Seguritecnia 341

74 SEGURITECNIA Mayo 2008 II Jornadas de Seguridad en Entidades Financieras Dentro del Banco de España, las entidades usua- rias no han sido lo que se entiende normalmente como usuarios, sino las aplicaciones. Se pretendía que las di- ferentes aplicaciones pudieran diferenciarse en cuanto a los PSCs y certificados que pueden utilizar, por lo que se ha realizado una primera clasificación y agru- pación de las mismas en grupos de aplicaciones según dicho criterio. A la hora de definir las entidades de confianza, el Banco de España, en su despliegue inicial, ha aceptado dentro de su plataforma la utilización de certificados de CERES-FNMT, tanto de persona física como jurí- dica, certificados emitidos por su propia Autoridad de Certificación (CA) corporativa, así como el DNI elec- trónico. Dentro de las entidades de confianza se reco- gen también las Autoridades de Validación (VAs) que se van a emplear, configurándose para ello la propia VA del Banco de España y las de la FNMT y el Minis- terio de Administraciones Públicas para la validación del DNI electrónico. Una vez def inidas las di ferentes entidades, se ha procedido al anál isis de las necesidades de val ida- ción y verificación de certificados y firmas por parte de las aplicaciones. TWS soporta diferentes forma- tos de firma, estructurados en base a perfiles, uno de los cuales es el de validación de estado de un certifi- cado. El mecanismo para lograr que diferentes entida- des (o grupos de ellas) accedan a los mismos servicios básicos, aunque discriminando por tipo de certificado El proceso de implantación de la so- lución final se ha desarrollado en dos líneas de actuación diferenciadas. Por una parte ha sido necesario un análisis de las necesidades del Banco de España para una correcta definición de los di- ferentes componentes de TrustedX. Pero por otra parte, ha sido necesario analizar el mecanismo de acceso de las aplicaciones a los servicios proporcio- nados por la plataforma, debido a la ar- quitectura definitiva de implantación. TWS proporciona una gran varie- dad de mecanismos de autenticación, desde los anónimos o basados en usua- rio y contraseña, como los basados en SSL/TLS o firma digital, bien de ma- nera directa o mediante la utilización de agentes. Concretamente, debido a los condicionantes de la arquitectura de los servidores alojados en la DMZ de Internet, se ha de- sarrollado un agente de tipo autoritativo, que se encar- gará de gestionar la autenticación de las aplicaciones ante TWS. Los recursos de validación y verificación de TrustedX son proporcionados mediante servicios web. Para fa- cilitar a las aplicaciones el consumo de los mismos, de forma que no necesiten preocuparse del canal de co- municaciones específico empleado, Indra ha proporcio- nado un interfaz J2EE que encapsula los diferentes tipos de peticiones posibles, abstrayéndose del canal. Por otra parte, se ha estimado conveniente establecer un interfaz de servicios web en la propia DMZ para su utilización por parte de los elementos de infraestruc- tura existentes en dicha red, que así lo requieran. Configuración y despliegue de la plataforma El primer paso para la configuración y despliegue de TWS es identificar claramente los posibles actores que intervienen. Básicamente, la plataforma se sustenta en la definición de tres pilares. Por una parte, las entidades usuarias, i.e., que van a consumir los servicios propor- cionados. Por otro lado, las entidades de confianza, esto es, aquellas que forman parte de una infraestructura de clave pública (CAs, VAs y TSAs). Por último, ambos ti- pos de entidades se interrelacionan mediante políticas y reglas, que a su vez pueden estructurarse en políticas de autenticación, de autorización, de contabilidad, de firma digital y de cifrado. Figura 2. Elementos de configuración de TWS

RkJQdWJsaXNoZXIy MTI4MzQz