M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

Texto completo

(1)

Macro

S

guridad

(2)

Pág. 1/36

“Guía de instalación de los

Token USB de Macroseguridad

en Linux”

Nombre del Partner

Macroseguridad.org

Nombre de la Solución

Dispositivos Criptográficos

de Macroseguridad (

Tokens

USB y Smartcards

)

Fecha

29 de Octubre de 2012

Desarrollado por el Departamento IT

de Macroseguridad y el Equipo de Integraciones

Revisiones:

Versión Autor Fecha Comentarios 1.0 Mauricio Plata 18/11/2009 1er revisión 1.1 Pablo Lloveras 07/01/2010 2da revisión 1.2 Diego Laborero 20/01/2010 Aprobación

1.3 Pablo Lloveras 04/05/2011 Update información y Administrador 1.4 Diego Laborero 07/09/2011 Update información

(3)

Pág. 2/36

Tabla de Contenidos

A ACERCA DE MACROSEGURIDAD ...3

B INFORMACIÓN DE CONTACTO...4

B.1 REDES SOCIALES DE CONTACTO...5

C COPYRIGHT Y MARCAS REGISTRADAS ...5

D ACUERDO DE LICENCIA...6

E CERTIFICACIONES Y ESTÁNDARES...7

1 INTRODUCCIÓN...10

1.1 ¿QUÉ ES UN TOKEN USB O UNA SMARTCARD? ...10

1.2 TOKEN USB Y SMARTCARDS DE MACROSEGURIDAD.ORG...12

1.2.1 Aplicaciones de los Token USB y Smarcards de Macroseguridad.org: ...13

1.2.2 Aplicaciones e-Business ...14

1.2.3 Beneficios de los dispositivos criptográficos de Macroseguridad.org ...14

1.2.4 Características de los dispositivos Criptográficos de Macroseguridad.org ...16

2 ANTES DE COMENZAR...17

2.1 SISTEMAS OPERATIVOS SOPORTADOS...17

2.2 ¿QUÉ SIGNIFICA LA NOMENCLATURA DEL INSTALADOR ALL-IN-ONE-MACROSEGURIDAD -ZZZ-XXX-YYYY? ...18

2.3 REQUISITOS MÍNIMOS DE INSTALACIÓN...18

3 INSTALAR EL MIDDLEWARE MACROSEGURIDAD (TOKEN USB / SMARTCARD) ...19

4 ADMINISTRADOR DE CERTIFICADOS ...25

4.1 ADMINISTRADOR DE CERTIFICADOS DE USUARIO -MACROSEGURIDAD.ORG ...25

4.2 ADMINISTRADOR DE CERTIFICADOS (ADMINISTRADOR)MACROSEGURIDAD.ORG - ...29

5 ADICIONAR EL MÓDULO PKCS#11 DE MACROSEGURIDAD EN MOZILLA FIREFOX ...30

6 DESINSTALAR EL MIDDLEWARE DE LOS DISPOSITIVOS CRIPTOGRÁFICOS DE MACROSEGURIDAD (TOKEN USB O SMARTCARD) ...33

7 INTEGRACIONES Y APLICACIONES DE MACROSEGURIDAD CON EL ESTÁNDAR PKCS#11...36

(4)

Pág. 3/36

A

Acerca de Macroseguridad

Macroseguridad.org es un Mayorista exclusivo de Soluciones de Seguridad Informática. Somos líderes en seguridad digital, y proveemos seguridad para comercio electrónico e Internet. Macroseguridad atiende a clientes en toda Latino América, México y Brasil. Contamos con una experiencia de más de 10 años en el área de seguridad y más de 20 años en el conocimiento y manejo de canales de distribución. Nuestros consultores y profesionales (Partners, Resellers, Integradores y Partners HI-TECH) demuestran un sólido expertise en los servicios y productos que ofrecen, gracias a un sistema orgánico de capacitación continua tanto en el país como en el exterior, con un amplio conocimiento en diferentes industrias para lograr la diversificación que nuestros clientes necesitan. Los productos que Macroseguridad.org distribuye incluyen: Smartcards (JavaCard, PKI Card), Lectoras de Smartcards (con conexión USB o interna, con características biométricas, contact y contactless, teclados con biometría y lectoras de smartcards), dispositivos Tokens USB para firma digital (otorgando portabilidad y transporte seguro de certificados digitales), generando no repudio en comercio electrónico, comunicaciones y Firma Digital. Los Tokens USB y las Smartcards brindan autenticación robusta y validación de usuarios en los accesos a la red (VPN, SSLVPN, Web Portal). También comercializamos Tokens OTP (One-Time-Password), dispositivos generadores de números aleatorios para autenticación robusta de usuarios, software para single-sign-on y autenticación. Además, ofrecemos soluciones de Time Stamping, Timbre Digital y HSM (hardware security module), equipos utilizados para el resguardo y generación de claves privadas. Asimismo ofrecemos software para protección de booteo, soluciones de encripción de archivos y carpetas, logon seguro a la red, seguridad para SAP, autenticación robusta para PDA, teléfonos móviles, etc.

