenden Registerkarte die gewünschten Einträge machen (sie­he auch „Arbeiten mit sortierbaren Tabellen“ auf Seite 30).

Wenn sich unten rechts die Schaltfläche „Zurück“ befindet, kehren Sie durch Klicken auf diese Schaltfläche auf die Seite zurück, von der Sie gekommen sind.

Änderung von Werten

Wenn Sie den Wert einer Variablen in der Web-Oberfläche ändern, die Änderung jedoch noch nicht durch einen Klick auf das Icon ic_save_black_48dp_2x.png Übernehmen übernehmen, dann erscheint der Variablen-Name der geänderten Variable in Grün.

Um das Auffinden der Änderungen zu erleichtern, wird zusätzlich der komplette Menüpfad zur geänderten Variable ebenfalls in Grün dargestellt: Menü >> Untermenü >> Register­karte >> Sektion >> Variable.

Bei Eingabe unzulässiger Werte

Wenn Sie einen unzulässigen Wert (z. B. eine unzulässige Zahl in einer IP-Adresse) ange­geben haben und auf das Icon ic_save_black_48dp_2x00014.png Übernehmen klicken, wird die Schrift des betreffenden Variablen-Namens in Rot dargestellt und in der Regel eine Fehlermeldung angezeigt.

Um das Auffinden des Fehlers zu erleichtern, wird zusätzlich der komplette Menüpfad zur geänderten Variable ebenfalls in Rot dargestellt: Menü >> Untermenü >> Registerkarte >> Sektion >> Variable.

Eingabe eines Timeouts

Die Eingabe eines Timeouts kann auf drei Arten erfolgen:

in Sekunden [ss]

in Minuten und Sekunden [mm:ss]

in Stunden, Minuten und Sekunden [hh:mm:ss]

Zur Abtrennung der drei möglichen Werte wird jeweils ein Doppelpunkt verwendet. Wird nur ein Wert eingegeben, wird dieser als Sekunden interpretiert, zwei Werte als Minuten und Sekunden, drei Werte als Stunden, Minuten und Sekunden. Die Werte für Minuten und Se­kunden dürfen größer als 59 sein. Nach Übernahme der Werte werden diese unabhängig vom Eingabeformat immer als [hh:mm:ss] angezeigt (aus 90:120 wird z. B. 1:32:00).

Globale Icons

Folgende Icons stehen auf dem Seitenkopf auf allen Seiten zur Verfügung:

Abmelden

ic_power_settings_new_black_48dp_2x.png

 

Zum Abmelden nach einem Konfigurations-Zugriff auf den mGuard .

Führt der Benutzer kein Logout durch, wird ein Logout automatisch durchgeführt, sobald keine Aktivität mehr stattfindet und die durch die Konfiguration festgelegte Zeit abgelaufen ist. Ein erneuter Zugriff kann dann nur durch erneutes Anmelden (Login) erfolgen.   

Zurücksetzen

ic_autorenew_black_48dp_2x.png

 

Zurücksetzen auf die alten Werte. Wenn Sie auf einer oder mehre­ren Konfigurationsseiten Werte eingetragen haben und diese noch nicht mit Übernehmen in Kraft gesetzt haben, können Sie mit Zu­rücksetzen die geänderten Werte auf die alten Werte zurücksetzen.

Übernehmen

ic_save_black_48dp_2x00015.png

 

Damit die Einstellungen vom Gerät übernommen werden, müssen Sie auf Übernehmen klicken.

Beachten Sie, dass bereits an anderer Stelle vorgenommene Ände­rungen (grün markiert) ebenfalls übernommen werden.

Ablauf der
Sitzung

Session_Timeout.png

 

Zeigt die Zeit an, nach der der angemeldete Benutzer von der Web-Oberfläche abgemeldet wird. Durch einen Klick auf die Zeitanzeige, wird die Ablaufzeit auf den konfigurierten Ausgangswert zurückge­setzt (siehe „Verwaltung >> Web-Einstellungen >> Allgemein“ auf Seite 75).

Online-Hilfe 

Help-Icon.png

 

Verweis auf die Online-Hilfe zur installierten Firmwareversion.

Die Online-Hilfe ist nur bei bestehender Internetverbindung und ent­sprechender Firewall-Einstellung erreichbar.

Nach einem Klick auf das Icon öffnet sich das dem Inhalt der Seite entsprechende Kapitel des mGuard -Firmwarehandbuchs in einem neuen Tab/Fenster des Webbrowsers.

Das mGuard -Firmwarehandbuch als PDF-Version können Sie auf den entsprechenden Produktseiten unter phoenixcontact.net/pro­ducts oder help.mguard.com herunterladen.

