SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Cryptosec OpenKey



          CryptosecCA
La autoridad de certificación es el elemento más importante y al que más hay que proteger en
una infraestructura de clave pública. A partir de este elemento se generará la cadena de
certificación y será la autoridad de certificación la tercera parte confiable de esta cadena.
La autoridad de certificación puede tomar dos roles:
    •   Autoridad de certificación raiz.
    •   Autoridad de certificación subordinada.
Una autoridad de certificación raíz es aquella que está en la cúspide de la cadena de
certificación. Por regla general este ente no genera certificados de usuario final, sino que
certifica a otras autoridades de certificación. Estas últimas autoridades son a las que se llama
autoridades de certificación subordinadas y son éstas las que finalmente generarán los
certificados digitales para los usuarios finales.
Se pueden crear estructuras de autoridades de certificación de cualquier profundidad pero lo
habitual es que sean de dos o tres niveles.
CryptosecCA es la Autoridad de Certificación de la familia Cryptosec OpenKey que cumple los
requisitos más estrictos de una autoridad de certificación. CryptosecCA admite cualquier tipo
de configuración en cuanto a profundidad de cadena de certificación o de toma de rol, es decir
puede funcionar como CA raíz o CA subordinada.
Además,
    •   Custodia sus claves de una forma extremadamente segura.
    •   Está dotada de un hardware criptográfico certificado.
    •   Admite varias autoridades de registro simultáneamente.


Descripción Funcional
La autoridad de certificación CryptosecCA es un appliance compuesto por hardware
criptográfico que tiene como finalidad la generación de certificados digitales englobados en una
estructura de clave pública PKI totalmente confiable. La configuración se hace a través de un
interfaz amigable via HTTPS con requerimiento de certificado de operador.
Configurado el rol de dispositivo CryptosecCA, CA raíz o CA subordinada, se accede a un
menú en el que se genera el certificado de la autoridad y se puede configurar el sistema.
El servicio de acceso permite conectarse a una autoridad preconfigurada para realizar las
peticiones de certificados de usuario final. Esta conexión está autenticada y es segura.
Tanto la custodia de las claves del certificado de la autoridad como la operación de firma de
peticiones de certificación y lista de certificados revocados o CRL, se realiza en el HSM
Cryptosec OpenKey

integrado en el appliance CryptosecCA. Esto además de asegurar la protección de estas claves
hace que los procesos de generación se aceleren.
Los certificados generados y las CRLs pueden ser publicadas en diferentes sistemas
periódicamente.
Existe un servicio de sincronización del reloj del sistema por medio de NTP.
Tanto la configuración como todos los datos generados (certificados y CRL) son almacenados
en una base de datos externa al dispositivo.




                    Pantalla de generación de certificado raíz CryptosecCA
Cryptosec OpenKey


Arquitectura
CryptosecCA está diseñado sobre un motor criptográfico hardware (HSM). Tanto el hardware
como el software están integrados en una misma máquina, por lo que la solución se ofrece en
formato appliance.
La generación de certificados de usuarios finales se hace a través de una conexión segura y
autenticada con una autoridad de registro preconfigurada.
La administración se realiza a través de HTTPS, requiriendo la presentación de un certificado
válido de operador.




                             Esquema funcional de CryptosecCA


Características
   •   Estándar de generación de certificados X.509v3 rfc3280.
   •   Administración del sistema vía HTTPS con requerimiento de certificado de operador.
   •   Configuración como autoridad de registro raíz o subordinada.
   •   Generación de claves privadas RSA, desde 1024 hasta 4096 bits.
   •   Generación de certificados desde un dispositivo acreditado de forma segura.
   •   Publicación de certificados y CRL en LDAP, Web, SAMBA.
   •   Sincronización del reloj del sistema vía NTP. (Posibilidad de incorporación de otros
       sistemas de sincronismo: GPS, etc.).
   •   Capacidad de aceptar peticiones de varias autoridades de registro de forma
       simultánea.
   •   Generación de certificados por políticas preconfiguradas.
   •   Hardware criptográfico Cryptosec certificado FIPS 140-2 Level 3.
   •   Acceso a base de datos externa Postgress y MySQL. ( Posibilidad de acceso a Oracle,
       MS SQL)
Cryptosec OpenKey

    •   Formato appliance facilitando la instalación y puesta en producción.


Requerimientos
Debido a que el producto CryptosecCA es entregado en formato appliance todo el hardware y
software está incluido en el dispositivo. Simplemente se requieren los siguientes sistemas
externos:
    •   Base de datos accesible Postgress o MySQL aunque es posible adaptar cualquier base
        de datos según requerimientos del cliente.
    •   Terminal VT100 para administración segura del HSM.
    •   Acceso por TCP a un servidor NTP a través de puerto 123.
.


