Download Business Wear - Documentacion Tecnica
Document related concepts
no text concepts found
Transcript
Business Wear Documentación técnica 17/06/2010 Título documento: Documentación técnica Versión 1.2 Producto: Business Wear Sumario Revisiones.............................................................................................................................................. 3 Referencias ............................................................................................................................................ 3 BUSINESS WEAR ........................................................................................................................................ 4 HARDWARE .............................................................................................................................................. 4 LECTOR DE TARJETAS CRIPTOGRÁFICAS....................................................................................................... 4 ESPECIFICACIONES TÉCNICAS ................................................................................................................ 4 DISPOSITIVO CRIPTOGRÁFICO TOUCH&SIGN2048 SSCD.............................................................................. 5 ESPECIFICACIONES TÉCNICAS DEL CHIP CRIPTOGRÁFICO ............................................................................ 5 SOFTWARE ............................................................................................................................................... 6 UNIVERSAL MIDDLEWARE ....................................................................................................................... 6 DISPOSITIVOS CRIPTOGRÁFICOS SOPORTADOS DE FORMA NATIVA ............................................................... 7 FUNCIONALIDADES SOPORTADAS EN LA INTERFAZ PKCS#11 ..................................................................... 7 FUNCIONALIDADES SOPORTADAS EN LA INTERFAZ CSP ............................................................................. 8 SISTEMAS OPERATIVOS SOPORTADOS .................................................................................................... 8 CARACTERÍSTICAS DEL MÓDULO CSP ..................................................................................................... 9 CARACTERÍSTICAS DEL MÓDULO PKCS#11........................................................................................... 11 FIRM PDF .......................................................................................................................................... 15 COMPATIBILIDAD ............................................................................................................................. 16 ESTÁNDARES DE REFERENCIA.............................................................................................................. 16 DISTRIBUCIÓN ................................................................................................................................. 17 OPERACIONES ................................................................................................................................. 17 Revisiones EF [1] .................................................................................................................................................... 