Kryptografia | |||
Oprogramowanie kryptograficzne w systemach HEUTHES | |||
Charakterystyka
|
Oprogramowanie kryptograficzne firmy HEUTHES® umożliwia wykonywanie wszystkich działań związanych ze stosowaniem kryptografii w określonej organizacji (takiej jak bank, przedsiębiorstwa przemysłowe, organizacje wojskowe). Dzięki szyfrowaniu dane nabierają takich cech, jak nienaruszalność, poufność, niezaprzeczalność. W skład oprogramowania kryptograficznego firmy HEUTHES® wchodzą następujące elementy:
| ||
Zasada działania
|
Działania związane ze stosowaniem kryptografii przy wykorzystaniu oprogramowania kryptograficznego firmy HEUTHES®, obejmują:
| ||
|
Klucze są liczbami, na podstawie których funkcje kryptograficzne dokonują zaszyfrowania lub odszyfrowania danych. Działania związane z zarządzaniem nimi stanowią podstawę stosowania kryptografii w określonej organizacji. Do działań tych należą:
Rozwiązanie polegające na stosowaniu par kluczy (publicznego i prywatnego) jest wygodne, gdyż eliminuje konieczność ochrony klucza według którego następuje kodowanie danych. Dzięki temu dany pracownik jest zobowiązany do ochrony tylko jednego klucza (swojego prywatnego), łatwiej jest ustalić miejsce skompromitowania klucza (i osobę za to odpowiedzialną), mniejsze są także szkody w przypadku ujawnienia klucza, gdyż jest to tylko jeden klucz (pozostałe klucze będące w dyspozycji pracownika, używane do szyfrowania danych, są kluczami publicznymi, a więc nie podlegającymi ochronie). W celu zwiększenia bezpieczeństwa używania kryptografii, stosuje się certyfikowanie kluczy publicznych. Każdy klucz publiczny może mieć wiele podpisów. Jednym z nich powinien być podpis klucza nadrzędnego wykonany przy pomocy programu służącego do centralnego zarządzania kluczami - Centrum Autoryzacji Kluczy (CAK) - który jest składnikiem oprogramowania kryptograficznego firmy HEUTHES®. Podpis ten jest konieczny do tego, aby przy użyciu danego klucza można było używać funkcji kryptograficznych, gdyż wzór tego podpisu zapisywany jest w specjalnych kluczach sprzętowych lub na kartach chipowych (czynność wykonywana centralnie), które następnie rozsyłane są do poszczególnych oddziałów organizacji i umieszczane w złączu portu równoległego komputera korzystającego z oprogramowania kryptograficznego. Dzięki temu oprogramowanie kryptograficzne jest w stanie sprawdzić, czy dany klucz publiczny posiada autoryzację CAK. Jeżeli jej nie posiada, to szyfrowanie nie będzie możliwe. | ||
|
Po wygenerowaniu odpowiedniej ilości par kluczy oraz autoryzowaniu i rozesłaniu kluczy publicznych do oddziałów organizacji, można przystąpić do szyfrowania i deszyfrowania danych. | ||
|
Szyfrowanie danych polega na zakodowaniu danych z użyciem funkcji kryptograficznych i odpowiedniego klucza publicznego, natomiast ich odszyfrowanie na dekodowaniu z użyciem funkcji kryptograficznych i klucza prywatnego stanowiącego parę z kluczem publicznym wykorzystanym do zakodowania danych. Ponieważ klucz publiczny jest powszechnie znany i każdy może przygotować przesyłkę z zaszyfrowanymi danymi, powstaje niebezpieczeństwo, że zawierać ona będzie fałszywe dane mające na celu wprowadzenie odbiorcy w błąd. Rozwiązaniem tego problemu jest sygnowanie zaszyfrowanego zbioru danych elektronicznym podpisem, który jednoznacznie pozwoli zidentyfikować nadawcę. W praktyce nadawca podpisuje przesyłkę swoim kluczem prywatnym (który jest tajny), natomiast odbiorca jest w stanie zweryfikować autentyczność podpisu przy pomocy klucza publicznego nadawcy (podpisu nie można odczytać wprost, można go jedynie zweryfikować przy pomocy klucza publicznego nadawcy). | ||
