Budowa Infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP

Komentarze

Transkrypt

Budowa Infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP
Agenda konferencji
9.30 - 10.00 Rejestracja uczestników
10.00 - 10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja
rozwiązania - Wiesław Krawczyński (Malkom)
10.40 - 11.20 Serviceguard Storage Management Suite - prezentacja produktu - Marcin Wiciński (HP Polska)
11.20 - 11.40 Przerwa na kawę
11.40 - 12.20 Technologie wirtualizacyjne oferowane w ramach systemów HP Integrity Piotr Zacharek (HP Polska)
12.20 -13.00
Konsolidacja aplikacji i baz danych Oracle oraz BEA WEBLogic na serwerach HP Integrity z
wykorzystaniem wirtualizacji - omówienie wdrożenia - Piotr Matyjasik (PFRON )
13.00 - 13.20 Finansowanie IT – co brać pod uwagę przy finansowaniu inwestycji w rozwiązania
informatyczne - Patryk Nosalik (ECS International Polska Sp. z o.o.)
13.25 - 13.45 Losowanie nagród
13.45– 15.00 Lunch
Budowa infrastruktury PKI w oparciu
o rozwiązania MALKOM oraz HP
Wiesław Krawczyński
Dyrektor Generalny - Malkom
Warszawa 31 styczeń 2008
3
Kilka informacji
o firmie MALKOM
Najważniejsze wydarzenia
4
Rok 1989
- początek działalności pod nazwą MALKOM –
- trzecie miejsce w konkursie "Software for
EUROPE” za produkt QR-Tekst
- odznaczenie godłem „TERAZ POLSKA”
- współudział przy budowie systemu SMOK
Obecnie
- serwis systemu KSIP oraz KCIK (w zakresie bezpieczeństwa)
- wdrożenia systemu do obsługi certyfikatów
cyfrowych w oparciu o kartę mikroprocesorową
- nagroda „Złoty Bit” za produkt QR-CERT
Referencje
Polskie służby mundurowe
Ministerstwo Finansów
Instytut Meteorologii i Gospodarki Wodnej
ALLIANZ , GENERALI, GERLING
ENERGIS
PFRON
5
6
Co to jest PKI …. ?
PKI to….?
1. Powszechnie uznana i akceptowana
technologia;
2. Prawnie obowiązujący standard w
zakresie podpisu elektronicznego;
3. Zaawansowane bezpieczeństwo teleinformatyczne;
4. Szeroki zakres zastosowań:
- podpis elektroniczny
- szyfrowanie (klucze),
- autoryzacja i autentykacja,
7
PKI – jako element bezpieczeństwa
8
Rodzaje zagrożeń
• Niepowołany dostęp, ujawnienie, kradzież
• Nieuprawniona modyfikacja, fałszowanie
• Odmowa dostarczenia, opóźnienie,
zniszczenie
8
PKI – jako element bezpieczeństwa
9
Rodzaje zagrożeń
• Niepowołany dostęp, ujawnienie, kradzież
• Nieuprawniona modyfikacja, fałszowanie
• Odmowa dostarczenia, opóźnienie,
zniszczenie
9
Inne metody ochrony
Rodzaje zagrożeń
• Niepowołany dostęp, ujawnienie, kradzież
• Nieuprawniona modyfikacja, fałszowanie
• Odmowa dostarczenia, opóźnienie,
zniszczenie
10
Elementy PKI - Asymetryczne klucze cyfrowe
11
Elementy PKI - Certyfikat cyfrowy
Dane właściciela klucza
Dane i podpis wystawcy certyfikatu
Data ważności
12
Elementy PKI - Karta (Token) mikroprocesorowa
13
Elementy PKI - oprogramowanie
14
Elementy PKI – Centrum Certyfikacji
Sprzęt
Oprogramowanie
EMC RSA Keon
Cybertrust UniCERT
Entrust Authority
Malkom QR-CERT
15
16
Propozycja
MALKOM oraz HP
Elementy Centrum Certyfikacji PKI
17
Elementy Centrum Certyfikacji PKI
18
QR-CERT- Centrum Certyfikacji PKI
MALKOM QR-CERT to
zaawansowane
oprogramowanie do
budowy infrastruktury PKI.
Oprogramowanie
umożliwia generowanie
certyfikatów cyfrowych
X.509 i personalizację kart
kryptograficznych.
19
QR-CERT – kompletne rozwiązanie PKI
Moduł interfejsów
QR-CERT API
Moduł walidacji
QR-CERT Validation
Authority
Moduł publikacji
certyfikatów
QR-CERT Publisher
Moduł rejestracji (RA)
QR-CERT Registration
Authority
Moduł obsługi urządzeń
krytograficznych
QR-CERT HSM Module
Moduł certyfikacji (CA)
QR-CERT Certification
Authority
Moduł personalizacji
QR-CERT Token
Personalisation
20
QR-CERT – moduł rejestracji
• Masowa i indywidualna rejestracja wniosków
• Generowanie par kluczy dla subskrybentów
• Osadzanie certyfikatów na tokenach
• Recertyfikacja tokenów
•
Utrzymywanie informacji o statusie karty
- spersonalizowana,
wydana, anulowana, skradziona, zniszczona, nieaktywna
21
QR-CERT – moduł certyfikacji
• Możliwość równoczesnej obsługi wielu organizacji
(separacja danych)
• Obsługa wielu CA w ramach organizacji
• Obsługa wielu polityk w ramach CA
• Elastyczna konfiguracja profili certyfikatów
