Seguritecnia 334
SEGURITECNIA Octubre 2007 109 S EG63*%A% E/ E /T*%A%ES ' */A/$*E3AS Por tanto, en el estudio previo que se llevó a cabo, se determinó que la integración con P,I no podía orien- tarse a desarrollos particulares para cada plataforma susceptible de requerir funcionalidades de clave pú- blica a corto o medio plazo. Más bien había que buscar una solución global con visibilidad a largo plazo, fun- damentada en una Arquitectura Orientada a Servicios ( 4erWiDe 0rieOted "rDIiteDtVre , o SOA) tan en boga en la actualidad. Los requisitos fundamentales que se pretendían cu- brir por la plataforma a desplegar en esta segunda fase eran los siguientes: Firma electrónica en el puesto cliente para entor- nos Xeb en formato CMS/P,CS 7, con capacidad de elección transparente para el usuario del certificado a utilizar. Validación de certificados emitidos por PSC s exter- nos. Recolección de la información contenida en los certi- ficados (ejemplo: DNI, nombre, apellidos, etc.), inde- pendientemente del PSC. Verificación de firma electrónica en formato CMS/ P,CS7. Además, existían otros requisitos que se preten- dían cubrir, pero cuya prioridad no era tan alta como la de los anteriores: Verificación de firma electrónica en otros formatos (9AdES, 9ML-DSIG, PDF, SMIME, y). Diferenciación por aplicación de los PSC s y tipos de certificados aceptados. Por último, se quiso aprovechar el trabajo para cu- brir una necesidad que, si bien no estaba directa- mente relacionada con la integración de las aplica- ciones con la P,I, era de importancia en el marco global de dicha infraestructura: Desarrollo de una aplicación de Internet a través de la cual las entidades externas pudieran solicitar un certificado a P,IBDE, exclusivamente para sus rela- ciones con el banco. Dada la envergadura del nuevo proyecto, se decidió llevar a cabo una licitación, resultando adjudicataria la empresa Indra Sistemas. 3erVicios infraestructurales de 0+) La solución implantada por Indra se ha basado en la plataforma Trusted9¥ 8S de Safelayer. Trusted9 es una plataforma diseñada para permitir la integración rápida y eficiente de servicios de seguridad (autenti- cación, f irma electrónica y protección de datos) en las aplicaciones. Su arquitectura orientada a servicios (SOA) garantiza mayor f lexibilidad y adaptabilidad a la vez que mantiene las propiedades de escalabilidad, alta disponibilidad y la facilidad de gestión necesarias en los procesos críticos de negocio. Un análisis más detallado del producto puede consultarse en el número 70 de esta publicación en su apartado de Laboratorio. La plataforma Trusted9¥ 8S requiere un conjunto de componentes mínimos que constituyen el sistema co- mún de gestión (configuración, monitorización y con- trol de acceso de cada componente de servicio) y un h(a sido necesario un análisis de las necesidades del Banco de %spa×a para una correcta definiciónv conjunto de componentes de servicio que son opciona- les y que suministran los servicios de seguridad P,I y de firma electrónica. En el proceso de implantación lle- vado a cabo en el Banco de España se ha procedido a la configuración y despliegue de los siguientes módulos: Trusted9¥ 8S "VtIeOtiDatioO "VtIori[atioO (T8S-AA). Servicio de Autenticación y Autoriza- ción con mecanismos basados en loHiO passXord y certificado digital (TLS/SSL), o a través de 8S-Secu- rity ( toLeOs seguros en mensajes SOAP). Trusted9¥ 8S EOtitZ ProGiler (T8S-EP).Servicio de gestión de información que uniformiza perfiles de objetos y/o entidades: usuarios, aplicaciones, servi- cios Xeb, políticas, certificados, logs/auditoria, etc. Trusted9¥ 8S %iHital 4iHOatVre VeriGiDatioO (T8S- DSV). Servicio de verificación de firmas electróni- cas (incluidas firmas avanzadas o longevas) indepen- diente del prestador, del mecanismo de verificación de certificados y del formato de firma. El proceso de implantación de la solución final se ha desarrollado en dos líneas de actuación diferenciadas. Por una parte, ha sido necesario un análisis de las nece- sidades del Banco de España para una correcta defini- ción de los diferentes componentes de Trusted9. Pero por otra parte, ha sido necesario analizar el mecanismo de acceso de las aplicaciones a los servicios proporcio- nados por la plataforma, debido a la arquitectura defi- nitiva de implantación. T8S proporciona una gran variedad de mecanis- mos de autenticación, desde los anónimos o basados
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz