'

Прикладные аспекты использования идентификаторов семейства eToken

Понравилась презентация – покажи это...





Слайд 0

Прикладные аспекты использования идентификаторов семейства eToken Аппаратные PKCS#11-устройства семейства eToken являются универсальным инструментом очень широкого диапазона применения. Хорошей иллюстрацией являются варианты применения eToken в продуктах компании «Топ Кросс»: eToken используется в качестве криптографического токена на стороне клиентского ПО на технологии PKI и выступает инструментом для генерации ключевого материала, выработки и проверки ЭЦП и .т.п. для зарубежных криптографических алгоритмов. eToken используется в качестве хранилища ключей и сертификатов сформированных для отечественных криптографических алгоритмов. eToken – фундамент технологии HT (Hardware Token Only), обеспечивающей контроль целостности программной инфраструктуры клиента. Санкт - Петербург 2006г.


Слайд 1

eToken – криптографическое устройство Санкт - Петербург 2006г.


Слайд 2

Генерация ключевого материала Санкт - Петербург 2006г.


Слайд 3

Выработка и проверка ЭЦП Санкт - Петербург 2006г.


Слайд 4

eToken-хранилище ключей и сертификатов для отечественных криптоалгоритмов Технология: размещение в защищенном хранилище eToken сертификатов и ключей отечественных алгоритмов выполнено в виде контейнера формата PKCS#12, сохраняемого как объект класса CKO_DATA с атрибутом CKA_APPLICATION = “PKCS#12” Санкт - Петербург 2006г.


Слайд 5

Сессионное размещение ключей и сертификатов в программном хранилище Санкт - Петербург 2006г.


Слайд 6

Почтовый агент («Буревестник») из проекта Mozilla Санкт - Петербург 2006г.


Слайд 7

eToken – фундамент технологии HT (Hardware Token Only). Предпосылки: необходимость контроля целостности программной инфраструктуры клиента PKI-системы. Тезис: «Успешный» запуск прикладного ПО гарантирует «легитимность» самого ПО, его целостность и обеспечивает доступ к хранилищу с двухфакторной авторизацией. Технология: Контроль целостности основан на зашифрованном блоке данных, записываемом в хранилище PKCS#11-устройства в виде объекта класса CKO_DATA. Санкт - Петербург 2006г.


Слайд 8

Задачи, возлагаемые на всю процедуру «связывания»: Авторизация. Проверочные данные в блоке лицензионной информации зависят от конкретного PKCS#11-устройства и драйверов этого устройства. Т.е. блок лицензионной информации позволяет выявить несоответствие лицензии и аппаратного PKCS#11-устройства. Подтверждение целостности. Проверочные данные в блоке лицензионной информации зависят от исполняемого файла приложения. Подтверждение авторства. Устанавливаемая связь «Приложение» ? «PKCS#11-устройство» не может быть воспроизведена никем помимо разработчика прикладного ПО. Санкт - Петербург 2006г.


Слайд 9

Вопросы ?... ООО «Топ Кросс», г. Москва. E-mail: info@top-cross.ru WWW: http://www.top-cross.ru/ Компоненты Удостоверяющего Центра сертификатов ключей подписи, компоненты службы «Электронного нотариата», клиентское программное обеспечение: «Цифровой секретарь» (DS), продукты проекта Mozilla. ООО «КриптоЭкс», г. Москва E-mail: info@cryptoex.ru WWW: http://www.cryptoex.ru/ Сертифицированные средства криптографической защиты. ИСПОЛЬЗУЕМЫЕ РЕШЕНИЯ: Генеральный директор ООО «Топ Кросс» Муругов Сергей Михайлович


×

HTML:





Ссылка: