Archivo de la categoría: Common Criteria

Thales anuncia la certificación EIDAS para firma remota de sus HSM


El Módulo de Seguridad de Hardware (Hardware Security Module, HSM) de Thales denominado Luna v.7.7.0 ya está certificado de acuerdo con los Criterios Comunes (Common Criteria, CC) en el nivel EAL4+ contra el Perfil de Protección (PP) EN 419 221-5 de los Servicios de Identificación, Autenticación y Confianza electrónicos (eIDAS). Además de la certificación CC, Luna HSM 7 también ha recibido la certificación eIDAS como dispositivo cualificado de creación de firmas y sellos (Qualified Signature/Seal Creation Device QSCD).

Los HSM Luna (de las generaciones 6 y 7, anteriormente englobados bajo la marca Safenet) ya habían conseguido certificaciones como QSCD independiente, o como parte de un QSCD de firma remota formado por módulos creados por entidades terceras que los incluían en su configuración. Han certificado su validez entidades de evaluación de conformidad de Austria, Italia y España, según lo previsto en el artículo 30.3.b (Procesos alternativos) del Reglamento EIDAS.

Los prestadores de servicios de confianza cualificados (Qualified Trust Service Providers, QTSP), así como las empresas públicas o privadas que emiten certificados digitales y proporcionan firmas y sellos digitales sobre servidores propios o remotos (avanzados y cualificados), sello de tiempo, entrega electrónica y servicios de autenticación de sitios web, pueden utilizar ahora los HSM Luna 7 como parte de su solución alineada con eIDAS.

Esta certificación CC EAL4+ de la familia de HSMs Luna es la quinta en cuatro generaciones de productos (Luna CA3, Luna 4, Luna 5/6 y ahora Luna 7).

Esta última versión de HSM Luna incluye funciones útiles para operaciones eIDAS de gran volumen, que requieran alto rendimiento, y funcionalidades como la autorización por clave (per-key authorization, PKA) y el almacenamiento escalable de claves (scalable key storage, SKS), funciones utilizadas por los sistemas que gestionan firmas remotas en nombre del titular del certificado.

Los Prestadores de Servicios de Confianza (Trust Service Providers – TSP) que adopten estos HSM de Thales pueden certificar sus soluciones de firma remota conPerfil de Protección Common Criteria EN 419 241-2 (perfil de protección para QSCD diseñado para la modalidad de firma electrónica en servidor), o en el caso de una certificación eIDAS existente (en base al artículo 30.3.b, procesos alternativos), ampliar su lista de certificaciones con esta nueva certificación Common Criteria.

La certificación en base al Perfil de Protección Common Criteria EN 419 221-5 “Cryptographic Modules for Trust Services” (Módulos criptográficos para servicios de confianza) puede utilizarse como certificación independiente o como base para una certificación CC de mayor alcance según el Perfil de Protección EN 419 241-2 para servicios de firma y sellado electrónico remotos. La norma EN 419 241-2 exige el empleo de un módulo criptográfico, como un HSM, destinado a ser utilizado por los TSP en apoyo de las operaciones de firma electrónica y sellado electrónico, que esté certificado conforme a la norma EN 419 221-5.

Además, los artículos 30 y 31 del reglamento eIDAS dictan que “La conformidad de los dispositivos cualificados de creación de firmas electrónicas con los requisitos [de la UE] […] será certificada por los organismos públicos o privados adecuados designados por los Estados miembros”. Luna HSM 7 está publicado en la lista del artículo 31 de eIDAS, promoviendo su uso como QSCD certificado.

El uso de un equipamiento de HSM basado en la nube o en las instalaciones de la entidad que lo adopta es una forma excelente de cumplir con el eIDAS y tiene muchas ventajas, pero se exige que el HSM esté certificado como dispositivo QSCD.

En los entornos de trabajo remotos existe la necesidad de acceder a las claves de firma digital en cualquier momento y lugar. Los HSM se utilizan para gestionar y proteger las claves de firma privadas de sus titulares, sin que el firmante deba preocuparse por su custodia (como ocurre cuando se utilizan tarjetas inteligentes). Sus claves se mantienen en el perímetro del Prestador de Servicios de Confianza (protegidas por el HSM) y con sujeción a la evaluación periódica del prestador.