(5)

Pág. 4/36

Ofrecemos Certificados Digitales SSL para validación de dominios web y protección de datos sensibles en la red, con licencia para ilimitados servidores y compatibles con todos los webservers. Contamos con Certificados SSL para dominio único, certificados Wildcard, multi-dominios y certificados que cumplen con el estándar EV SSL (simple y multi-dominio). También certificados para encripción y firma digital de correos corporativos y certificados Code Signing (Firma de Código), para la protección de desarrollos distribuidos en la red, que jerarquizan la venta de software vía Internet y evitan los mensajes de error en la descarga on line.

Macroseguridad también distribuye soluciones para la Administración de Derechos Digitales, por ejemplo Dongles - sistemas de protección de software basados en hardware (llaves USB) – para la protección de la propiedad intelectual de los desarrolladores.

Macroseguridad.org logra el equilibrio entre las necesidades de las empresas y sus soluciones.

Para más información puede visitar nuestro sitio web en www.macroseguridad.org

B Información

de

Contacto

Por cualquier consulta, sugerencia o comentario sobre la utilización de la solución o de esta guía, por favor contacte al soporte técnico de Macroseguridad.org

Mail: soporte@macroseguridad.net - tecnologia@macroseguridad.org

TEL: +54 011 4833-5760 – 4833-9354 (Líneas Rotativas) FAX: +54 011 4831-6538

(6)

Pág. 5/36

B.1 Redes Sociales de Contacto

Twitter: @macroseguridad

Facebook: www.facebook.com/macroseguridad.org

LinkedIn: www.linkedin.com/company/macroseguridad.org

WordPress: macroseguridad.wordpress.com

Youtube: www.youtube.com/Macroseguridad

C

Copyright y Marcas Registradas

COPYRIGHT © 2005-2012

© Este documento es propiedad de Macroseguridad.org y todo su contenido se encuentra protegido por las normas nacionales e internacionales de Derecho de Autor (copyright). Se encuentra terminantemente prohibida su reproducción total o parcial con cualquier fin. Las marcas mencionadas a lo largo del presente documento son propiedad de sus respectivos titulares.

(7)

Pág. 6/36

D Acuerdo

de

Licencia

Macroseguridad Latino America

Todos los Productos OEM que en Latinoamérica son distribuidos por Macroseguridad.org (MS Argentina SRL) incluyendo, pero no limitados a, copias de evaluación, diskettes, CD ROMs, hardware y documentación, y todas las órdenes futuras , están sujetas a los términos de este Acuerdo. Si Ud. no está de acuerdo con los términos aquí incluidos, por favor devuélvanos el paquete de evaluación, empaque y contenido prepago, dentro de los siete días de su recepción, y le reembolsaremos a Ud. el precio del producto, con menos los gastos de envío y cargos razonablemente incurridos.

1. Uso Permitido – Ud. puede utilizar este Software con el único propósito de proteger las comunicaciones, firmar documentos, firmar/encriptar emails o encriptar archivos como se describe en esta Guía de Instalación o Referencia de PKI con la licencia de los Tokens USB de Macroseguridad. Puede hacer copias de archivo de este software. Ud. puede fusionar y conectar el Software con otros programas, de manera concordante con los usos descriptos en la Guía para Desarrolladores y de Referencia de los Tokens USB de Macroseguridad. Ud. puede hacer copias de archivo del Software.

