SlideShare una empresa de Scribd logo
Cryptosec OpenKey



          CryptosecCA
La autoridad de certificación es el elemento más importante y al que más hay que proteger en
una infraestructura de clave pública. A partir de este elemento se generará la cadena de
certificación y será la autoridad de certificación la tercera parte confiable de esta cadena.
La autoridad de certificación puede tomar dos roles:
    •   Autoridad de certificación raiz.
    •   Autoridad de certificación subordinada.
Una autoridad de certificación raíz es aquella que está en la cúspide de la cadena de
certificación. Por regla general este ente no genera certificados de usuario final, sino que
certifica a otras autoridades de certificación. Estas últimas autoridades son a las que se llama
autoridades de certificación subordinadas y son éstas las que finalmente generarán los
certificados digitales para los usuarios finales.
Se pueden crear estructuras de autoridades de certificación de cualquier profundidad pero lo
habitual es que sean de dos o tres niveles.
CryptosecCA es la Autoridad de Certificación de la familia Cryptosec OpenKey que cumple los
requisitos más estrictos de una autoridad de certificación. CryptosecCA admite cualquier tipo
de configuración en cuanto a profundidad de cadena de certificación o de toma de rol, es decir
puede funcionar como CA raíz o CA subordinada.
Además,
    •   Custodia sus claves de una forma extremadamente segura.
    •   Está dotada de un hardware criptográfico certificado.
    •   Admite varias autoridades de registro simultáneamente.


Descripción Funcional
La autoridad de certificación CryptosecCA es un appliance compuesto por hardware
criptográfico que tiene como finalidad la generación de certificados digitales englobados en una
estructura de clave pública PKI totalmente confiable. La configuración se hace a través de un
interfaz amigable via HTTPS con requerimiento de certificado de operador.
Configurado el rol de dispositivo CryptosecCA, CA raíz o CA subordinada, se accede a un
menú en el que se genera el certificado de la autoridad y se puede configurar el sistema.
El servicio de acceso permite conectarse a una autoridad preconfigurada para realizar las
peticiones de certificados de usuario final. Esta conexión está autenticada y es segura.
Tanto la custodia de las claves del certificado de la autoridad como la operación de firma de
peticiones de certificación y lista de certificados revocados o CRL, se realiza en el HSM
Cryptosec OpenKey

integrado en el appliance CryptosecCA. Esto además de asegurar la protección de estas claves
hace que los procesos de generación se aceleren.
Los certificados generados y las CRLs pueden ser publicadas en diferentes sistemas
periódicamente.
Existe un servicio de sincronización del reloj del sistema por medio de NTP.
Tanto la configuración como todos los datos generados (certificados y CRL) son almacenados
en una base de datos externa al dispositivo.




                    Pantalla de generación de certificado raíz CryptosecCA
Cryptosec OpenKey


Arquitectura
CryptosecCA está diseñado sobre un motor criptográfico hardware (HSM). Tanto el hardware
como el software están integrados en una misma máquina, por lo que la solución se ofrece en
formato appliance.
La generación de certificados de usuarios finales se hace a través de una conexión segura y
autenticada con una autoridad de registro preconfigurada.
La administración se realiza a través de HTTPS, requiriendo la presentación de un certificado
válido de operador.




                             Esquema funcional de CryptosecCA


Características
   •   Estándar de generación de certificados X.509v3 rfc3280.
   •   Administración del sistema vía HTTPS con requerimiento de certificado de operador.
   •   Configuración como autoridad de registro raíz o subordinada.
   •   Generación de claves privadas RSA, desde 1024 hasta 4096 bits.
   •   Generación de certificados desde un dispositivo acreditado de forma segura.
   •   Publicación de certificados y CRL en LDAP, Web, SAMBA.
   •   Sincronización del reloj del sistema vía NTP. (Posibilidad de incorporación de otros
       sistemas de sincronismo: GPS, etc.).
   •   Capacidad de aceptar peticiones de varias autoridades de registro de forma
       simultánea.
   •   Generación de certificados por políticas preconfiguradas.
   •   Hardware criptográfico Cryptosec certificado FIPS 140-2 Level 3.
   •   Acceso a base de datos externa Postgress y MySQL. ( Posibilidad de acceso a Oracle,
       MS SQL)
Cryptosec OpenKey

    •   Formato appliance facilitando la instalación y puesta en producción.