20 2 17/06/2010 Título documento: Documentación técnica Versión 1.2 Producto: Business Wear Revisiones Revisión 1.0 Fecha Cambios Autor 28/04/2010 Primera redacción GGD Referencias Certificación Common Criteria CWA14169 EAL4+ como “dispositivo seguro de creación de firma” de la tarjeta Touch&Sign2048 Revisiones REF [1] 3 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear BUSINESS WEAR Business Wear es la llave USB segura diseñada para ser el instrumento ideal para la gestión completa de la identidad digital. Es fácil de usar, portátil y capaz de funcionar sin la instalación de drivers y/o aplicaciones en el PC huésped. Basta con recordar un PIN y todas las funciones estarán disponibles para el usuario. Key4 integra una tarjeta inteligente en formato SIM, un lector de tarjeta inteligente y una memoria que contiene todas las aplicaciones necesarias para el usuario, ya configuradas y listas para utilizar con un elevado nivel de seguridad y con la ventaja de ser independientes del ordenador (despacho, casa, cybercafé…) sin problemas de instalación. Completamente adaptable, puede incorporar cualquier aplicación que se requiera. HARDWARE LECTOR DE TARJETAS CRIPTOGRÁFICAS El lector de tarjetas en formato SIM de Business Wear trabaja por defecto en modo HID (Human Interface Device) lo que permite que sea detectado automáticamente por el sistema operativo, que lo trata como un pendrive. De este modo, no necesita instalar ni configurar nada, y las aplicaciones que porta simplemente funcionan. Alternativamente, se puede utilizar como un lector de tarjeta inteligente tradicional, compatible CCID (que no requiere instalación en los sistemas operativos actuales). Business Wear ESPECIFICACIONES TÉCNICAS • Interfaz USB • Compatible HID y CCID • Led luminoso externo indica el estado del lector y de la memoria • Lector/grabador de tarjetas microprocesadas ISO7816 1, 2, 3, 4 (protocolos T=0 y T=1) • Soporta tarjetas de 1,8V, 3V, 5V MCU, con sistema interno de protección frente a cortocircuitos. • Compatible PC/SC, CSP (Cryptographic Service Provider, Microsoft) y API PKCS#11 • Soporta PPS (Protocol and Parameter Selection) • Velocidad hasta 412.903 bps • Compatibilidad y certificaciones: Microsoft WHQL, PC/SC, EMV Level 1, CE, FCC 4 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear DISPOSITIVO CRIPTOGRÁFICO TOUCH&SIGN2048 SSCD El dispositivo Touch&Sign2048 ha sido diseñado para infraestructuras de clave pública (PKI) para la firma electrónica. La memoria del chip de 64KB, permite almacenar una elevada cantidad de información (fotos, datos biométricos, etc.) y claves privadas (certificados). Soporte el algoritmo RSA con claves de hasta 2048 bit, SHA-1 y SHA-256 para el hashing y AES-128 para el cifrado simétrico. El sistema operativo de la tarjeta cumple con las especificaciones PC/SC y tiene una interfaz Microsoft CryptoAPI (CSP) y PKCS#11. La plataforma empleada en el chip Touch&Sign2048 obtuvo la certificación Common Criteria EAL4+ en abril de 2008, por la institución acreditada Bundesamt für Sicherheit in der Informationstechnik, requisito indispensable para ser considerado Dispositivo Seguro de Creación de firma según la norma CWA 14169 (REF [1]). Hardware ESPECIFICACIONES TÉCNICAS DEL CHIP CRIPTOGRÁFICO • EEPROM 64KBytes • Estructura de la memoria para aplicaciones y comandos ISO7816-4/8/9 • Número de serie unívoco • ISO7816-1,-2,-3,-4,-5,-6,-8,-9 • Compatible PC/SC y Netlink PDC y HPC • Protocolos de comunicación T=0 y T=1 • Algoritmo de criptografía AES128, DES ,3DES, RSA • Algoritmo de clave pública RSA 1024/2048 bits • Algoritmo de hash SHA1, SHA256 • Soporte nativo para monedero electrónico • Certificación del Chip: CC EAL5+ PP 9806, BSI-PP-002-2001 • Certificación SO: CC EAL4+ BSI-PP-0006-2002 (CWA 14169 SSCD Type-3) • Certificación Visa, Mastercard de la fábrica • Mínimo de 500.000 ciclos de escritura / borrado 5 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear SOFTWARE UNIVERSAL MIDDLEWARE El Universal Middleware (en adelante UM) consiste en: • • • Módulo de librería que expone una API compatible con la especificación especificaci PKCS#11 v2.11 Módulo de sistema que expone una API compatible con la especificación Microsoft Cryptographic Service Provider (CryptoSPI/2006). Módulo de sistema “almacén de certificados” certificados” que implementa un mecanismo de importación automática de los certificados en el almacén “Personal” del usuario de Windows. Software Dichos módulos ofrecen al software que utilizan las diversas interfaces de programación la posibilidad de utilizar las tarjetas inteligentes inteligentes soportadas como tokens criptográficos. 