HSMs Luna

Además de los requisitos a los HSM impuestos por el Reglamento eIDAS mencionados anteriormente, que requieren su evaluación de conformidad, los HSM de red y de tarjeta PCIe de Luna proporcionan altos rendimientos, protección de claves de alto nivel de aseguramiento y la administración y supervisión centralizada de las operaciones de criptografía necesarias para gestionar firmas electrónicas, sellos electrónicos y otros servicios de confianza y resultan necesarios para proporcionar servicios eIDAS.

Noticia comunicada por Thales (artículo de Hermann Bauer) .

Criptografía en Mainframe IBM EC12 y firma electrónica


El nuevo mainframe de IBM zEnterprise EC12 aumenta los niveles de rendimiento y capacidad de los sistemas anteriores y da soporet a la consolidación de servidores permitiendo gran escalabilidad.

Aporta una nueva generación de hardware de seguridad para la firma digital, con soporte para criptografía de curvas elípticas y cuenta con capacidad de análisis avanzado de reconocimiento de patrones para el control inteligente de la salud del propio sistema, lo que permite predicir y evitar fallos. Ahora hay una nueva opción para instalarlo en suelo no técnico y permite configuraciones híbridas para cargas de trabajo distribuidas orientadas a AIX, Linux y Windows, demás de las tradiciones de mainframe, basadas en sistemas operativos OS/2 y zLinux.

El nuevo servidor zEC12 con el chip más rápido del mercado procesando a 5,5 GHz ofrece hasta un 25% más de rendimiento por core y un 50% más de capacidad que su predecesor.

Es el sistema con mayor seguridad y resiliencia para entornos corporativos de misión crítica: Con la criptografía de firma digital Crypto Express 4S y la certificación Common Criteria  EAL 5+

El zEC12 admite requisitos de plataforma heterogéneos con el nuevo IBM zEnterprise BladeCenter Extension (zBX) modelo 003 e IBM zEnterprise Unified Resource Manager para ampliar las capacidades de gestión a otros sistemas y cargas de trabajo que se ejecutan en servidores AIX en POWER7, Linux® en IBM System x y Microsoft® Windows® en IBM System x.

Ahora la nueva versión de zBackTrust 1.3 permite decidir sobre qué tipo de procesador y de sistema operativo se desea ejecutar la funcionalidad de firma electrónica, ya que cuenta con versiones para:

  • z/OS: java sobre  z/OS V1.12, V1.13 o superior; z/OS V1.11, V1.10 extensión de ciclo de vida
  • Linux en Systemz: java sobre RedHat Enterprise Linux (RHEL) 6y RHEL 5, SUSE Enterprise Server (SLES) 11 y SLES 10
  • Windows Server 2008 (c# y .net) (en servidores blade IBM BladeCenter HX5 instalados en ZBX Mod 003)
  • Linux en System x: java sobre Red Hat RHEL 5.5, 5.6, 5.7, 6.0, 6.1 y SUSE Linux Enterprise Server (SLES) 10 (SP4), SLES 11 SP1 (sólo de 64 bits)  (en el servidor blade IBM BladeCenter HX5 instalado en zBX Mod 003)

El modo de licenciamiento de zBackTrust permite un número ilimitado de instancias por site, y solo incrementa el coste por número de sistemas operativos soportados o por número de sites. El incremento de costes para sites de backup no activos es de solo un 10% del coste de licencia general. De este modo la escalabilidad está garantizada, sin coste adicional.

