Budowa Infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP
Komentarze
Transkrypt
Budowa Infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP
Agenda konferencji 9.30 - 10.00 Rejestracja uczestników 10.00 - 10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) 10.40 - 11.20 Serviceguard Storage Management Suite - prezentacja produktu - Marcin Wiciński (HP Polska) 11.20 - 11.40 Przerwa na kawę 11.40 - 12.20 Technologie wirtualizacyjne oferowane w ramach systemów HP Integrity Piotr Zacharek (HP Polska) 12.20 -13.00 Konsolidacja aplikacji i baz danych Oracle oraz BEA WEBLogic na serwerach HP Integrity z wykorzystaniem wirtualizacji - omówienie wdrożenia - Piotr Matyjasik (PFRON ) 13.00 - 13.20 Finansowanie IT – co brać pod uwagę przy finansowaniu inwestycji w rozwiązania informatyczne - Patryk Nosalik (ECS International Polska Sp. z o.o.) 13.25 - 13.45 Losowanie nagród 13.45– 15.00 Lunch Budowa infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP Wiesław Krawczyński Dyrektor Generalny - Malkom Warszawa 31 styczeń 2008 3 Kilka informacji o firmie MALKOM Najważniejsze wydarzenia 4 Rok 1989 - początek działalności pod nazwą MALKOM – - trzecie miejsce w konkursie "Software for EUROPE” za produkt QR-Tekst - odznaczenie godłem „TERAZ POLSKA” - współudział przy budowie systemu SMOK Obecnie - serwis systemu KSIP oraz KCIK (w zakresie bezpieczeństwa) - wdrożenia systemu do obsługi certyfikatów cyfrowych w oparciu o kartę mikroprocesorową - nagroda „Złoty Bit” za produkt QR-CERT Referencje Polskie służby mundurowe Ministerstwo Finansów Instytut Meteorologii i Gospodarki Wodnej ALLIANZ , GENERALI, GERLING ENERGIS PFRON 5 6 Co to jest PKI …. ? PKI to….? 1. Powszechnie uznana i akceptowana technologia; 2. Prawnie obowiązujący standard w zakresie podpisu elektronicznego; 3. Zaawansowane bezpieczeństwo teleinformatyczne; 4. Szeroki zakres zastosowań: - podpis elektroniczny - szyfrowanie (klucze), - autoryzacja i autentykacja, 7 PKI – jako element bezpieczeństwa 8 Rodzaje zagrożeń • Niepowołany dostęp, ujawnienie, kradzież • Nieuprawniona modyfikacja, fałszowanie • Odmowa dostarczenia, opóźnienie, zniszczenie 8 PKI – jako element bezpieczeństwa 9 Rodzaje zagrożeń • Niepowołany dostęp, ujawnienie, kradzież • Nieuprawniona modyfikacja, fałszowanie • Odmowa dostarczenia, opóźnienie, zniszczenie 9 Inne metody ochrony Rodzaje zagrożeń • Niepowołany dostęp, ujawnienie, kradzież • Nieuprawniona modyfikacja, fałszowanie • Odmowa dostarczenia, opóźnienie, zniszczenie 10 Elementy PKI - Asymetryczne klucze cyfrowe 11 Elementy PKI - Certyfikat cyfrowy Dane właściciela klucza Dane i podpis wystawcy certyfikatu Data ważności 12 Elementy PKI - Karta (Token) mikroprocesorowa 13 Elementy PKI - oprogramowanie 14 Elementy PKI – Centrum Certyfikacji Sprzęt Oprogramowanie EMC RSA Keon Cybertrust UniCERT Entrust Authority Malkom QR-CERT 15 16 Propozycja MALKOM oraz HP Elementy Centrum Certyfikacji PKI 17 Elementy Centrum Certyfikacji PKI 18 QR-CERT- Centrum Certyfikacji PKI MALKOM QR-CERT to zaawansowane oprogramowanie do budowy infrastruktury PKI. Oprogramowanie umożliwia generowanie certyfikatów cyfrowych X.509 i personalizację kart kryptograficznych. 19 QR-CERT – kompletne rozwiązanie PKI Moduł interfejsów QR-CERT API Moduł walidacji QR-CERT Validation Authority Moduł publikacji certyfikatów QR-CERT Publisher Moduł rejestracji (RA) QR-CERT Registration Authority Moduł obsługi urządzeń krytograficznych QR-CERT HSM Module Moduł certyfikacji (CA) QR-CERT Certification Authority Moduł personalizacji QR-CERT Token Personalisation 20 QR-CERT – moduł rejestracji • Masowa i indywidualna rejestracja wniosków • Generowanie par kluczy dla subskrybentów • Osadzanie certyfikatów na tokenach • Recertyfikacja tokenów • Utrzymywanie informacji o statusie karty - spersonalizowana, wydana, anulowana, skradziona, zniszczona, nieaktywna 21 QR-CERT – moduł certyfikacji • Możliwość równoczesnej obsługi wielu organizacji (separacja danych) • Obsługa wielu CA w ramach organizacji • Obsługa wielu polityk w ramach CA • Elastyczna konfiguracja profili certyfikatów • Generowanie własnych kluczy i certyfikatów urzędów • Generowanie certyfikatów subskrybentów • Generowanie list CRL i delta CRL 22 QR-CERT – moduł obsługi urządzeń kryptograficznych 23 QR-CERT współpracuje z wieloma sprzętowymi modułami kryptograficznym produkowanymi przez liderów w tej dziedzinie takich jak: nCipher (nShield), AEP i inne posiadające interfejs PKCS 11 Generowanie kluczy CA, wykonywanie operacji z użyciem klucza CA QR-CERT – moduł personalizacji 24 • Obsługa tokenów pochodzących od różnych producentów (posiadających interfejs PKCS 11) • Personalizacja graficzna tokenów (opcja) • Wsparcie dla urządzeń do masowej personalizacji kart • Obsługa procesu wydruku sekretów zabezpieczających PIN, PUK (opcja) • Wydruk dokumentacji stowarzyszonej (protokoły, raporty, statystyki) QR-CERT - obsługiwane tokeny Oprogramowanie MALKOM QR-CERT umożliwia personalizację różnego rodzaju tokenów dostępowych bazujących na mikroprocesorowych kartach kryptograficznych. SMART CARD 25 USB TOKEN SIM CARD TOKEN QR-CERT – moduł personalizacji kart Nowa karta Automatyczna personalizacja kart mikroprocesorowych 26 KOPERTOWANIE KART i DOKUMENTACJI Z KODAMI Linia kopertująca Przekazanie spersonalizowanej karty do kopertowania Wprowadzenie nowej karty do obiegu Przekazanie skasowanej karty do personalizacji Operator Centrum Certyfikacji Centrum Certyfikacji Operator linii kopertującej OBIEG KART W SYSTEMIE Przekazanie przesyłki ze spersonalizowaną kartą lub kodami użytkownikowi PERSONALIZACJA KART KASOWANIE KART WYDRUK DOKUMENTACJI TOKENÓW I KODÓW Powrót karty od użytkownika do Centrum Certyfikacji Karta użytkownika Użytkownik QR-CERT – moduł publikacji obiektów PKI 27 Oprogramowanie QR-CERT wspiera publikację obiektów PKI (certyfikaty, listy CRL) do następujących rodzajów repozytoriów: • LDAP • HTTP • FTP • SMTP • WWW LDAP HTTP FTP LOCAL FILE Lokalny system plików SMTP FTP FILE SYSTEM Przy pomocy modułu PUBLISHER można również obsłużyć dowolne inne repozytorium (np. publikację za pośrednictwem WebServices) SMTP QR-CERT - Moduł walidacji • Weryfikacja on-line statusu certyfikatu (OCSP) • Współpraca z wiarygodnym źródłem czasu (np. wzorce czasu GPS, GUM) • Obsługa list CRL i delta CRL 28 QR-CERT - Moduł interfejsów 29 Aplikacja QR-CERT umożliwia integrację z dowolnym systemem teleinformatycznym, za pośrednictwem interfejsu programistycznego API QR-CERT API Dowolny system teleinformatyczny Dzięki takiemu podejściu system można wykorzystać według indywidualnych potrzeb funkcjonalnych realizowanego projektu. 30 Przykładowe czynności w QR-CERT Wystawienie certyfikatu cyfrowego wraz z personalizacją karty mikroprocesorowej Widok okna operatora QR-CERT 31 Karta z danymi użytkownika certyfikatu 32 Widok z danymi użytkownika w certyfikatach 33 Określenie profilu personalizacji karty/tokenu 34 Okno przebiegu procesu personalizacji 35 Film z przygotowania tokenu dla użytkownika 36 Widok okna z informacją o wystawionym certyfikacie 37 43 QR-CERT Podsumowanie QR-CERT - Najważniejsze cechy • Pełna obsługa certyfikatów cyfrowych X.509 • Personalizacja masowa i indywidualna kart mikroprocesorowych • Zarządzanie cyklem życia kart w systemie (podstawowy zakres) • Publikacja obiektów PKI do zewnętrznych repozytoriów • Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP) zgodna ze standardem RFC2560 (opcja) • Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja) • Wykorzystuje bazę danych obsługującą standard SQL jako wewnętrzne repozytorium danych (wdrożenia z bazami ORACLE i PostgreSQL) • Wirtualizacja infrastruktury PKI 45 QR-CERT – Elastyczność i ochrona inwestycji • Udokumentowany kod źródłowy. • Elastyczne podejście w zakresie dopasowania do potrzeb klienta. • Elastyczność w zakresie sposobu licencjonowania. • Deponowanie kodu w zewnętrznych instytucjach. 46 QR-CERT – Warto zapamiętać • Zaprojektowany we współpracy z DBTI ABW. • Sprawdzony w działaniu przez polskie służby mundurowe (ponad 20.000 zarejestrowanych użytkowników). • Kompleksowa funkcjonalność w zakresie PKI. • Zgodny z normami międzynarodowymi. • Produkt całkowicie polski. 47 Przykładowe referencje 48 Przykładowe referencje 49 Przykładowe referencje 50 51 Dziękuję za uwagę www.malkom.pl