6 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear DISPOSITIVOS CRIPTOGRÁFICOS SOPORTADOS DE FORMA NATIVA • Incrypto34 V2 con filesystem: CNS + Firma electrónica + FullP11: o Filesystem CNS conforme a las especificaciones CNS del CNIPA (v.1.1.3) (FS CNS) o FileSystem de Firma electrónica con validez legal (FS DS-v1.0) o FileSystem full compliant PKCS#11 (FS FullP11) • Touch&Sign2048: o Todos los filesystem soportados en la tarjeta Incrypto34v2 más: FileSystem full compliant PKCS#11 (FS FullP11), con objetos de 2048 bit FileSystem de Firma electrónica reconocida (FS DS-v2.0), con tres pares de claves de 2048bit o con tres pares de claves de 1024bit más tres pares de claves de 2048bit. FUNCIONALIDADES SOPORTADAS EN LA INTERFAZ PKCS#11 Para el filesystem CNS: • • • • • Firma electrónica y descifrado mediante las claves RSA de autenticación CNS Lectura y escritura del certificado de autenticación CNS Lectura y escritura del fichero de datos personales (PDATA) CNS Generación de par de claves RSA de autenticación CNS Borrado de objetos Para el filesystem de Firma electrónica: • • • • Firma electrónica mediante la clave RSA de Firma electrónica reconocida Generación de un par de claves RSA de Firma electrónica reconocida Lectura y escritura de certificados de Firma electrónica reconocida Borrado de objetos Para el filesystem Full P11: • • • • • Firma electrónica y descifrado mediante la clave RSA Generación de un par de claves RSA Importación de pares de claves RSA Lectura y escritura de certificados Borrado de objetos • • • • Firma electrónica y descifrado mediante la clave RSA Generación de un par de claves RSA Importación de pares de claves RSA Lectura y escritura de certificados Software Para las tarjetas inteligentes gestionada mediante módulos PKCS#11 externos (*): 7 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear • Borrado de objetos (*) Las funcionalidades dependen del módulo PKCS#11 externo utilizado. FUNCIONALIDADES SOPORTADAS EN LA INTERFAZ CSP Para el filesystem CNS: • • • • Firma electrónica y descifrado mediante la claves RSA de autenticación CNS Lectura y escritura del certificado de autenticación CNS Generación de un par de claves RSA de autenticación CNS Importación del certificado de autenticación CNS Para el filesystem de Firma electrónica: • • • • Firma electrónica y descifrado mediante la clave RSA de Firma electrónica reconocida Generación de un par de claves RSA de Firma electrónica reconocida Lectura de certificados de Firma electrónica reconocida Asociación de un certificado a un par de claves de Firma electrónica reconocida Para el filesystem Full P11: • • • • Firma electrónica y descifrado mediante la clave RSA Generación de un par de claves RSA Lectura de certificados Asociación de un certificado a un par de claves Para las tarjetas inteligentes gestionada mediante módulos PKCS#11 externos (*): • • • • Firma electrónica y descifrado mediante la clave RSA Generación de un par de claves RSA Lectura de certificados Asociación de un certificado a un par de claves SISTEMAS OPERATIVOS SOPORTADOS • Windows 32 bits o Windows 2000 o Windows XP o Windows Vista o Windows Server 2003 Software (*) Las funcionalidades dependen del módulo PKCS#11 externo utilizado. 