A través de CPACF (Central Processor Assist for Cryptographic Function) función que no implica coste al habilitarla en el sistema, puede gestionar los siguientes algoritmos criptográficos:

  • Algoritmos de hash (Secure hash algorithms) SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512 habilitado en todos los servidores con unidades de proceso  (PUs – processor units) definidas como  CPs, IFLs, zIIPs, or zAAPs.
  • Cifrado Simétrico
    • Data Encryption Standard (DES)
    • Triple Data Encryption Standard (TDES)
    • Advanced Encryption Standard (AES) con claves de 128-bits, 192-bits, y 256-bits
  • Control de Integridad (Secure Hash Algorithms)
    • SHA-1: 160 bit
    • SHA-2: 224, 256, 384, and 512 bit
  • Control de Integridad (MAC)
    • Single-length key MAC
    • Double-length key MAC

El soporte  IBM Enterprise PKCS #11 (EP11) IBM Enterprise Public-Key Cryptography Standards (PKCS) #11 está basado en la especificatión v2.20 de PKCS #11 y se incluye enlos sistemas operativos  z/OS y z/VM medianteICSF (Integrated Cryptographic Service Facility).

El soporte criptográfico es de especial interés en banca, ya que permite, por ejemplo gestionar las funciones de seguridad de las tarjetas EMV, o cifrar la información relevante sobre tarjetas y titulares que exige el cumplimiento de la normativa PCI DSS. En entornos de banca y seguros, permite la firma de transacciones y la securización de documentos electrónicos, permitiendo la eliminación de documentos en papel.

Entre las funcionalidade de zBacktrust cabe citar:

  • Firma Electrónica de alto rendimiento.
  • Compatible con HSM IBM 4764 (Crypto Express2), IBM 4765 (Crypto Express3) y Crypto Express 4S
  • Compatible con gestión de claves y certificados X.509 a través de interfaces PCCS#12 y PKCS#11.
  • Generación de firmas XAdES (XML) y PAdES (PDF).
  • Conversión de firmas simples en completas.
  • Validación de firmas electrónicas
  • Gestión de evidencias electrónicas
  • Cumplimiento de estándares: ETSI (TS 101 903,  TS 102 778), ISO-32001, ISO 14533-2:2012 y OASIS DSS 
  • Compatiblidad con Middleware: WebSphere , Weblogic y Tomcat.
  • Accesible desde equipos con Linux, Windows, MacOS, Blackberry, Android, iOS, Windows Phone.
  • Integración con prestadores de servicios de timestamping y OCSP externos

Contactar con el +34 917160555 para obtener más información de zBacktrust

Firma electrónica con el DNI electrónico en BlackBerry


El Mobile World Congress (MWC) acaba de cerrar sus puertas, tras cuatro días en los que Barcelona se convirtió en la capital del mundo de la movilidad. Según cifras de la organización, 67.000 visitantes de 205 países visitaron el evento.

Albalia ha estado presente, anunciando su solución de firma electrónica en dispositivos BlackBerry, mediante el DNI electrónico gracias al dispositivo SCR (Smart Card Reader) de RIM.

La aplicación de firma electrónica genera firmas XAdES-XL (y otras variantes de la norma TS 101 903) y en el caso del ejemplo que se muestra en el siguiente video, permite firmas de facturas electrónicas codificadas en formato facturae.

.

.

Pido disculpas por la calidad del vídeo, ya que ha sido una grabación improvisada. Próximamente prepararemos uno mejor

El desarrollo se ha realizado con total fidelidad a los criterios definidos en los perfiles del protección  (los requisitos que especifican una solución de seguridad, en este caso de creación y verificación de firma electrónica) del DNI electrónico en el marco de la certificación Common Criteria.

El desarrollo acometido es uno más entre la serie de dispositivos para los que ha desarrollado drivers de DNIe Albalia Interactiva. De esta forma Albalia Interactiva se consolida como la entidad que ha logrado implementar drivers de DNIe y sistemas de firmas en más plataformas: Móviles con Windows CE, Kioskos de Autoservicio, Cajeros Automáticos, Set Top Boxes de TDT interactiva, Smartphones con BlackBerry OS, entornos Linux con Tomcat y Websphere, entornos .net, entornos VSTO (extensiones de Office),  entornos Mainframe (zLinux y z/OS).

Otros artículos relacionados:

Certificado Common Criteria para BlackBerry, por su OS 7.0


La última versión del OS BlackBerry, la 7.0, ha recibido la evaluación Evaluation Asurance Level 4+ del estándar internacional Common Criteria. El EAL 4+ es uno de los niveles más altos de acreditación bajo el Common Criteria Recognition Arrangement (CCRA). El EAL 4+ examina el diseño, la metodología de desarrollo de software y los mecanismos de seguridad de un producto.

“La seguridad es una de las consideraciones más importantes para los clientes de empresa y nos enorgullece saber que BlackBerry 7 OS ha conseguido esta rigurosa certificación”, afirma Scott Totzke, Senior Vice President, BlackBerry Security en RIM. “RIM es reconocido como un líder del mercado a la hora de proporcionar soluciones móviles seguras y este logro ayuda a ofrecer a nuestros clientes a nivel global la confianza continua al utilizar las soluciones BlackBerry a través de sus organizaciones”.

La certificación EAL4+ para los smartphones BlackBerry® Bold™ 9900, BlackBerry® Torch™ 9810, BlackBerry® Torch™ 9860 y BlackBerry® Curve™ 9360 basados en BlackBerry 7 OS se ha publicado en el Common Criteria Portal (http://www.commoncriteriaportal.org/products). La certificación EAL4+ para otros smartphones con BlackBerry 7 OS, entre ellos los smartphones BlackBerry Bold 9930, BlackBerry Torch 9850, BlackBerry Curve 9350, BlackBerry Curve 9370 y el Smartphone Porsche Design P’9981 de BlackBerry se espera para principios del año 2012.

Para saber más sobre las certificaciones de seguridad de BlackBerry, consulte www.blackberry.com/go/security.

Ayudas para la Certificación de Aplicaciones asociadas al DNI electrónico bajo Common Criteria


Visto en Inteco.

El Plan Avanza 2 de apoyo al desarrollo de la Sociedad de la Información y del Conocimiento pretende dar continuidad y afianzar los hitos alcanzados por la primera fase del Plan Avanza. Dentro del eje de fomento del uso y confianza en Internet, se aborda el reto de generalizar la utilización del DNIe, del que se han expedido más de 23 millones de documentos, así como de la identidad y firma digital. Todo ello con el doble objetivo de promover la seguridad de la información y de reducir los costes de transacción con las Administraciones Públicas y otros prestadores privados de servicios electrónicos.

Con este propósito la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) ha encomendado a INTECO la puesta en marcha de actuaciones para el impulso y fomento de la certificación de seguridad de aplicaciones que utilicen el DNIe. En cumplimiento de ello, INTECO ha diseñado un programa de ayuda para el fomento de la certificación de aplicaciones que utilicen el DNIe como dispositivo seguro de creación y verificación de firma bajo la norma Common Criteria y los Perfiles de Protección del DNIe de INTECOAbrir enlace en una nueva ventana.

Este programa de ayuda trata de actuar como un primer impulso, centrándose en obtener certificaciones Common Criteria contra los Perfiles de Protección del DNIe con un nivel de garantía para su evaluación de seguridad del tipo EAL1.

El objetivo de este programa es lograr la evaluación positiva durante este año 2011 de un conjunto de aplicaciones que hagan uso del DNIe, de forma que puedan obtener la certificación, generando e impulsando un mercado incipiente de aplicaciones con garantías de seguridad en el uso del DNIe.

Las aplicaciones y herramientas a certificar han de hacer uso del DNIe como dispositivo seguro de creación y verificación de firma.

El programa de certificación se llevará a cabo según el procedimiento estipuladoAbrir enlace en una nueva ventana por el Centro Criptológico Nacional (CCNAbrir enlace en una nueva ventana), como Organismo de Certificación (OC) del Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información. Dicho procedimiento establece que las aplicaciones a certificar tienen que ser evaluadas por un Laboratorio acreditado.

Programa de certificación

El alcance del presente programa se limita a la fase de evaluación de las aplicaciones contra los Perfiles de Protección del DNIe con nivel de garantía EAL1. Desde el punto de vista temporal, para la concesión de la ayuda, se precisa concluir de forma positiva dicha evaluación antes del 15 de diciembre de 2011, estando sujeta la ayuda a la obtención de la citada evaluación positiva.