2. Uso Prohibido – El Software o Hardware o cualquier otra parte del producto no puede ser copiada, realizada reingeniería, desensamblada, decompilado, revisado, mejorado y/o modificado de alguna otra manera, excepto como específicamente se encuentra admitido en el item 1. Ud. no pude utilizar ingeniería inversa en el Software ni en ninguna otra parte del Producto ni intentar descubrir el código fuente del Software. No puede utilizarse el dispositivo magnético u óptico incluido en el Producto con el propósito de transferir o almacenar datos que no integren una parte original del Producto o una mejora provista en el Producto por Macroseguridad Latino América.

3. Garantía – Se garantiza que el hardware y Software del medio de almacenaje está sustancialmente libre de defectos significativos en su manufactura o en sus materiales, por un período de doce meses contados desde la fecha de entrega del Producto a Ud.

4. Incumplimiento de la Garantía – Para el caso de incumplimiento de esta garantía, la única obligación de Macroseguridad Latino América será la de reemplazar o reparar, a discreción de la fabrica, cualquiera de los productos libre de cargos. Cualquiera de los productos reemplazados deviene de propiedad de Feitian Technologies Ltd .

El reclamo de la garantía deberá ser realizado por escrito a Macroseguridad Latino América mientras dure el período de garantía y dentro de los catorce (14) días posteriores de observado el defecto. Todos los reclamos de garantía deberán ser acompañados por evidencia del defecto que sea considerado satisfactorio a criterio de Macroseguridad Latino América o el fabricante. Cualquier producto que Ud. devuelva a el fabricante o a un distribuidor autorizado de Macroseguridad deberá ser remitido con el envío y el seguro prepago.

CON EXCEPCION DE LO DISPUESTO EXPRESAMENTE EN EL PRESENTE, NO EXISTE NINGUNA OTRA GARANTIA O REPRESENTACIÓN DEL PRODUCTO, EXPRESA O IMPLÍCITA, INCLUYENDO, PERO NO LIMITADA A, CUALQUIER GARANTIA IMPLICITAS DE COMERCIALIZACIÓN Y/O ADAPTABILIDAD PARA UN PROPÓSITO PARTICULAR.

5. Limitación de la Garantía del fabricante y/o Macroseguridad – La responsabilidad total del fabricante frente a cualquier persona o causa, sea contractual como extracontractualmente, incluyendo negligencia o dolo, no podrá exceder el precio de la unidad de producto por Ud. pagado que ha causado el daño o resulta ser el objeto que directa o indirectamente se encuentra relacionado con el hecho dañoso. En ningún caso Macroseguridad Latino América o el fabricante serán responsabilizado por cualquier daño causado por un acto ajeno en el uso del producto, o el incumplimiento de las obligaciones en el presente asumidas, así como tampoco, por la pérdida de cualquier información, ganancia o ahorro, o cualquier otro daño consecuente o incidental, incluso si el fabricante y/o Macroseguridad Latino América hubiese sido advertido de la posibilidad de daño, o de cualquier reclamo basado en cualquier reclamo de terceros.

(8)

Pág. 7/36

E

Certificaciones y Estándares

Certificado de Aprobación FCC

Los Tokens USB y Macroseguridad de Macroseguridad.org han sido probados y son compatibles con límites para un dispositivo digital de clase B, de acuerdo a la sección 15 de las normativas FCC. Estos límites están diseñados para asegurar una protección razonable contra interferencias dañinas que pueden ocurrir en una instalación.

CE Compatible

Los Tokens USB y Smartcards de Macroseguridad.org cumplen con los requerimientos primordiales para la Directiva EMC (directiva 89/336/EEC respecto a la compatibilidad electromagnética) basado en una prueba voluntaria.

Esta declaración se aplica solo a las muestras particulares del producto y a la documentación técnica provista para el testeo y certificación. El detalle de los resultados de las pruebas y todos los estándares usados, asi como el modo de operación se encuentran listados en:

Reporte de Pruebas Nº: 70407310011

Estándares de Prueba: EN 55022/1998 EN 55024/1998

Posteriormente a la preparación de la documentación técnica necesaria y de la declaración de conformidad, el logo de CE mostrado puede ser incluido en el equipo, como se establece en el Artículo 10.1 de la Directiva.