Realizowane funkcje
|
Podsumowując przedstawioną zasadę działania kryptografii, można stwierdzić, że oprogramowanie kryptograficzne firmy HEUTHES®, pozwala realizować następujące funkcje, związane z zarządzaniem kluczami oraz bezpośrednim szyfrowaniem danych:
| ||
Zalety
|
Oprogramowanie kryptograficzne firmy HEUTHES® posiada szereg zalet, które sprawiają, że dane przechowywane i przesyłane w ramach określonej organizacji są maksymalnie chronione przed niepowołanym dostępem oraz przed fałszowaniem. Do najważniejszych cech tego oprogramowania należy zaliczyć:
| ||
CAK (BASET, CENTAUR ON-LINE) | |||
Charakterystyka ogólna
|
CAK zajmuje się zarządzeniem kluczami publicznymi klientów. Zadanie jego polega na zbieraniu kluczy publicznych wygenerowanych przez użytkowników. Pracownik obsługujący CAK, weryfikuje przesłane klucze publiczne, po czym podpisuje zebrane klucze kluczem głównym i rozsyła już podpisane klucze z powrotem do użytkowników. Użytkownicy kluczy publicznych dopiero po certyfikacji swojego klucza przez CAK, mogą dokonywać transakcji z bankiem. Do centralnego zarządzania kluczami CAK wykorzystuje kryptografię firmy HEUTHES® opartą na algorytmach szyfrowania z kluczem publicznym (RSA), oraz kluczem symetrycznym (IDEA). Oba algorytmy są dobrze opisane w literaturze poświęconej kryptografii i są to najlepsze z dostępnych algorytmów. Kryptografia z kluczem publicznym oznacza, że każdy jej użytkownik posiada dwa klucze: publiczny i prywatny. Klucz publiczny powinien być znany, gdyż za jego pomocą są szyfrowane przesyłki do właściciela klucza, jak również odbywa się sprawdzanie, czy odebrana przesyłka była wysłana przez właściwą osobę (podpis elektroniczny). Klucz prywatny powinien być jak najmocniej chroniony. Umożliwia on odszyfrowanie przesyłki lub podpisanie przesyłki przeznaczonej dla innej osoby. Każdy użytkownik powinien chronić swój klucz prywatny przed ujawnieniem. Klucze publiczne natomiast można łączyć w większe "partie" i udostępniać innym użytkownikom. Sesja. Pozwala na zakończenie pracy oraz wybór plików kluczy prywatnych (wybór ten ma znaczenie przy tworzeniu nowych kluczy), oraz pliku z kluczami publicznymi, które będą brane pod uwagę, gdy wybierzemy jakąkolwiek operację z menu Klucze lub przy rozsyłaniu plików do użytkowników kryptografii. Klucze. Menu to pozwala zarządzać kluczami: unieważnić je, usuwać itp. Klucze są pokazywane w postaci siatki. Gdy na danym kluczu chcemy przeprowadzić jakąś operację dwukrotnie na nim klikamy. Po lewej stronie powinien pojawić się znak "*". Przy wykonywaniu akcji będą brane pod uwagę tylko te wybrane klucze. Można stąd także dołączyć do pliku z kluczami publicznymi lub "wyciągnąć" z pliku kluczy publicznych klucze, które chcemy przechować w oddzielnym zbiorze. Dostępne jest także generowanie nowej pary kluczy i możemy tu określić długość klucza (od 512 do 2048 bitów) oraz okres jego ważności (od 1 dnia do wieczności). HASP. Możemy stąd zainicjować klucz sprzętowy HASP tak, by korzystanie z kryptografii było możliwe. Bez takiego klucza kryptografia u klienta nie może działać. Plik. Są tu funkcje pozwalające na przeglądanie informacji o szyfrogramach (kto i kiedy zaszyfrował dany plik), oraz funkcje szyfrowania i deszyfrowania plików. Transmisja. Jeżeli mamy zainstalowaną pocztę, to możemy stąd rozesłać aktualny plik z kluczami publicznymi do wszystkich użytkowników kryptografii (gdy poczta jest odpowiednio skonfigurowania), a także odebrać przesyłki zawierające pliki z kluczami publicznymi przeznaczonymi do podpisania. | ||
ISOF-CAK | |||