• Generowanie własnych kluczy i certyfikatów urzędów
• Generowanie certyfikatów subskrybentów
• Generowanie list CRL i delta CRL
22
QR-CERT – moduł obsługi urządzeń kryptograficznych
23
QR-CERT współpracuje z wieloma sprzętowymi modułami kryptograficznym
produkowanymi przez liderów w tej dziedzinie takich jak:
nCipher (nShield), AEP i inne posiadające interfejs PKCS 11
Generowanie kluczy CA, wykonywanie operacji z użyciem klucza CA
QR-CERT – moduł personalizacji
24
• Obsługa tokenów pochodzących od różnych
producentów (posiadających interfejs PKCS 11)
• Personalizacja graficzna tokenów (opcja)
• Wsparcie dla urządzeń do masowej personalizacji kart
• Obsługa procesu wydruku sekretów zabezpieczających PIN, PUK (opcja)
• Wydruk dokumentacji stowarzyszonej (protokoły,
raporty, statystyki)
QR-CERT - obsługiwane tokeny
Oprogramowanie
MALKOM QR-CERT
umożliwia
personalizację różnego
rodzaju tokenów
dostępowych
bazujących na
mikroprocesorowych
kartach
kryptograficznych.
SMART CARD
25
USB
TOKEN
SIM
CARD
TOKEN
QR-CERT – moduł personalizacji kart
Nowa karta
Automatyczna
personalizacja kart
mikroprocesorowych
26
KOPERTOWANIE
KART i
DOKUMENTACJI
Z KODAMI
Linia
kopertująca
Przekazanie spersonalizowanej
karty do kopertowania
Wprowadzenie nowej
karty do obiegu
Przekazanie skasowanej
karty do personalizacji
Operator
Centrum
Certyfikacji
Centrum Certyfikacji
Operator
linii
kopertującej
OBIEG KART
W SYSTEMIE
Przekazanie przesyłki ze
spersonalizowaną kartą lub kodami użytkownikowi
PERSONALIZACJA
KART
KASOWANIE
KART
WYDRUK
DOKUMENTACJI
TOKENÓW I
KODÓW
Powrót karty od użytkownika do Centrum Certyfikacji
Karta
użytkownika
Użytkownik
QR-CERT – moduł publikacji obiektów PKI
27
Oprogramowanie QR-CERT wspiera publikację obiektów
PKI (certyfikaty, listy CRL) do następujących rodzajów
repozytoriów:
•
LDAP
•
HTTP
•
FTP
•
SMTP
•
WWW
LDAP
HTTP
FTP
LOCAL FILE
Lokalny system plików
SMTP
FTP
FILE SYSTEM
Przy pomocy modułu PUBLISHER można
również obsłużyć dowolne inne repozytorium (np.
publikację za pośrednictwem WebServices)
SMTP
QR-CERT - Moduł walidacji
•
Weryfikacja on-line statusu certyfikatu (OCSP)
•
Współpraca z wiarygodnym źródłem czasu (np. wzorce
czasu GPS, GUM)
•
Obsługa list CRL i delta CRL
28
QR-CERT - Moduł interfejsów
29
Aplikacja QR-CERT umożliwia integrację z dowolnym
systemem teleinformatycznym, za pośrednictwem
interfejsu programistycznego API
QR-CERT API
Dowolny system
teleinformatyczny
Dzięki takiemu podejściu system można wykorzystać
według indywidualnych potrzeb funkcjonalnych
realizowanego projektu.
30
Przykładowe czynności w
QR-CERT
Wystawienie certyfikatu cyfrowego
wraz z personalizacją karty mikroprocesorowej
Widok okna operatora QR-CERT
31
Karta z danymi użytkownika certyfikatu
32
Widok z danymi użytkownika w certyfikatach
33
Określenie profilu personalizacji karty/tokenu
34
Okno przebiegu procesu personalizacji
35
Film z przygotowania tokenu dla użytkownika
36
Widok okna z informacją o wystawionym certyfikacie
37
43
QR-CERT
Podsumowanie
QR-CERT - Najważniejsze cechy
•
Pełna obsługa certyfikatów cyfrowych X.509
•
Personalizacja masowa i indywidualna kart mikroprocesorowych
•
Zarządzanie cyklem życia kart w systemie (podstawowy zakres)
•
Publikacja obiektów PKI do zewnętrznych repozytoriów
•
Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)
•
Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161
(opcja)
•
Wykorzystuje bazę danych obsługującą standard SQL jako wewnętrzne
repozytorium danych (wdrożenia z bazami ORACLE i PostgreSQL)
•
Wirtualizacja infrastruktury PKI
45
QR-CERT – Elastyczność i ochrona inwestycji
•
Udokumentowany kod źródłowy.
•
Elastyczne podejście w zakresie dopasowania do
potrzeb klienta.
•
Elastyczność w zakresie sposobu licencjonowania.
•
Deponowanie kodu w zewnętrznych instytucjach.
46
QR-CERT – Warto zapamiętać
•
Zaprojektowany we współpracy z DBTI ABW.
•
Sprawdzony w działaniu przez polskie służby
mundurowe (ponad 20.000 zarejestrowanych użytkowników).
•
Kompleksowa funkcjonalność w zakresie PKI.
•
Zgodny z normami międzynarodowymi.
•
Produkt całkowicie polski.
47
Przykładowe referencje
48
Przykładowe referencje
49
Przykładowe referencje
50
51
Dziękuję za uwagę
www.malkom.pl

Podobne dokumenty