Detalle
Familia:
    Cryptosec OpenKey.
Producto:
    CryptosecCA.
Sincronismo del Reloj:
    Protocolo NTP v3.0
Hora de Referencia:
    Servidores NTP externos precargados.
Plataforma software:
    Sistema operativo personalizado para operaciones de generación de certificados digitales.
Plataforma hardware
    Modulo criptográfico seguro Cryptosec.
Administración del dispositivo:
    Web GUI a través de HTTPS y certificado digital requerido
Administración HSM:
    Terminal VT100.
Acceso servicio CA:
    Acceso por socket autenticado y seguro a través de puerto preconfigurado.
Dimensiones:
    1U 19” Rack Mount
Temperatura de operación
    10°C to 35°C
Temperatura de almacenamiento
    - 20°C to 60°C
Condiciones de humedad de operación:
Cryptosec OpenKey

   10% to 85%
Condiciones de humedad de operación:
   0% to 95%
Interfases:
   Ethernet 10/100/1000, Serial Port: DB-9, 2 USB ports
Protocolos IP:
   IPv4
Voltaje de entrada:
   100-240 Volts AC
Certificaciones estandares:
   FEDERAL COMMUNICATION COMMISSION PART 15 (radio frecuency devices)
   NATIONAL INSTITUTE OF STANDART AND TECHNOLOGY. FIPS 140-2 LEVEL 3
Estándares utilizados:
   NTP v3.0, PKCS#1, PKCS#8, PKCS#10, PKCS#12, SHA, X.509v3 CRLv2 rfc3280, http,
   https.




                                           European Headquarters
             C/ Orense, nº 68 Pl. 11 28020 Madrid Tel: +(34) 91 449 03 30 Fax: + (34) 91 579 56 06
                                            Email: info@realsec.com
                                         North America Headquarters
        710 Marshview Close, Roswell - Georgia 30076, USA Tel: +1.817-898-0153 Fax: +1.480-247-5501
                                        Email: infoatlanta@realsec.com
                                                Regional Offices
                                                      Dallas
            304 Eagles Court, Trophy Club Texas 76262 Tel: +1.817-898-0153 Fax: +1.480-247-5501
                                         Email: infodallas@realsec.com
                                     Mexico, Central America and Caribbean
              Av. Insurgentes Sur 800 Piso 21-A Col Del Valle México DF Tel: (+5255) 55 74 3205
                                        Email: infomexico@realsec.com

Weitere ähnliche Inhalte

Ähnlich wie Cryptosec Openkey CA | Autoridad de certificación

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesRames Sarwat
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 

Ähnlich wie Cryptosec Openkey CA | Autoridad de certificación (20)

Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec openkey
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificación
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Pki
PkiPki
Pki
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Vpn
VpnVpn
Vpn
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 

Mehr von Realsec | Tecnología y sistemas de cifrado y firma digital

Mehr von Realsec | Tecnología y sistemas de cifrado y firma digital (20)

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
 
Programa partners
Programa partnersPrograma partners
Programa partners
 
Plan de canal
Plan de canalPlan de canal
Plan de canal
 
Cryptosign server
Cryptosign serverCryptosign server
Cryptosign server
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Cryptosec banking
Cryptosec bankingCryptosec banking
Cryptosec banking
 
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
Criptosign server informacion-tecnica
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
 
C:\fakepath\cryptopista
C:\fakepath\cryptopistaC:\fakepath\cryptopista
C:\fakepath\cryptopista
 
Cryptopista
CryptopistaCryptopista
Cryptopista
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
 
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Cryptosec Openkey CA | Autoridad de certificación