Requerimientos
Debido a que el producto CryptosecCA es entregado en formato appliance todo el hardware y
software está incluido en el dispositivo. Simplemente se requieren los siguientes sistemas
externos:
    •   Base de datos accesible Postgress o MySQL aunque es posible adaptar cualquier base
        de datos según requerimientos del cliente.
    •   Terminal VT100 para administración segura del HSM.
    •   Acceso por TCP a un servidor NTP a través de puerto 123.
.


Detalle
Familia:
    Cryptosec OpenKey.
Producto:
    CryptosecCA.
Sincronismo del Reloj:
    Protocolo NTP v3.0
Hora de Referencia:
    Servidores NTP externos precargados.
Plataforma software:
    Sistema operativo personalizado para operaciones de generación de certificados digitales.
Plataforma hardware
    Modulo criptográfico seguro Cryptosec.
Administración del dispositivo:
    Web GUI a través de HTTPS y certificado digital requerido
Administración HSM:
    Terminal VT100.
Acceso servicio CA:
    Acceso por socket autenticado y seguro a través de puerto preconfigurado.
Dimensiones:
    1U 19” Rack Mount
Temperatura de operación
    10°C to 35°C
Temperatura de almacenamiento
    - 20°C to 60°C
Condiciones de humedad de operación:
Cryptosec OpenKey

   10% to 85%
Condiciones de humedad de operación:
   0% to 95%
Interfases:
   Ethernet 10/100/1000, Serial Port: DB-9, 2 USB ports
Protocolos IP:
   IPv4
Voltaje de entrada:
   100-240 Volts AC
Certificaciones estandares:
   FEDERAL COMMUNICATION COMMISSION PART 15 (radio frecuency devices)
   NATIONAL INSTITUTE OF STANDART AND TECHNOLOGY. FIPS 140-2 LEVEL 3
Estándares utilizados:
   NTP v3.0, PKCS#1, PKCS#8, PKCS#10, PKCS#12, SHA, X.509v3 CRLv2 rfc3280, http,
   https.




                                           European Headquarters
             C/ Orense, nº 68 Pl. 11 28020 Madrid Tel: +(34) 91 449 03 30 Fax: + (34) 91 579 56 06
                                            Email: info@realsec.com
                                         North America Headquarters
        710 Marshview Close, Roswell - Georgia 30076, USA Tel: +1.817-898-0153 Fax: +1.480-247-5501
                                        Email: infoatlanta@realsec.com
                                                Regional Offices
                                                      Dallas
            304 Eagles Court, Trophy Club Texas 76262 Tel: +1.817-898-0153 Fax: +1.480-247-5501
                                         Email: infodallas@realsec.com
                                     Mexico, Central America and Caribbean
              Av. Insurgentes Sur 800 Piso 21-A Col Del Valle México DF Tel: (+5255) 55 74 3205
                                        Email: infomexico@realsec.com

Más contenido relacionado

PDF
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
PDF
PUNTO DE ACCESO Ag5800 sp
PDF
Manual de usuario instalacion token safenet
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
PPT
AAA Servers
DOC
Analisis Tes 2020
PDF
Test de Corman (Test de la familia)
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
PUNTO DE ACCESO Ag5800 sp
Manual de usuario instalacion token safenet
Amenzas de seguridad en redes modernas - Seguridad informatica
AAA Servers
Analisis Tes 2020
Test de Corman (Test de la familia)

Similar a Cryptosec Openkey CA | Autoridad de certificación (20)

PPS
Pcr2008
PPS
Realsec I Criptografia Y Firma Digital
PPT
Encriptacion Autenticacion y Autorizacion.ppt
PPTX
Infraestructura PKI
PDF
App Mis Avisos - propuesta tecnica y planificación
PDF
Infraestructura de clave pública con Software Libre
PPTX
Voip2day video conferencia grado militar usando software libre
PPTX
Seguridad 2 - Redes de Computadoras
DOCX
Protocolos ssl
PPTX
Vpn
PDF
Seguridad de información para criptoactivos
PDF
Citrix Secure Gateway
PDF
El Almacen Central de Certificados Digitales
PPTX
Protocolo SSL
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
PPT
17 certdigitalespkcs
PDF
CryptosecMail | Información técnica sobre el servidor de mensajería
Pcr2008
Realsec I Criptografia Y Firma Digital
Encriptacion Autenticacion y Autorizacion.ppt
Infraestructura PKI
App Mis Avisos - propuesta tecnica y planificación
Infraestructura de clave pública con Software Libre
Voip2day video conferencia grado militar usando software libre
Seguridad 2 - Redes de Computadoras
Protocolos ssl
Vpn
Seguridad de información para criptoactivos
Citrix Secure Gateway
El Almacen Central de Certificados Digitales
Protocolo SSL
Redes Privadas Virtuales y cómo configurar routers de Teltonika
17 certdigitalespkcs
CryptosecMail | Información técnica sobre el servidor de mensajería
Publicidad