Arbeiten mit sortierbaren Tabellen

Viele Einstellungen werden als Datensätze gespeichert. Entsprechend werden Ihnen die einstellbaren Parameter und deren Werte in Form von Tabellenzeilen präsentiert. Wenn mehrere Firewall-Regeln gesetzt sind, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Gegebenenfalls ist also auf die Reihenfolge der Einträge zu achten. Durch das Verschieben von Tabellenzeilen nach unten oder oben kann die Reihenfolge geändert werden.

Bei Tabellen können Sie

Zeilen einfügen, um einen neuen Datensatz mit Einstellungen anzulegen (z. B. die Fi­rewall-Einstellungen für eine bestimmte Verbindung)

Zeilen verschieben (d. h. umsortieren) und

Zeilen löschen, um den gesamten Datensatz zu löschen.

Einfügen von Zeilen

1.Klicken Sie in der Zeile, unter der eine neue Zeile eingefügt werden soll, auf das Icon ic_add_circle_outline_black_48dp_2x.png Neue Zeile einfügen.

2.Eine neue Zeile wird unter der ausgewählten Zeile eingefügt.

Die eingefügte Zeile erscheint in der Farbe grün, bis die Änderung übernommen wurde.

Verschieben von Zeilen

1.Bewegen Sie den Mauszeiger über die Zeilennummer (Seq.) der Zeile, die Sie ver­schieben möchten.

Der Mauszeiger verändert sich zu einem Kreuz Anfasskreuz.png.

2.Klicken Sie mit der linken Maustaste in die gewünschte Zeile und halten Sie die Maus­taste gedrückt.

Die Zeile wird aus der bestehenden Reihenfolge gelöst.

3.Verschieben Sie die ausgewählte Zeile mit der Maus an die gewünschte Position.

Ein Rahmen um die Ziel-Zeile zeigt an, an welcher Stelle die Zeile eingefügt wird.

4.Lassen Sie die Maustaste los.

5.Die Zeilen wird an die mit einen Kasten markierten Stelle verschoben.

Löschen von Zeilen

1.Klicken Sie in der Zeile, die Sie löschen möchten, auf das Icon ic_delete_black_48dp_2x.png Zeile löschen.

2.Klicken Sie anschließend auf das Icon ic_save_black_48dp_2x00016.png Übernehmen, um die Änderung wirksam werden zu lassen.

2.7CIDR (Classless Inter-Domain Routing)

IP-Netzmasken und CIDR sind Notationen, die mehrere IP-Adressen zu einem Adressraum zusammenfassen. Dabei wird ein Bereich von aufeinander folgenden Adressen als ein Netzwerk behandelt.

Um dem mGuard  einen Bereich von IP-Adressen anzugeben, z. B. bei der Konfiguration der Firewall, kann es erforderlich sein, den Adressraum in der CIDR-Schreibweise anzuge­ben. Die nachfolgende Tabelle zeigt links die IP-Netzmaske, ganz rechts die entspre­chende CIDR-Schreibweise.

IP-Netzmaske

Binär

CIDR

  

105418a007.jpg

 

Beispiel: 192.168.1.0 / 255.255.255.0 entspricht im CIDR: 192.168.1.0/24

2.8Netzwerk-Beispielskizze

Die nachfolgende Skizze zeigt, wie in einem lokalen Netzwerk mit Subnetzen die IP-Adres­sen verteilt sein könnten, welche Netzwerk-Adressen daraus resultieren und wie beim mGuard  die Angaben zusätzlicher interner Route lauten könnten.

Section0200017.jpg
Tabelle 2-1: Netzwerk-Beispielskizze

Netz A

Rechner

A1

A2

A3

A4

A5

IP-Adresse

192.168.11.3

192.168.11.4

192.168.11.5

192.168.11.6

192.168.11.7

Netzwerk-Maske

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

Netz B

Rechner

B1

B2

B3

B4

Zusätzliche
interne Routen
Netzwerk:
192.168.15.0/24
Gateway:
192.168.11.2
Netzwerk:
192.168.27.0/24
Gateway:
192.168.11.2

IP-Adresse

192.168.15.2

192.168.15.3

192.168.15.4

192.168.15.5

Netzwerk-Maske

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

Netz C

Rechner

C

C2

C3

C4

IP-Adresse

192.168.27.1

192.168.27.2

192.168.27.3

192.168.27.4

Netzwerk-Maske

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

2.9LED-Statusanzeige und Blinkverhalten

Mithilfe von eingebauten LED-Dioden zeigen mGuard-Geräte verschiedene Systemzu­stände an. Dabei kann es sich um Status-, Alarm- oder Fehlermeldungen handeln.

Detaillierte Informationen zu den LEDs finden Sie im Anhang (siehe „LED-Statusanzeige und Blinkverhalten“ auf Seite 477)