8 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear • • • o Windows 7 Windows 64 bits o Windows Vista o Windows Server 2003 o Windows 7 Mac OS X, 10.4.x, 10.5.x y 10.6.x (Intel y PPC) Linux: o Debian 3.x y 4.x o Ubuntu desde 7.x o Mepis FUNCIONES SOPORTADAS EN LA INTERFAZ CSP • CryptGetProvParam (PP_NAME, PP_CONTAINER, PP_UNIQUE_CONTAINER) • CryptSetProvParam (PP_SIGNATURE_PIN) • CryptAcquireContext • CryptReleaseContext • CryptCreateHash • CryptSetHashParam • CryptGetHashParam (HP_ALGID, HP_HASHSIZE, HP_HASHVAL) • CryptHashData, • CryptDestroyHash • CryptSignHash • CryptGetUserKey Software CARACTERÍSTICAS DEL MÓDULO CSP • Librería compatible con las especificaciones CSP de Microsoft • Funcionamiento del CSP limitado al uso en los siguientes contextos aplicativos o Autenticación SSLv3 con Microsoft IE o Funciones de firma avanzada para aplicaciones web o Funciones de Firma electrónica reconocida • Sistemas operativos sobre los cuales Bit4id garantiza el completo funcionamiento, y la superación de baterías de pruebas propias prevBusiness Wearente al lanzamiento: o Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows 7 • Lanzamiento de librería en formato binario en la forma de librería de enlaces dinámicos DLL • Aplicación con la cual Bit4id garantiza el completo funcionamiento, y la superación de baterías de pruebas propias prevBusiness Wearente al lanzamiento: o Microsoft Internet Explorer 6, 7 y 8 • Carga, de manera transparente para el usuario, de los certificados en el almacén “Personal” al insertar la tarjeta en el lector. 9 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear • • • • • • CryptDestroyKey CryptGetKeyParam (KP_CERTIFICATE) CryptExportKey (PUBLICKEYBLOB) CryptSetKeyParam (KP_CERTIFICATE) CryptGenKey (ALGID: RSA ) CryptImportKey (SIMPLEBLOB) CONTENEDOR POR DEFECTO DEL CSP Para el uso con aplicaciones de logon (por ejemplo el acceso a la estación de trabajo con la tarjeta inteligente) el sistema operativo requiere la presencia en la tarjeta inteligente de un contenedor por defecto. El módulo CSP considera el primer contenedor que encuentra en la tarjeta como aquel por defecto. Sin embargo, cada vez que mediante la interfaz CSP se importa un certificado que contiene las extensiones X.509 especificas para smartcard logon, el contener correspondiente viene marcado automáticamente como por defecto. Internamente la librería crea un objeto dado PKCS#11 (CKA_CLASS=CKO_DATA) con atributo CKA_LABEL “CSPSmartLogon” y en cuyo contenido (CKA_VALUE) coincide con el identificativo del contenedor por defecto. Es posible actualizar o crear manualmente este objeto para modificar el contenedor por defecto, usando la interfaz PKCS#11 del UM. Cuando dicho objeto no existe, el comportamiento es el siguiente: se busca un certificado con CKA_ID igual al valor “SmartLogon”; si no existe, se selecciona el primer certificado que tiene las extensiones para smartcard logon. Si tampoco existe un certificado así, el primero que se encuentra pasar a ser por defecto. PECULIARIDAD DEL UM Y NO CONFORMIDAD CON LAS ESPECIFICACIONES CSP/CRYPTOAPI El UM tiene un límite de 39 caracteres para el Container Name. En el caso que se llame a la función CryptAcquireContext() especificando un Container Name de longitud superior a 39, se devolverá el error NTE_BAD_KEYSET. Software CREACIÓN DE DIVERSOS TIPOS DE OBJETOS (CNS, FIRMA ELECTRÓNICA RECONOCIDA, ETC.) Revisar el párrafo siguiente “Creación de diversos tipos de objetos (CNS, Firma electrónica reconocida, FullP11), con la diferencia que cuando se habla de CKA_ID/CKA_LABEL, para el CSP se entiende el Container Name. 10 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear FUNCIONE SOPORTADAS EN LA INTERFAZ PKCS#11 • C_Initialize • C_Finalize • C_GetInfo • C_GetSlotList • C_GetSlotInfo • C_GetTokenInfo • C_GetMechanismList • C_GetMechanismInfo • C_OpenSession • C_CloseSession • C_CloseAllSessions • C_GetSessionInfo • C_Login (CKU_USER, CKU_SO) • C_Logout • C_SetPIN • C_FindObjectsInit • C_FindObjects • C_FindObjectsFinal • C_GetAttributeValue • C_GetObjectSize • C_SignInit (mecanismos RSA_PKCS y RSA_SHA1_PKCS) • C_Sign • C_DecryptInit (mecanismo RSA_PKCS) • C_Decrypt Software CARACTERÍSTICAS DEL MÓDULO PKCS#11 • Librería compatible con las especificaciones PKCS#11 v2.11 de RSA • Funcionamiento del PKCS#11 limitado al uso en los siguientes contextos aplicativos o Autenticación SSLv3 con Mozilla Firefox 3 o Funciones de Firma electrónica