Charakterystyka
|
Bezpieczeństwo komunikacji z serwerami systemów bankowych podczas pracy w sieci rozległej jest zapewniane przez protokół TLS. Protokół ten wykorzystuje 256-bitowe klucze symetryczne do zapewnienia poufności przesyłanych przez Internet danych oraz asymetryczne klucze RSA 2048 bity do zapewnienia integralności i autentyczności tych danych. Systemy bankowe wymagają także, żeby łączący się z nimi użytkownicy (zarówno wewnątrz banku, jak i klienci bankowi) identyfikowali się również kluczem prywatnym, którego publiczna część jest certyfikowana przez CAK i zarejestrowana w serwerze systemu bankowego. Próba połączenia z przeglądarki nie mającej dostępu do takiego klucza zostanie odrzucona. Podstawą działania jest możliwość automatycznej weryfikacji autentyczności zastosowanych w systemie kluczy. Służy do tego certyfikat klucza publicznego CAK. Opisane powyżej klucze: prywatny i CAK mogą mieć postać danych cyfrowych zapisanych na dysku komputera oraz na tokenie kryptograficzny ITSEC, będącym fizycznym urządzeniem wkładanym do portu USB i zawierającym w sobie oba klucze. Mechanizm ISOF-CAK jest przygotowany do pełnej obsługi zagadnień związanych z administrowaniem certyfikatami kluczy publicznych używanych w systemach bankowych do ochrony transmisji sieciowej pomiędzy przeglądarką użytkownika, a serwerem. Przewidziano dwa warianty generacji certyfikatów kluczy użytkowników:
| ||
|
Procedura obejmuje następujące działania:
| ||
|
Procedura obejmuje następujące działania:
| ||
|
W typowym wypadku, certyfikat użytkownika jest ważny przez rok, do momentu, gdy minie zapisany w nim termin ważności. W momencie gdy to nastąpi, jego status w widoku certyfikatów zmienia się automatycznie na "wygasły", a próby połączenia użytkownika z serwerem bankowym kończą się niepowodzeniem. Jeśli certyfikat użytkownika wygasł zanim został odnowiony, to należy usunąć go z magazynu przeglądarki i przeprowadzić procedurę jak dla nowego użytkownika, z użyciem strony internetowej CAK. Oprócz wygaśnięcia, możliwe są dwie inne sytuacje, w których certyfikat utraci swoją ważność:
| ||
Token kryptograficzny USB | |||
Charakterystyka
|
Firma HEUTHES wprowadziła nowy typ tokena USB, będącego kryptograficznym zabezpieczeniem pracy w systemach bankowych. Bezpieczeństwo komunikacji z serwerami jest zapewniane przez protokół TSL. Serwis ISOF wymaga także, żeby łączący się z nim klient identyfikował się również kluczem prywatnym, którego publiczna część jest certyfikowana przez centrum autoryzacji (CA) firmy HEUTHES i zarejestrowana w serwerze systemu ISOF. Próba połączenia z przeglądarki nie mającej dostępu do takiego klucza zostanie odrzucona. Tokeny stosowane przez HEUTHES są uniwersalne. Niekwalifikowane certyfikaty wygenerowane przez CA HEUTHES mogą być wykorzystywane do podpisu cyfrowego dokumentów, poczty elektronicznej i faktur. Token kryptograficzny ITSEC to fizyczne urządzenie USB zawierające w sobie procesor pozwalający na wygenerowanie kluczy publicznego i prywatnego oraz ich certyfikację, a także podpis cyfrowy. Podstawowe cechy i zalety tokena USB:
Typ tokena: CryptoIdentity ITSEC, Chip: Infineon SLE 66CX322P, certyfikowany na poziomie ITSEC E4 high/CC. System operacyjny: Siemens CardOS M4.01(a), certyfikowany na poziomie ITSEC-E4+. Obsługa standardów: ISO 7816 3-4, PC/SC, S/MIME, IPSec/IKE, PKCS#11 rel. 2.1, Microsoft CryptoAPI. Pamięć: 32 KB. Szybkość transmisji: 36 Kbit/s. | ||
Kryptografia do systemu ELIXIR | |||
Możliwości
|
|
Zobacz także systemy ERP do obsługi firm i zaplecza bankowego
Zapytaj o więcej szczegółów! Wyślij zapytanie ›