Más de Realsec | Tecnología y sistemas de cifrado y firma digital (20)

PDF
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
PDF
PDF
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
PDF
Cryptosec RKL | Software de encriptación para cajeros automáticos
PDF
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
PDF
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
PDF
CryptoSign | Aplicación de Firma Digital
PDF
CryptoSign | Aplicación de Firma Digital
PDF
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
PDF
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
PDF
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
Cryptosec RKL | Software de encriptación para cajeros automáticos
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
Publicidad

Último (20)

PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Curso de generación de energía mediante sistemas solares
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Curso de generación de energía mediante sistemas solares
TRABAJO DE TECNOLOGIA.pdf...........................
Presentación PASANTIAS AuditorioOO..pptx
la-historia-de-la-medicina Edna Silva.pptx
SAP Transportation Management para LSP, TM140 Col18
Influencia-del-uso-de-redes-sociales.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Historia Inteligencia Artificial Ana Romero.pptx
Maste clas de estructura metálica y arquitectura
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Propuesta BKP servidores con Acronis1.pptx
Presentación de Redes de Datos modelo osi
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
CyberOps Associate - Cisco Networking Academy
Diapositiva proyecto de vida, materia catedra
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf

Cryptosec Openkey CA | Autoridad de certificación

  • 1. Cryptosec OpenKey CryptosecCA La autoridad de certificación es el elemento más importante y al que más hay que proteger en una infraestructura de clave pública. A partir de este elemento se generará la cadena de certificación y será la autoridad de certificación la tercera parte confiable de esta cadena. La autoridad de certificación puede tomar dos roles: • Autoridad de certificación raiz. • Autoridad de certificación subordinada. Una autoridad de certificación raíz es aquella que está en la cúspide de la cadena de certificación. Por regla general este ente no genera certificados de usuario final, sino que certifica a otras autoridades de certificación. Estas últimas autoridades son a las que se llama autoridades de certificación subordinadas y son éstas las que finalmente generarán los certificados digitales para los usuarios finales. Se pueden crear estructuras de autoridades de certificación de cualquier profundidad pero lo habitual es que sean de dos o tres niveles. CryptosecCA es la Autoridad de Certificación de la familia Cryptosec OpenKey que cumple los requisitos más estrictos de una autoridad de certificación. CryptosecCA admite cualquier tipo de configuración en cuanto a profundidad de cadena de certificación o de toma de rol, es decir puede funcionar como CA raíz o CA subordinada. Además, • Custodia sus claves de una forma extremadamente segura. • Está dotada de un hardware criptográfico certificado. • Admite varias autoridades de registro simultáneamente. Descripción Funcional La autoridad de certificación CryptosecCA es un appliance compuesto por hardware criptográfico que tiene como finalidad la generación de certificados digitales englobados en una estructura de clave pública PKI totalmente confiable. La configuración se hace a través de un interfaz amigable via HTTPS con requerimiento de certificado de operador. Configurado el rol de dispositivo CryptosecCA, CA raíz o CA subordinada, se accede a un menú en el que se genera el certificado de la autoridad y se puede configurar el sistema. El servicio de acceso permite conectarse a una autoridad preconfigurada para realizar las peticiones de certificados de usuario final. Esta conexión está autenticada y es segura. Tanto la custodia de las claves del certificado de la autoridad como la operación de firma de peticiones de certificación y lista de certificados revocados o CRL, se realiza en el HSM