Así mismo, los costes financiables del programa se limitan a los trabajos de evaluación que la empresa beneficiaria ha de contratar a uno de los Laboratorios acreditados por el OC, en el porcentaje y con los máximos estipulados en las bases reguladoras del programa.

Podrán beneficiarse del programa de certificación aquellas empresas calificadas como PYME que sean propietarias de aplicaciones que hagan uso del DNIe como dispositivo seguro de creación y verificación de firma.

Para mayor información acerca de los requisitos y condiciones del programa, puede acceder a las bases reguladoras y convocatoria. Para tramitar su participación en el mismo, debe completar el siguiente formulario de solicitud.

12 Conferencia Internacional de los Criterios Comunes de Evaluación de la Seguridad de las TIC


Un año más tiene lugar la Conferencia Internacional de los Criterios Comunes de Evaluación de la Seguridad de las TIC, en esta ocasión la 12ª edición de la misma (12ICCC).

La conferencia se celebra este año 2011 en Kuala Lumpur (Malasia) del 27 al 29 de  Septiembre, y está organizada por el Esquema local.

Este evento es clave para los usuarios, fabricantes, evaluadores, certificadores y expertos del sector.

Actualmente se acaba de abrir el Call for Papers (CFP hasta 30 abril) para enviar abstracts de artículos para la conferencia y se irá iniciando en breve el registro para los que queráis ir como Sponsors & Exhibitors.

BackTrust in CeBIT


We at Albalia are trying to discover our international market. We are going to be at CeBIT with several appointments with potential partners. We already have been at CeBIT last year, with our own booth, in the framework of the spanish pavillion.

We now focus on our BackTrust product. A complete suite that allow to dematerialize all kind of documents, and manage electronic evidences. The core sistema manages electronic signatures and digital custody, and is suitable to deploy eGovernment solutions, and also ebanking, eHealth, eCommerce and eDocuments.

Our solutions helps manage electronic signatures (in the sense of Directive 1999/93/CE), and also digitalized signatures, biometric proofs and electronic evidences (such as certified digitization), thus allowing to eliminate paper while preserving evidential proof of the electronic registers.

Our BackTrust suite is available on zEnterprise with the name zBackTrust, and it is the only electronic signature solution in the world for IBM mainframes (both for Linux for System z, and z/OS). The solution is certified by IBM and is already deployed in customers as NovaCaixaGalicia (see page 12).

Others of our solutions are also mentioned internationally:

  • The Albalia team is very active in Social NetWorks (in Spanish):
  • Mainframe supported electronic signature: zBackTrust


    Albalia is an IBM partner in the System z environment (now zEnterprise) that has developed the only SOA electronic signature solution for Mainframes running z/OS or zLinux

    This solution complies with standards such as OASIS DSS or ETSI TS 101 903.

    Find more in this zBackTrust brochure, and in  this IBM page.

    Contact your IBM dealer worldwide or though  INSA exclusive channel: www.insags.com— +34 901 116 376— soluciones@insags.com

    Comparativa de lectores de DNI electrónico


    En el reciente número 231 de PC Actual (que estará en los kioskos en España durante julio y agosto de 2010) se incluye una comparativa de lectores de tarjeta chip (chipeteras) adecuados para el DNI electrónico.

    Se analizan lectores de Bit4id, C3PO, CySD y Zaapa.

    Todos los lectores tienen precios situados entre los 14,95 € (como el LTC31 de C3PO) y 24,9 € (como el ChipNet COMBI de CySD que lee también tarjetas SIM).

    La conclusión fundamental es que todos los lectores permiten un uso sencillo del DNI electrónico, y de que no requieren drivers específicos cuando se instalan en Windows 7. Además de en Windows, se pueden utilizar en Linux y Mac.