avanzada para aplicaciones web o Funciones de Firma electrónica reconocida o Función de enrollment de credenciales CNS, de firma electrónica reconocida • Sistemas operativos sobre los cuales Bit4id garantiza el completo funcionamiento, y la superación de baterías de pruebas propias prevBusiness Wearente al lanzamiento: • Windows 2000 SP4, Windows XP SP2, Windows Server 2003, Windows Vista, Windows 7 • Lanzamiento de librería en formato binario en la forma de librería de enlaces dinámicos DLL • Aplicación con la cual Bit4id garantiza el completo funcionamiento, y la superación de baterías de pruebas propias prevBusiness Wearente al lanzamiento: o Mozilla Firefox 3 11 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear • • • • • • • • C_DigestInit (mecanismo SHA_1) C_Digest C_DigestUpdate C_DigestFinal C_CreateObject C_GenerateKeyPair ( mecanismo RSA_PKCS_KEY_PAIR_GEN) C_SetAtttributeValue C_DestroyObject MECANISMOS SOPORTADOS EN LA INTERFAZ PKCS#11 • CKM_RSA_PKCS_KEY_PAIR_GEN • CKM_RSA_PKCS (firma, descifrado) • CKM_RSA_SHA1_PKCS (firma) • CKM_SHA_1 (digest) • • • • • Cuando un CKA_ID o un CKA_LABEL de una clave RSA o un certificado tiene como valor “CNS0”, se crea un objeto en el filesystem CNS. En el caso que el objeto a crear ya exista la librería devuelve el error CKR_DEVICE_MEMORY. Cuando se crea un objeto de datos con CKA_LABEL o CKA_APPLICATION igual a “PDATA”, se graba el fichero de datos personales CNS. En el caso que el objeto a crear ya exista la librería devuelve el error CKR_DEVICE_MEMORY. Cuando un CKA_ID o un CKA_LABEL de una clave RSA o un certificado tiene como valor “DS0”, “DS1”, “DS2” se selecciona el filesystem de firma electrónica reconocida de 1024 bits, usando el slot 0, 1 o 2 respectivamente. En el caso que el objeto a crear ya exista la librería devuelve el error CKR_DEVICE_MEMORY. No es posible importar claves RSA utilizando dichos valores reservados Cuando un CKA_ID o un CKA_LABEL de una clave RSA o un certificado tiene como valor “DS3”, “DS4”, “DS5” se selecciona el filesystem de firma electrónica reconocida de 2048 bits, usando el slot 3, 4 o 5 respectivamente. En el caso que el objeto a crear ya exista la librería devuelve el error CKR_DEVICE_MEMORY. No es posible importar claves RSA utilizando dichos valores reservados Cuando un CKA_ID o un CKA_LABEL de una clave RSA o un certificado tiene como valor “DS” se selecciona el filesystem de firma electrónica reconocida y la librería utiliza el primer slot disponible con un objeto de este tipo. Para los objetos de 1024 bits se utilizan los slots 0, 1 y 2; para los objetos de 2048 bits se utilizan los slots 3, 4 y 5. En el caso de que existan Software CREACIÓN DE DIVERSOS TIPOS DE OBJETOS (CNS, FIRMA ELECTRÓNICA RECONOCIDA, FULLP11) El UM reserva los valores de algunos atributos para determinar el filesystem sobre el cual crear los objetos: 12 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear • • • • • slots disponibles la librería devuelve el error CKR_DEVICE_MEMORY. No es posible importar claves RSA utilizando dichos valores reservados, pero si generar pares de claves. En todos los demás casos, los objetos son creados en el filesystem FullP11. Si el filesystem CNS no existe, los objetos correspondientes serán creados en el filesystem FullP11 Si el filesystem de firma electrónica reconocida no existe, los objetos correspondientes serán creados en el filesystem FullP11 El filesystem PKCS#11 soporta claves RSA de 2048 bits. Si se intenta generar una clave de 2048 bits en el filesystem CNS la librería devolverá un error El filesystem DS-v2.0 soporta claves RSA de 2048 bits. Si se intenta generar una clave de 2048 bits en el filesystem DS-v1.0 la librería devolverá un error PECULIARIDAD DEL UM Y NO CONFORMIDAD CON LAS ESPECIFICACIONES PKCS#11 La función C_Initialize() devuelve siempre CKR_OK incluso si la librería ya ha sido inicializada, por motivos de compatibilidad con