USB

Este equipo está basado en USB

OATH

OATH es una iniciativa de colaboración de toda la industria para desarrollar una arquitectura abierta de referencia con el objetivo de potenciar los estándares abiertos existentes para la adopción universal de mecanismos de autenticación fuerte. OATH está compuesto por líderes de la industria trabajando con otros grupos de estándares hacia la propagación de autenticación fuerte omnipresente, activación eBusiness y dando a los clientes la confianza para llevar a cabo comercio seguro y comunicación en línea. . Muchos de los productos que Macroseguridad.org distribuye (display cards, tokens otp, etc.) pertenecen a empresas contribuyen con OATH.

(9)

Pág. 8/36

Microsoft Windows Logo Program

Este dispositivo ha superado las pruebas de Windows HCT, realizadas en los Laboratorios de Pruebas de Hardware de Windows (WHQL), las cuales determinan los productos que alcanzan los requerimientos del Programa de Logos de Windows

CheckPoint OPSEC Partner

MS-eP2k ha alcanzado la certificación OPSEC (Open Platform for Security) de Check Point Software Technologies Ltd. (NASDAQ: CHKP), el líder mundial en seguridad a través de Internet. A través de la certificación OPSEC, todos los tokens usb de Macroseguridad se integran transparentemente con las soluciones de Check Point líderes del mercado: VPN-1®, FireWall-1® y Next-Generation®.

Entrust Ready Partner

nager.

Los Tokens USB y Smartcards de seguridad de Macroseguridad son dispositivos criptográficos seguros y portátiles, ideal para Entrust/PKI y otras aplicaciones Smart Card: autenticación por dos factores, encripción de email, sitios seguros SSL, logon VPN y más. Se le ha otorgado a los tokens USB el estado de Entrust Ready con el Entrust Entelligence client y Entrust Authority Securtity Ma

(10)

Pág. 9/36

ISO 9001 - ISO14001-2004

Muchos de nuestros proveedores son compañías certificadas ISO 9001-2000 e ISO 14001-2004

WEE (Waste Electrical and Electronic – Descarte de Equipos Eléctricos y Electrónicos)

Este equipo debe desecharse por separado

La directiva Europea 2002/96/CE exige que el equipo que muestra este símbolo en el producto y/o su embalaje no sea desechado junto con los residuos municipales sin separar. El símbolo indica que este producto debe ser desechado por separado de los residuos domésticos regulares. Es su responsabilidad desechar este y cualquier otro equipo eléctrico y electrónico a través de los puestos de recolección designados por las autoridades gubernamentales o locales. La eliminación y el reciclaje correcto ayudarán a prevenir las consecuencias negativas para el medio ambiente y la salud humana. Para obtener información más detallada sobre la forma de desechar su viejo equipo,

contáctese con las autoridades locales, servicios de recolección de residuos o el establecimiento comercial donde adquirió el producto.

(11)

Pág. 10/36

1 Introducción

1.1 ¿Qué es un Token USB o una Smartcard?

Los Token USB y Smartcards son dispositivos de autenticación de usuarios y portabilidad de certificados digitales. Los Tokens USB son plug and play, ligeros, portátiles, pequeños. Los tokens y smartcards proveen la mejor seguridad al menor costo se pueden conectar al puerto USB (Universal Serial Bus) de cualquier PC o a una Lectora en el caso de las Smartcards. Los tokens usb utilizan el puerto usb y por ende no requieren ninguna fuente de energía adicional, ni se requiere lectora, ni ningún otro tipo de dispositivo.

Los Tokens USB y Smartcards soportan el procedimiento de seguridad de Autenticación a través de 2 factores: “el dispositivo criptográfico” algo que el usuario tiene y “la password” algo que el usuario conoce y necesita para tener acceso a cualquier aplicación, certificado digital o sistema que este validado a través del dispositivo. Las aplicaciones pueden beneficiarse del chip smartcard que también posee internamente el Token USB, proveyendo un mecanismo de challenge/response para servicios de autenticación. Este modelo de autenticación es más seguro que el modelo tradicional de nombre y password porque en el modelo de challenge/response utiliza el “secreto compartido” y el mismo nunca se expone durante el proceso de autenticación.

Explicaremos a continuación el concepto de “secreto compartido”:

En este esquema, ambas partes (la que valida la autenticación y la que desea autenticarse) comparten un secreto en común, por ejemplo una situación conocida por las dos partes, pero que nunca se expone ese conocimiento. La gran diferencia con la autenticación tradicional por password es que la misma es expuesta al solicitarle al usuario ingresarla, y dicha entrada es comparada en una base de datos para corroborar su autenticidad.