    Aprovecho para recordar a los interesados que Albalia ha desarrollado para INTECO el curso técnico de programación de software de firma electrónica para el DNI electrónico, orientado a la Certificación Common Criteria. El curso está disponible en la Zona TIC del portal del DNI electrónico impulsado por INTECO.

    Jornadas de difusión del DNI electrónico


    Como estaba previsto,  se celebraron en pasadas fechas las jornadas de difusión del DNI electrónico, organizadas por Inteco, con la colaboración de Red.es. La de Madrid, el 6 de Mayo; la de Barcelona, el 27 de Mayo; y el pasado 17 de Junio se celebró el evento en Sevilla.

    Las sesiones tenían como objetivo dar a conocer los servicios existentes que hacen del uso del DNIe un mecanismo seguro de autenticación y firma, identificar las ventajas y oportunidades en torno al DNIe, fomentar el desarrollo seguro de aplicaciones mediante la certificación en base a los Perfiles de Protección y exponer las iniciativas que se están llevando a cabo por parte de la Administración.

    Una charla inaugural sobre presente y DNIe, una presentación de INTECO sobre las actuaciones para el estímulo al DNIe, y tres mesas redondas que abordaron el futuro y el DNIe, el marco regulatorio, y las garantías de seguridad en torno al DNI electrónico, conformaron un programa dirigido a empresas del sector TIC, de desarrollo de aplicaciones y servicios y a la Administración.

    La última sesión, la de Sevilla,  contó con la presentación del programa desarrollada por Víctor Izquierdo,  director general de INTECO y en ella se hicieron importantes anuncios, vinculados con la sección para especialistas Zona TIC del portal “Usa tu DNIe“.

    Mi intervención hacia una comparativa entre la publicación de la normativa de 1900 que hacía obligatoria la aceptación en la administración pública de los documentos escritos a máquina, y la de la Ley 11/2007, que obliga a aceptar los documentos electrónicos. Con referencias a los esfuerzos que también tiene que hacer el sector privado y a los elementos que caracterizan a los documentos electrónicos con valor probatorio.

    Cito de la norma:

    PARTE OFICIAL

    PRESIDENCIA DEL CONSEJO DE MINISTROS

    SS.MM.  el Rey y la Reina Regente (Q.D.G.) y Augusta Real Familia continúan en esta Corte sin novedad en su importante salud.

    Real ORDEN

    Excmo.Sr.:Vista la petición formulada por Antonio Comyn en instancia fecha 1º del corriente solicitando que en todas las oficinas del Estado, de las provincias y de los Municipios se admitan las instancias y demás documentos hechos con máquinas de escribir, en los mismos términos y con los mismos efectos de los escritos o copiados a mano:

    Considerando que no existe ninguna razón administrativa ni de otra índole que aconseje no admitir en las oficinas anteriormente citadas las instancias y demás documentos que en ellas se presenten hechos con máquinas de escribir, siendo más clara y fácil su lectura que muchos de los escritos a mano y cuya legalidad consiste en la autenticidad de la firma que los suscribe y no en que estén hechos precisamente con letra manuscrita;

    S.M. el REY (Q.D.G.), y en su nombre la REINA Regente del Reino, ha tenido á bien disponer que en todas las oficinas del Estado, provinciales y municipales se admitan cuantas instancias y documentos se presenten hechos con máquinas de escribir, en los mismos términos y con iguales efectos de los escritos ó copiados a mano.

    De Real orden lo digo a V.S. para su conocimiento y efectos consiguientes. Dios guarde a V.S. muchos años. Madrid 12 de febrero de 1900.

    FRANCISCO SILVELA

    Todos los asistentes salieron del evento con un teclado de alta calidad con lector de tarjeta chip integrado, cortesía de los organizadores. Lo cierto es que estos elementos (chipeteras y lectores de trajeta chip incluidos en otros dispositivos como teclados y ratones) siguen siendo necesarios para impulsar la adopción del DNI electrónico tras constatar que el acuerdo firmado hace casi un año por las asociaciones tecnológicas ha tenido un efecto casi nulo en la disponibilidad de lectores del DNIe en los ordenadores vendidos desde entonces.

    Post relacionados: