Seguritecnia 334

SEGURITECNIA Octubre 2007 110 S EG63*%A% E/ E /T*%A%ES ' */A/$*E3AS en usuario y contraseña, como basados en SSL/TLS o firma digital, bien de manera directa o mediante la uti- lización de agentes. Concretamente, debido a los condi- cionantes de la arquitectura de los servidores alojados en la DM; de Internet, se ha desarrollado un agente de tipo autoritativo, que se encargará de gestionar la autentica- ción de las aplicaciones ante T8S. Los recursos de validación y verificación de Trusted9 son proporcionados mediante servicios Xeb. Para fa- cilitar a las aplicaciones el consumo de los mismos, de forma que no necesiten preocuparse del canal de comu- nicaciones específico empleado, Indra ha proporcionado porcionados. Por otro lado, las en- tidades de confianza, esto es, aque- llas entidades que forman parte de una infraestructura de clave pú- blica (CAs, VAs y TSAs). Por úl- timo, ambos tipos de entidades se interrelacionan mediante políticas y reglas, que a su vez pueden es- tructurarse en políticas de autenti- cación, de autorización, de contabi- lidad, de firma digital y de cifrado. Dentro del Banco de España, las entidades usuarias no han sido lo que se entiende normalmente como usuarios, sino las aplicaciones. Se pretendía que las diferentes aplicaciones pudieran diferenciarse en cuanto a los PSCs y certificados que pueden utilizar, por lo que se ha realizado una primera clasificación y agrupación de las mismas en grupos de aplicaciones según dicho crite- rio. A la hora de definir las entidades de confianza, el Banco de España, en su despliegue inicial ha aceptado dentro de su plataforma la utilización de certificados de CERES-FNMT, tanto de persona física como jurídica, certificados emitidos por su propia Autoridad de Certi- ficación (CA) corporativa, así como el DNI electrónico. Dentro de las entidades de confianza se recogen también las Autoridades de Validación (VAs) que se van a em- plear, configurándose para ello la propia VA del Banco de FiGura Elementos de confiGuración de 473 FiGura !rQuitectura un interfaz +2EE que encapsula los diferentes tipos de peticiones posi- bles, abstrayéndose del canal. Por otra parte, se ha estimado conveniente establecer un interfaz de servicios Xeb en la propia DM; para su utilización por parte de los elementos de infraestructura exis- tentes en dicha red, que así lo re- quieran. ConfiGuración Y desplieGue de la plataforma El primer paso para la configuración y despliegue de T8S es identificar claramente los posibles actores que intervienen. Básicamente, la plata- forma se sustenta en la definición de tres pilares. Por una parte las en- tidades usuarias, las entidades que van a consumir los servicios pro-

RkJQdWJsaXNoZXIy MTI4MzQz