(12)

Pág. 11/36

Con el concepto del Secreto Compartido en este esquema la password nunca es solicitada. En cambio, se realiza algún procesamiento con dicha password y lo que se transmite es el resultado de haber realizado ese procesamiento. De hecho, la respuesta enviada puede nunca ser igual a una enviada anteriormente. Por su parte, la aplicación realiza el mismo procesamiento con la clave que conoce (ya que la clave es compartida), y compara el resultado que obtuvo con el resultado que le envió el cliente.

Por ejemplo, supongamos que dos personas quieren confirmar que se conocen por haberse encontrado en alguna ocasión en un determinado lugar. En este caso, lo que comparten ambas personas es el hecho de haber estado en el mismo lugar. Si la persona “A” quiere corroborar que conoce a la persona “B” de ese lugar particular, podría preguntarle varios detalles diferentes sobre el momento en el que se conocieron, en lugar de preguntarle directamente “¿de dónde te conozco?”. De esta manera, podría preguntarle en qué mesa se sentaron, qué pidieron para tomar, quién los atendió, cómo estaba vestido, qué hora era, etc. Este proceso de autenticación es siempre distinto, debido a que las respuestas son distintas cada vez, pero se asocian a un mismo secreto compartido que actúa como semilla de todo este proceso de validación.

Los Token USB y Smartcards son también la solución ideal para almacenar en forma segura información sensible, como por ejemplo:

ª

Credenciales para el Homebanking

ª

Certificados Digitales,

ª

Claves Privadas,

ª

Passwords,

ª

Números de Tarjeta de Crédito y otras credenciales privadas,

Todo es guardado en forma segura y conveniente en el Dispositivo Criptográfico y puede ser transportado en un llavero o dentro de su billetera a donde vaya.

(13)

Pág. 12/36

1.2 Token USB y Smartcards de Macroseguridad.org

Los dispositivos criptográficos de Macroseguridad.org son smartcards y tokens con formato USB compactos, portátiles, seguros. Los mismos fueron diseñados para ofrecer autenticación; verificación y servicios de encripción de información; encripción de email; firma digital y autenticación para operaciones a través del Estandar SSL (por ej. homebanking) usando Internet Explorer, Outlook, Outlook Express, Mozilla Firefox o Google Chrome, etc.

Cualquier otro tipo de aplicación de software, que también se encuentre basada sobre los estándares MS CAPI o PKCS#11 es soportada, aunque no esté documentada en esta guía. Además, cabe remarcar la versatilidad y robustez del SDK de Macroseguridad que permite la creación de muchas otras aplicaciones definidas por el usuario.

Los Token USB y Smartcards de Macroseguridad.org soportan una amplia gama de sistemas operativos: Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows7 Windows Server 2008 así como también MAC OS X 10.3 (o superior) y GNU/Linux. Ver las “Especificaciones Técnicas de los Token USB y Smartcards de

MacroSeguridad.org”.

Los dispositivos criptográficos de Macroseguridad están basados en la tecnología de smartcards, con lo cual soportan múltiples algoritmos de seguridad on board. A su vez, proveen un alto rendimiento y traen integrado un chip smartcard para realizar cálculos del tipo RNG (generación de números aleatorios en el hardware) así como también procesamiento criptográficos on board, permitiendo el almacenamiento de credenciales personales y passwords que reemplazan a los dispositivos de memoria flash que no tienen procesamiento criptográfico integrado como otros tokens mas antiguos.

(14)

Pág. 13/36

Los Tokens USB y Smartcards de Macroseguridad.org son contenedores seguros para certificados digitales de aplicaciones PKI, que se proveen con memoria desde 32 kb hasta 80 kb. Los pares criptográficos de la clave RSA son generados en forma interna y segura, utilizando toda la fortaleza que provee el chip smartcard. La clave privada es almacenada en el token/smartcard en forma de texto cifrado y no puede ser exportada del dispositivo bajo ningún concepto.

1.2.1 Aplicaciones de los Token USB y Smarcards de Macroseguridad.org:

• Seguridad en la PC y en la red a través del smartcard logon de Windows 2000/XP/Vista/Seven y Windows Server 2003/2008

• Firma y encripción de email con Microsoft Outlook / Outlook Express, Windows Live Mail, Mozilla Thunderbird, Lotus Notes, etc.

• SSL acceso seguro a la Web a través de Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, etc.

• Network Logon Seguro

• Autenticación Remota Segura vía Servidor RAS

• Acceso seguro a VPN Microsoft, Checkpoint, Cisco, Fortinet, Watchguard, Sonicwall, Juniper, OpenVPN, entre otras

• Acceso Seguro para Extranet e Intranet

(15)

Pág. 14/36

1.2.2 Aplicaciones e-Business

• Aplicaciones para HomeBanking

• Transacciones B2B, B2C

• Transacciones Seguras para Agentes y operadores de Bolsa de Valores

• Cuidado de la Salud - HIPAA – Historia Clínica Digital

• Proveedores de Aplicaciones de Servicios (ASP)

• Suscripciones On-line para revistas y periódicos

• Cobranzas: Tele-ticketing, peajes y estacionamiento

• Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más

• Recibo de Sueldo Digital

• Póliza Digital (Seguros)

1.2.3 Beneficios de los dispositivos criptográficos de Macroseguridad.org

Generación On board de claves es de los mecanismos más seguros existentes en el mercado de hoy en día. Los dispositivos criptográficos de Macroseguridad.org usan tecnología smartcard para permitir la generación de claves públicas, privadas y llaves privadas dentro del hardware. Las claves privadas nunca están expuestas al ambiente hostil de la PC.

(16)

Pág. 15/36

• Compatibilidad del Token USB/Smartcard . Los Tokens USB de Macroseguridad son Plug and Play y pueden ser transportado en un llavero, simplemente desconecte el Token del puerto USB y llévese consigo la información critica y sus credenciales. La Smartcards brindan toda la practicidad de ser formato tarjeta por lo que las mismas son fácilmente transportables por ejemplo dentro de la billetera.

• Almacenamiento Seguro: Seguridad en el almacenamiento de datos personales, y credenciales. Los mismos no necesitan ser guardados en el ambiente inseguro de la PC; el sistema seguro de archivos y los mecanismos de autenticación que poseen los dispositivos criptográficos de Macroseguridad.org aseguran que los datos personales y las credenciales privadas son almacenadas en forma segura dentro del Token/Smartcard, lejos del alcance de hackers, virus y otras amenazas.

• Bajo Costo: Tanto los tokens usb como las smartcards son dispositivos de bajo costo que pueden ser utilizados para cualquier aplicación PKI existente.

• Facilidad de Uso: Interface en castellano. No se requiere ningún desarrollo especial o integración compleja para interactuar con los Tokens/Smartcards de Macroseguridad e Internet Explorer, Google Chrome, Outlook, Outlook Express, Mozilla ThunderBird, Mozilla Firefox, etc.

• Fácil de Integrar: No se requiere ningún desarrollo especial o trabajo de integración para aplicaciones estándar con MS CAPI, PKCS #11 o aplicaciones compatibles con PC/SC.

• Multi-Uso: Los Tokens USB y Smartcard de Macroseguridad pueden ser configurados para soportar múltiples claves y aplicaciones.

• Dos Factores de Autenticación: la seguridad puede ser incrementada al requerirle al usuario ingresar una password de autenticación cuando necesite acceder al dispositivo criptográfico de Macroseguridad.org.

• Administración de Password: Los dispositivos criptográficos de Macroseguridad pueden almacenar una gran cantidad de claves; el usuario sólo necesita recordar el PIN de autenticación al dispositivo.

(17)

Pág. 16/36

1.2.4 Características de los dispositivos Criptográficos de Macroseguridad.org

• Generación On-board de la clave RSA desde 512 bits hasta 4096 bits (la misma no puede exportarse).

• Desarrollado para soportar algoritmos RSA, DES y 3DES, AES, SHA-1, SHA-2, MD5, etc.

• Generación de números aleatorios en el hardware.

• Firma digital realizada en el hardware.

• Soporta múltiples aplicaciones PKI y smartcard.

• Soporte para múltiples claves RSA almacenadas en el mismo dispositivo.

• Interfaz Standard USB.

• Cumple con las certificaciones de CE FCC y ROHS.

• Estándares PKCS#11 v2.10 (o superior), MS CAPI, PC/SC, X.509 v3, SSL v3, IPSec/IKE, ISO 7816.

