Прикладные аспекты использования идентификаторов семейства eToken Аппаратные PKCS#11-устройства семейства eToken являются универсальным инструментом очень.

Презентация:



Advertisements
Похожие презентации
Организация «Моста доверия» в Системе регистрации доменов КОНЦЕПЦИЯ 1.В рамках работ, утвержденных Координационным Центром национального домена интернет.
Advertisements

ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Система защиты информации Крипто Про. Система КриптоПро CSP является средством криптографической защиты информации и предназначена для авторизации и обеспечения.
Организация защищенного обмена электронными сообщениями с помощью ПАК PRIVACY для ПСКЗИ ШИПКА ОКБ САПР Казань, 2011.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
Особенности защиты информации в условиях трансграничного информационного взаимодействия. Среди прочего, можно выделить следующие технические аспекты: 1.Обеспечение.
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
ОРГАНИЗАЦИОННО - ПРАВОВЫЕ И ПРОГРАММНЫЕ АСПЕКТЫ РЕШЕНИЯ ТИПОВОЕ РЕШЕНИЕ ДЛЯ ОРГАНИЗАЦИИ ЮРИДИЧЕСКИ ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СИДОРОВ АЛЕКСАНДР,
Безопасность электронного документооборота на базе типовой платформы Михаил Димитрогло ИнтерТраст (495)
Технические решения и перспективные проекты на инфраструктуре открытых ключей Набор взаимосвязанных программных (аппаратных) компонент. Позволяет обеспечить:
Создание Государственной системы управления открытыми ключами на базе банковской инфраструктуры открытых ключей.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
Дмитрий Кец Инфраструктура открытых ключей. PKI MCTS
Опыт создания ведомственных удостоверяющих центров и PKI-инфраструктуры Технология ViPNet Андрей Анатольевич Чапчаев Генеральный директор ОАО «ИнфоТеКС»
«АВТОГРАФ» на железе Аршинова Наталья Александровна Ведущий разработчик прикладного ПО Москва InfoSecurity-2010
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Транксрипт:

Прикладные аспекты использования идентификаторов семейства eToken Аппаратные PKCS#11-устройства семейства eToken являются универсальным инструментом очень широкого диапазона применения. Хорошей иллюстрацией являются варианты применения eToken в продуктах компании «Топ Кросс»: eToken используется в качестве криптографического токена на стороне клиентского ПО на технологии PKI и выступает инструментом для генерации ключевого материала, выработки и проверки ЭЦП и.т.п. для зарубежных криптографических алгоритмов. eToken используется в качестве хранилища ключей и сертификатов сформированных для отечественных криптографических алгоритмов. eToken – фундамент технологии HT (Hardware Token Only), обеспечивающей контроль целостности программной инфраструктуры клиента. Санкт - Петербург 2006г.

eToken – криптографическое устройство Санкт - Петербург 2006г.

Генерация ключевого материала Санкт - Петербург 2006г.

Выработка и проверка ЭЦП Санкт - Петербург 2006г.

eToken-хранилище ключей и сертификатов для отечественных криптоалгоритмов Технология: размещение в защищенном хранилище eToken сертификатов и ключей отечественных алгоритмов выполнено в виде контейнера формата PKCS#12, сохраняемого как объект класса CKO_DATA с атрибутом CKA_APPLICATION = PKCS#12 Санкт - Петербург 2006г.

Сессионное размещение ключей и сертификатов в программном хранилище Санкт - Петербург 2006г.

Почтовый агент («Буревестник») из проекта Mozilla Санкт - Петербург 2006г.

eToken – фундамент технологии HT (Hardware Token Only). Предпосылки: необходимость контроля целостности программной инфраструктуры клиента PKI-системы. Тезис: «Успешный» запуск прикладного ПО гарантирует «легитимность» самого ПО, его целостность и обеспечивает доступ к хранилищу с двухфакторной авторизацией. Технология: Контроль целостности основан на зашифрованном блоке данных, записываемом в хранилище PKCS#11- устройства в виде объекта класса CKO_DATA. Санкт - Петербург 2006г.

Задачи, возлагаемые на всю процедуру «связывания»: Авторизация. Проверочные данные в блоке лицензионной информации зависят от конкретного PKCS#11-устройства и драйверов этого устройства. Т.е. блок лицензионной информации позволяет выявить несоответствие лицензии и аппаратного PKCS#11-устройства. Подтверждение целостности. Проверочные данные в блоке лицензионной информации зависят от исполняемого файла приложения. Подтверждение авторства. Устанавливаемая связь «Приложение» «PKCS#11-устройство» не может быть воспроизведена никем помимо разработчика прикладного ПО. Санкт - Петербург 2006г.

Вопросы ?... ООО «Топ Кросс», г. Москва. WWW: Компоненты Удостоверяющего Центра сертификатов ключей подписи, компоненты службы «Электронного нотариата», клиентское программное обеспечение: «Цифровой секретарь» (DS), продукты проекта Mozilla. ООО «КриптоЭкс», г. Москва WWW: Сертифицированные средства криптографической защиты. ИСПОЛЬЗУЕМЫЕ РЕШЕНИЯ: Генеральный директор ООО «Топ Кросс» Муругов Сергей Михайлович