aplicaciones que no cumplen el estándar al 100%. Para saber si la librería ya ha sido inicializada se puede usar la función C_GetInfo() que devuelve CKR_CRYPTOKI_NOT_INITIALIZED. El filesystem CNS y de firma electrónica reconocida no permiten almacenar en la tarjeta inteligente todos los atributos PKCS#11. Algunos atributos, entre ellos CKA_ID y CKA_LABEL, volverán a sus valores por defecto una vez sea extraída la tarjeta del lector (o bien se haya descargado la librería de la memoria). Cuando los atributos CKA_SUBJECT, CKA_ISSUER, CKA_SERIAL_NUMBER de un certificado no sean almacenados (porque no se especifican durante la creación o por el límite del filesystem), sus respectivos valores serán obtenidos del propio certificado. La librería asocia el PIN principal el usuario CKU_USER y el PUK al usuario CKU_SO. Debido a que la especificación PKCS#11 no prevé la posibilidad de cambiar o desbloquear PIN adicionales, el PIN y el PUK de firma electrónica reconocida se gestionan siempre paralelamente a PIN y PUK principal. En base a la configuración de la librería, cada vez que se cambia PIN o PUK, o se desbloquea el PIN mediante el PUK podrá solicitarse al usuario, a través de la interfaz gráfica, los valores de PIN y PUK de firma electrónica reconocida. Para cambiar el PIN es necesario hacer login con el usuario CKU_USER y usar la función C_SetPIN(). Para cambiar el PUK es necesario hacer login con el usuario CKU_SO y usar la función C_SetPIN(). Software Para activar el PIN de firma electrónica reconocida es necesario hacer login con el usuario CKU_SO y usar la función C_InitPIN(). 13 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear Para desbloquear el PIN, o restaurarlo a un valor nuevo, es necesario hacer login con el usuario CKU_SO y usar la función C_InitPIN(). Si el PIN de firma electrónica reconocida ya ha sido inicializado, la función C_InitPIN() desbloqueara el PIN, principal y de firma electrónica reconocida. En base a la configuración de la librería podrá solicitarse al usuario, a través de la interfaz gráfica, los valores de PUK y PIN de firma electrónica reconocida. La ausencia del FLAG CKF_USER_PIN_INITIALIZED en la estructura CK_TOKEN_INFO devuelta por la función C_GetTokenInfo() indica que es necesario volver a llamar a la función C_InitPIN() para activar el PIN de firma electrónica reconocida. C_Sign() soporta la firma RSA RAW: si recibe un bloque de longitud igual a la longitud del módulo de la clave, no se efectúa el padding PKCS#1 para la firma. La funcionalidad está disponible solamente si la clave seleccionada soporta la firma RAW (por ejemplo las claves de firma electrónica reconocida no la soportan). En tal caso, la librería puede devolver el error CKR_FUNCTION_FAILED, CKR_DEVICE_ERROR o CKR_GENERAL_ERROR. Por restricciones del filesystem de firma electrónica reconocida, no es posible importar pares de claves RSA, únicamente generarlas. En el caso de intentar importar claves RSA de firma electrónica reconocida en el filesystem DS, se devolverá desde la función C_CreateObject() el error CKR_TEMPLATE_INCONSISTENT. La función C_GetTokenInfo() no devuelve información sobre el espacio libre restante por un límite de la tarjeta inteligente, el valor devuelto es _UNAVAILABLE_INFORMATION. Por motivos de compatibilidad con software preexistente es posible hacer login como SO incluso en sesiones ReadOnly. La sesión será transformada internamente en Read/Write. Una vez realizado el logoff, la sesión seguirá siendo Read/Write. Software La librería soporta objetos RSA de 2048 bits en los filesystem FullP11 y DS, cuando la tarjeta es una Touch&Sign2048. Por tanto, el mechanism_info relativo al mecanismo CKM_RSA_PKCS_HEY_PAIR_GEN devolverá el valor 2048 en el campo “ulMaxKeySize”. Si se intenta generar claves RSA 2048 en otro filesystem la librería devolverá el error CKR_ATTRIBUTE_VALUE_INVALID. 