  • 1. Cryptosec OpenKey CryptosecCA La autoridad de certificación es el elemento más importante y al que más hay que proteger en una infraestructura de clave pública. A partir de este elemento se generará la cadena de certificación y será la autoridad de certificación la tercera parte confiable de esta cadena. La autoridad de certificación puede tomar dos roles: • Autoridad de certificación raiz. • Autoridad de certificación subordinada. Una autoridad de certificación raíz es aquella que está en la cúspide de la cadena de certificación. Por regla general este ente no genera certificados de usuario final, sino que certifica a otras autoridades de certificación. Estas últimas autoridades son a las que se llama autoridades de certificación subordinadas y son éstas las que finalmente generarán los certificados digitales para los usuarios finales. Se pueden crear estructuras de autoridades de certificación de cualquier profundidad pero lo habitual es que sean de dos o tres niveles. CryptosecCA es la Autoridad de Certificación de la familia Cryptosec OpenKey que cumple los requisitos más estrictos de una autoridad de certificación. CryptosecCA admite cualquier tipo de configuración en cuanto a profundidad de cadena de certificación o de toma de rol, es decir puede funcionar como CA raíz o CA subordinada. Además, • Custodia sus claves de una forma extremadamente segura. • Está dotada de un hardware criptográfico certificado. • Admite varias autoridades de registro simultáneamente. Descripción Funcional La autoridad de certificación CryptosecCA es un appliance compuesto por hardware criptográfico que tiene como finalidad la generación de certificados digitales englobados en una estructura de clave pública PKI totalmente confiable. La configuración se hace a través de un interfaz amigable via HTTPS con requerimiento de certificado de operador. Configurado el rol de dispositivo CryptosecCA, CA raíz o CA subordinada, se accede a un menú en el que se genera el certificado de la autoridad y se puede configurar el sistema. El servicio de acceso permite conectarse a una autoridad preconfigurada para realizar las peticiones de certificados de usuario final. Esta conexión está autenticada y es segura. Tanto la custodia de las claves del certificado de la autoridad como la operación de firma de peticiones de certificación y lista de certificados revocados o CRL, se realiza en el HSM
  • 2. Cryptosec OpenKey integrado en el appliance CryptosecCA. Esto además de asegurar la protección de estas claves hace que los procesos de generación se aceleren. Los certificados generados y las CRLs pueden ser publicadas en diferentes sistemas periódicamente. Existe un servicio de sincronización del reloj del sistema por medio de NTP. Tanto la configuración como todos los datos generados (certificados y CRL) son almacenados en una base de datos externa al dispositivo. Pantalla de generación de certificado raíz CryptosecCA
  • 3. Cryptosec OpenKey Arquitectura CryptosecCA está diseñado sobre un motor criptográfico hardware (HSM). Tanto el hardware como el software están integrados en una misma máquina, por lo que la solución se ofrece en formato appliance. La generación de certificados de usuarios finales se hace a través de una conexión segura y autenticada con una autoridad de registro preconfigurada. La administración se realiza a través de HTTPS, requiriendo la presentación de un certificado válido de operador. Esquema funcional de CryptosecCA Características • Estándar de generación de certificados X.509v3 rfc3280. • Administración del sistema vía HTTPS con requerimiento de certificado de operador. • Configuración como autoridad de registro raíz o subordinada. • Generación de claves privadas RSA, desde 1024 hasta 4096 bits. • Generación de certificados desde un dispositivo acreditado de forma segura. • Publicación de certificados y CRL en LDAP, Web, SAMBA. • Sincronización del reloj del sistema vía NTP. (Posibilidad de incorporación de otros sistemas de sincronismo: GPS, etc.). • Capacidad de aceptar peticiones de varias autoridades de registro de forma simultánea. • Generación de certificados por políticas preconfiguradas. • Hardware criptográfico Cryptosec certificado FIPS 140-2 Level 3. • Acceso a base de datos externa Postgress y MySQL. ( Posibilidad de acceso a Oracle, MS SQL)
  • 4. Cryptosec OpenKey • Formato appliance facilitando la instalación y puesta en producción. Requerimientos Debido a que el producto CryptosecCA es entregado en formato appliance todo el hardware y software está incluido en el dispositivo. Simplemente se requieren los siguientes sistemas externos: • Base de datos accesible Postgress o MySQL aunque es posible adaptar cualquier base de datos según requerimientos del cliente. • Terminal VT100 para administración segura del HSM. • Acceso por TCP a un servidor NTP a través de puerto 123. . Detalle Familia: Cryptosec OpenKey. Producto: CryptosecCA. Sincronismo del Reloj: Protocolo NTP v3.0 Hora de Referencia: Servidores NTP externos precargados. Plataforma software: Sistema operativo personalizado para operaciones de generación de certificados digitales. Plataforma hardware Modulo criptográfico seguro Cryptosec. Administración del dispositivo: Web GUI a través de HTTPS y certificado digital requerido Administración HSM: Terminal VT100. Acceso servicio CA: Acceso por socket autenticado y seguro a través de puerto preconfigurado. Dimensiones: 1U 19” Rack Mount Temperatura de operación 10°C to 35°C Temperatura de almacenamiento - 20°C to 60°C Condiciones de humedad de operación:
  • 5. Cryptosec OpenKey 10% to 85% Condiciones de humedad de operación: 0% to 95% Interfases: Ethernet 10/100/1000, Serial Port: DB-9, 2 USB ports Protocolos IP: IPv4 Voltaje de entrada: 100-240 Volts AC Certificaciones estandares: FEDERAL COMMUNICATION COMMISSION PART 15 (radio frecuency devices) NATIONAL INSTITUTE OF STANDART AND TECHNOLOGY. FIPS 140-2 LEVEL 3 Estándares utilizados: NTP v3.0, PKCS#1, PKCS#8, PKCS#10, PKCS#12, SHA, X.509v3 CRLv2 rfc3280, http, https. European Headquarters C/ Orense, nº 68 Pl. 11 28020 Madrid Tel: +(34) 91 449 03 30 Fax: + (34) 91 579 56 06 Email: info@realsec.com North America Headquarters 710 Marshview Close, Roswell - Georgia 30076, USA Tel: +1.817-898-0153 Fax: +1.480-247-5501 Email: infoatlanta@realsec.com Regional Offices Dallas 304 Eagles Court, Trophy Club Texas 76262 Tel: +1.817-898-0153 Fax: +1.480-247-5501 Email: infodallas@realsec.com Mexico, Central America and Caribbean Av. Insurgentes Sur 800 Piso 21-A Col Del Valle México DF Tel: (+5255) 55 74 3205 Email: infomexico@realsec.com