Description
Grâce à la logiciel vSEC:ID Key Server peut rapidement mettre à jour les serveurs à un coût minime pour utiliser les touches protégées par des clés basée sur le matériel au lieu de fichiers logiques.
Les cartes à puce pour les opérations de clés cryptographiques dans le côté serveur
De nombreuses organisations investissent massivement à utiliser des jetons matériels pour l’authentification à puce de l’utilisateur de la carte, les signatures numériques, le chiffrement et autres opérations de sécurité sensibles. Mais cette même organisation n’investit pas dans la protection des mots de passe et les informations d’identification pour les serveurs. Serveurs de clés sont utilisés pour gérer les systèmes de contrôle d’accès et même de fournir de nouveaux identification de l’utilisateur. Ces serveurs sont souvent délicates mesures de sécurité comparables à l’aide d’un simple mot de passe, ce qui est une violation majeure de la sécurité informatique.
Un des multiples cas d’utilisation où la du produit vSEC:ID Key Server est parfaitement adéquate lorsqu’il est utilisé pour sécurisé autorité de certification d’entreprise, tel que décrit ci-dessous. Autres cas d’utilisation possibles opérations comprennent la signature/chiffrement sur le côté serveur, serveur de stockage de clés SSL/TLS ou VPN que des certificats et une session comptes système et des services.
Autorité de certification en utilisant vSEC:ID Key Server
Dans une infrastructure à clé publique (PKI) l’autorité de certification (CA) est utilisée pour délivrer des certificats. La racine, ou, pour être plus précis CA, la clé privée de l’autorité de certification racine, est la clé d’une plus grande confiance et donc la clé la plus sensible à l’ensemble de l’ICP. Cette clé doit être sécurisé permis ne peut donc pas être volé ou vous pouvez faire une copie illégale de celui-ci. Les solutions utilisées par les autorités de certification sont des jetons matériels pour stocker des clés privées et l’utilisation. Ces jetons sont des modules de sécurité matérielle matériels tels (HSM). Le HSM peut être décrit comme de puissants cartes à puce conçus pour être utilisés dans les serveurs et leur permettant d’effectuer des opérations cryptographiques plusieurs milliers par minute, mais malheureusement, ils sont assez chers.
Alternativement, la logiciel vSEC:ID Server Key permet à l’autorité de certification pour utiliser les cartes à puce et les clés typiques de securize intérieur. La carte à puce, d’un point de vue de la sécurité, est semblable à un HSM. Une carte à puce typique peut exécuter des centaines d’opérations cryptographiques par minute, plus que suffisant pour la plupart des entreprises en Californie Le prix d’une carte à puce est une fraction du coût d’un HSM.
Système d’exploitation vSEC:ID Server Key
La solution de vSEC:ID Server Key comporte trois volets principaux:
- Un service Windows qui contrôle les fonctions liées à la sécurité.
- Un mini-pilote qui s’inscrit dans l’architecture de systèmes Microsoft minidriver. Les minidriver communiquer avec le service Windows (1.).
- Une application de gestion qui communique avec le service Windows et fournit une interface utilisateur qui affiche l’état actuel et permet la modification des paramètres.
Chaque fois qu’un mot de passe (NIP) est demandé pour une carte à puce par le MS CAPI pour les opérations cryptographiques dans le mini-pilote (2) vérifie si la carte opération demandée selon certaines règles est garanti. Si oui, donnez le mot de passe de la carte et détient en toute sécurité l’opération cryptographique. Les règles sont définies dans l’application d’administration (3) sur la base du jeton. Comme les règles sont configurés jeton, la logiciel vSEC:ID Server Key n’interfère pas avec d’autres utilisations de la carte à puce dans la machine serveur.