14 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear FIRM PDF Firma4 NGes una potente aplicación, que se integra perfectamente con los sistemas operativos Windows, Linux y Mac OS X. Cumple con la legislación vigente en Europa, en particular con las nuevas directivas, y gestiona de manera totalmente transparente e intuitiva los certificados electrónicos emitidos por las Autoridades de Certificación reconocidas en Europa. Firma4 NGes fácil. Dispone de un interfaz gráfico con iconos, así como la funcionalidad de Drag&Drop. Firma4 NGes versátil. Es compatible con los sistemas operativos más conocidos, así como con varios dispositivos de firma. Firma4 NGes flexible. Permite la configuración de parámetros predefinidos. Firma4 NGno es intrusivo. No modifica los registros y no crea ningún tipo de archivo temporal en el sistema. Firma4 NGes portátil. No requiere componentes externos, por lo que puede ser utilizado desde cualquier dispositivo portátil. Firma4 NGes seguro. Los controles sobre la consistencia de los componentes bloquean malware y spyware. Firma4 NGes actualizable. La descarga automática de nuevas versiones mantiene continuamente actualizado el software. Firma4 NGes interoperable. Mediante el cumplimiento de los estándares y normas permite plena interoperabilidad. Software Firma4 NGes completo. A través de todas las funciones previstas en materia de firma electrónica y cifrado, respeta los reglamentos y estándares internacionales. 15 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear COMPATIBILIDAD Respeta la legislación vigente en España y en Europa. Firma4 NGfunciona en los siguientes sistemas operativos: • Microsoft Windows Windows 2000, Windows XP, Windows Vista, Windows 7 • Linux Ubuntu Karmic Koala, Fedora constantine, openSUSE, Mandriva, Debian Lenny • MacOsX Tiger, Leopard, Snow Leopard A través el uso del componente “Universal Middleware”, permite utilizar los siguientes dispositivos: • PKCS#11 • CSP • Tokend Permite construir y gestionar los siguientes tipos y formatos criptográficos: • Sobres PKCS#7, Acrobat PDF y XML, en los formatos CAdES, PAdES y XAdES, de tipo attached y dettached y con codificaciones DER y BASE64. • Claves RSA de longitud 1024, 2048 y 4096. • Algoritmos SHA1 y SHA256. • Sellos de tiempo en los formatos m7m y Timestampeddata de tipo attacched y detached. ESTÁNDARES DE REFERENCIA • x.509, ETSI TS 101 862 V1.3.2 (perfil de los certificados) • ETSI TS 101 861 V1.2.1 (validación temporal) • HTTP, LDAP (validación CRL) • PKCS#7 ver. 1.5 RFC 2315, CAdES, PAdES, XAdES • Timestampeddata RFC5544 Software • ASN.1-DER (ISO 8824, 8825) y BASE64 (RFC 1421) (Sistemas de codificación) 16 17/06/2010 Título documento: Documentación técnica Versión 1.2 Producto: Business Wear DISTRIBUCIÓN Firma4 NGno utiliza componentes externos y puede utilizarse sin necesidad de ninguna instalación. Por este motivo, puede utilizarse de manera autónoma e independiente prevBusiness Wearente cargado dentro de Business Wear. OPERACIONES Firma4 NGpermite realizar las siguientes operaciones criptográficas: • Firma electrónica de archivos • Validación de firmas • Cifrado de archivos • Descifrado de archivos • Solicitud, ejecución y verificación de sellado de tiempo Adicionalmente, permite la gestión del dispositivo de firma (cambio y desbloqueo del PIN) FIRMA ELECTRÓNICA La firma electrónica se puede aplicar a cualquier tipo de documento electrónico a través de la clave privada presente en cualquiera de los dispositivos conectados. Firma4 NG permite aplicar firmas electrónicas reconocidas (mediante el uso de la clave privada y siguiendo el procedimiento descrito en las directivas Europeas en materia de firma electrónica). Así mismo, también es posible realizar firmas múltiples ilimitadas, bien sean contrafirmas (mediante la firma de una firma anterior) o de tipo paralelo (mediante la firma al mismo nivel). La operación de firma puede realizarse arrastrando el archivo al icono de firma y siguiendo las instrucciones en pantalla. Firma4 NG permite así mismo realizar operaciones de firma masiva (varios archivos)* Con Firma4 NG pueden crearse archivos firmados en PKCS#7, PDF y XML con formatos CAdES, XAdES y PAdES. Los tipos de firmas pueden ser Attacched o Dettacched con codificación DER o Software *Opción disponible sólo bajo demanda específica. 17 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear BASE64. Así mimos, la longitud de las claves RSA pueden ser de 1024, 2048 y 4096 bits con tecnología SHA1 y SHA256. VALIDACIÓN Firma4 NG permite verificar firmas electrónicas. La operación de verificación se realiza a través de los pasos siguientes: • Comprueba la integridad del documento • Comprueba la confianza en el certificado del firmante • Comprueba la caducidad y el estado de revocación del certificado del firmante La comprobación de la lista de revocación se realiza mediante consulta a la CRL, utilizando el protocolo HTTP y LDAP, permitiendo la gestión de CDP múltiples. Las CRLs se comprueban off-line (a nivel local, si es válida), y se actualizan automáticamente. Si la CA lo permite, la comprobación se realiza mediante el protocolo OCSP (Online Certificate Status Protocol). Este protocolo permite realizar comprobaciones en tiempo real, dando al usuario una respuesta rápida, fácil y fiable de validación del certificado. Así mismo, también es posible la validación de firmas múltiples ilimitadas (contrafirmas y paralelas) en PKCS#7, PDF y XML con formatos CAdES, XAdES y PAdES. La operación de validación puede hacerse arrastrando el archivo al icono adecuado y siguiendo las instrucciones en la pantalla. CIFRADO Firma4 NG permite cifrar archivo con el fin de: • Proteger el documento para uso personal (utilizando la propia clave pública) • Transmitir datos reservados (cifrando el documento utilizando claves públicas asociadas a los certificados de los destinatarios). Así mismo, también es posible realizar operaciones de cifrado múltiple (para varios destinatarios simultáneamente). El usuario dispone de la posibilidad de destruir el archivo original, es decir, borrarlo físicamente del soporte de memoria utilizando un procedimiento singular que no permite su recuperación. instrucciones en la pantalla. Firma4 NG permite cifrar masivamente un conjunto de archivos. Software La operación de cifrado puede hacerse arrastrando el archivo al icono adecuado y siguiendo las 18 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear DESCIFRADO Firma4 NG permite a través de la clave privada, descifrar documentos. La operación de descifrado puede hacerse arrastrando el archivo al icono adecuado y siguiendo las instrucciones en la pantalla. Firma4 NG permite descifrar masivamente un conjunto de archivos. SELLOS DE TIEMPO Firma4 NG permite añadir sellos de tiempo a cualquier documento, solicitándolos a la TSA configurada en la aplicación. Adicionalmente, ofrece la posibilidad de validar y visualizar la marca de tiempo. Esta operación puede realizarse arrastrando el archivo al icono adecuado y siguiendo las instrucciones en la pantalla. Firma4 NG permite realizar solicitudes de sellado de tiempo masivo sobre varios archivos. A través de Firma4 NG es posible la generación de peticiones de sellado de tiempo con hash en SHA1 y SHA256 (sha1withRSAEncryption y sha256withRSAEncryption), transmisión y recepción de la solicitud a la TSA mediante protocolo HTTP autenticado (mediante userid y password) y no autenticado (RFC3161). Así mismo, también soporta el formato TimeStampedData. ARCHIVO DE CERTIFICADOS Firma4 NG utiliza un archivo de los certificados locales (“Certificates Stores”) para las operaciones de control durante la validación y como agenda para el cifrado de archivos a varios destinatarios. Software La aplicación permite al usuario actualizar la agenda. 19 Título documento: Documentación técnica 17/06/2010 Versión 1.2 Producto: Business Wear EF [1] EF [1] 20