  • 2. Cryptosec OpenKey integrado en el appliance CryptosecCA. Esto además de asegurar la protección de estas claves hace que los procesos de generación se aceleren. Los certificados generados y las CRLs pueden ser publicadas en diferentes sistemas periódicamente. Existe un servicio de sincronización del reloj del sistema por medio de NTP. Tanto la configuración como todos los datos generados (certificados y CRL) son almacenados en una base de datos externa al dispositivo. Pantalla de generación de certificado raíz CryptosecCA
  • 3. Cryptosec OpenKey Arquitectura CryptosecCA está diseñado sobre un motor criptográfico hardware (HSM). Tanto el hardware como el software están integrados en una misma máquina, por lo que la solución se ofrece en formato appliance. La generación de certificados de usuarios finales se hace a través de una conexión segura y autenticada con una autoridad de registro preconfigurada. La administración se realiza a través de HTTPS, requiriendo la presentación de un certificado válido de operador. Esquema funcional de CryptosecCA Características • Estándar de generación de certificados X.509v3 rfc3280. • Administración del sistema vía HTTPS con requerimiento de certificado de operador. • Configuración como autoridad de registro raíz o subordinada. • Generación de claves privadas RSA, desde 1024 hasta 4096 bits. • Generación de certificados desde un dispositivo acreditado de forma segura. • Publicación de certificados y CRL en LDAP, Web, SAMBA. • Sincronización del reloj del sistema vía NTP. (Posibilidad de incorporación de otros sistemas de sincronismo: GPS, etc.). • Capacidad de aceptar peticiones de varias autoridades de registro de forma simultánea. • Generación de certificados por políticas preconfiguradas. • Hardware criptográfico Cryptosec certificado FIPS 140-2 Level 3. • Acceso a base de datos externa Postgress y MySQL. ( Posibilidad de acceso a Oracle, MS SQL)
  • 4. Cryptosec OpenKey • Formato appliance facilitando la instalación y puesta en producción. Requerimientos Debido a que el producto CryptosecCA es entregado en formato appliance todo el hardware y software está incluido en el dispositivo. Simplemente se requieren los siguientes sistemas externos: • Base de datos accesible Postgress o MySQL aunque es posible adaptar cualquier base de datos según requerimientos del cliente. • Terminal VT100 para administración segura del HSM. • Acceso por TCP a un servidor NTP a través de puerto 123. . Detalle Familia: Cryptosec OpenKey. Producto: CryptosecCA. Sincronismo del Reloj: Protocolo NTP v3.0 Hora de Referencia: Servidores NTP externos precargados. Plataforma software: Sistema operativo personalizado para operaciones de generación de certificados digitales. Plataforma hardware Modulo criptográfico seguro Cryptosec. Administración del dispositivo: Web GUI a través de HTTPS y certificado digital requerido Administración HSM: Terminal VT100. Acceso servicio CA: Acceso por socket autenticado y seguro a través de puerto preconfigurado. Dimensiones: 1U 19” Rack Mount Temperatura de operación 10°C to 35°C Temperatura de almacenamiento - 20°C to 60°C Condiciones de humedad de operación:
  • 5. Cryptosec OpenKey 10% to 85% Condiciones de humedad de operación: 0% to 95% Interfases: Ethernet 10/100/1000, Serial Port: DB-9, 2 USB ports Protocolos IP: IPv4 Voltaje de entrada: 100-240 Volts AC Certificaciones estandares: FEDERAL COMMUNICATION COMMISSION PART 15 (radio frecuency devices) NATIONAL INSTITUTE OF STANDART AND TECHNOLOGY. FIPS 140-2 LEVEL 3 Estándares utilizados: NTP v3.0, PKCS#1, PKCS#8, PKCS#10, PKCS#12, SHA, X.509v3 CRLv2 rfc3280, http, https. European Headquarters C/ Orense, nº 68 Pl. 11 28020 Madrid Tel: +(34) 91 449 03 30 Fax: + (34) 91 579 56 06 Email: info@realsec.com North America Headquarters 710 Marshview Close, Roswell - Georgia 30076, USA Tel: +1.817-898-0153 Fax: +1.480-247-5501 Email: infoatlanta@realsec.com Regional Offices Dallas 304 Eagles Court, Trophy Club Texas 76262 Tel: +1.817-898-0153 Fax: +1.480-247-5501 Email: infodallas@realsec.com Mexico, Central America and Caribbean Av. Insurgentes Sur 800 Piso 21-A Col Del Valle México DF Tel: (+5255) 55 74 3205 Email: infomexico@realsec.com