• LED de control de aplicaciones en los Tokens.

• LED de control de aplicaciones en los Readers de smartcards.

• Carcasa de plástico duro, resistente a golpes en los Tokens USB.

• Shell de protección incluido en los tokens usb sin costo adicional.

• Múltiples opciones de colores e integraciones con terceras partes y posibilidad de personalización de logos.

(18)

Pág. 17/36

2

Antes de comenzar

2.1

Sistemas operativos soportados

Actualmente las soluciones de tokens y smartcards de Macroseguridad.org soportan variadas plataformas en Linux (tanto en 32 como en 64 bits). Se provee un instalador genérico para una gran variedad de distribuciones y compilaciones de kernel, como por ejemplo: ) Ubuntu ) SUSE ) Debbian ) RedHat ) Fedora ) Mandriva ) OpenSuSe

Las soluciones de Macroseguridad también soportan las plataformas Microsoft y MAC,. En esta guía se desarrolla el procedimiento de instalación sobre la plataforma Ubuntu Linux utilizando como ejemplo un MSeP2k-(carcasa-negra) pero la misma puede aplicarse a cualquier otra plataforma Linux como a otro Token USB o Smartcard que Macroseguridad.org provee.

No incluye esta guía ninguna clase de explicación sobre plataforma Microsoft ni sobre la plataforma MAC. Para mayor información refiérase a

(19)

Pág. 18/36

2.2 ¿Qué significa la nomenclatura del instalador

All-in-ONE-Macroseguridad-ZZZ-XXX-YYYY?

“All-in-One-Macroseguridad.org-MSeP2k-(carcasa-negra)-1.2.2.100811.x86.tar.gz” “All-in-One-Macroseguridad.org-MSeP3k-(carcasa-negra)-1.2.2.100811.x86.tar.gz” “All-in-One-Macroseguridad.org-MSeP2k-(carcasa-azul-roja)-1.2.2.100811.x86.tar.gz” <All-in-One-Macroseguridad> significa que es el middleware de instalación para cualquier distribución de LINUX para el framework de Token USB de Macroseguridad. "ZZZ" tiene que ver con el producto. En este caso como es All-in-One es el mismo middleware para todos las distribuiciones de “x32”.

"XXX" corresponde a la versión del producto, como por ej. “1.2.2”.

YYYY” tiene que ver con la fecha de compilación de la herramienta y la versión soportada en la misma, como por ej. “100811.x86” referencia entonces a la plataforma de 32bits y fecha de compilación del 11 de Agosto del 2010.

2.3

Requisitos mínimos de instalación

Antes de comenzar con la instalación deberá verificar que los siguientes requisitos se cumplan:

) El sistema operativo es alguno de los mencionados anteriormente.

) Puerto USB habilitado o Lectora de SmartCards lista para funcionar.

) Un dispositivo criptográfico de MacroSeguridad listo para usar.

) Debe estar habilitado en el MotherBoard el soporte USB (para verificar esto simplemente chequee que una memoria flash USB sea reconocida por su Sistema

(20)

Pág. 19/36

3 Instalar el Middleware Macroseguridad

(

Token USB / Smartcard

)

Para comenzar con la instalación copie en su escritorio el archivo correspondiente a su Dispositivo Critográfico.

“All-in-One-Macroseguridad.org-MSeP2k-(carcasa-negra)-1.2.2.100811.x86.tar.gz” “All-in-One-Macroseguridad.org-MSeP2k-(carcasa-azul-roja)-1.2.2.100811.x86.tar.gz”

“All-in-One-Macroseguridad.org-MSeP3k-1.2.2.100811.x86.tar.gz”

Este archivo contiene lo necesario para instalar el Middleware en su PC. Lo puede copiar desde el CD de instalación del Middleware de Usuario de Macroseguridad o descargarlo de la página de MacroSeguridad.org.

Luego de que el archivo haya sido copiado al escritorio el usuario deberá extraer su contenido. Para eso haga click con el botón derecho del Mouse sobre él y seleccione la opción “Extraer aquí”.

(21)

Pág. 20/36

A continuación deberá abrir la herramienta “Terminal” la cual se encuentra en “Aplicaciones” | “Accesorios” | “Terminal”

Dentro de la ventana de “Terminal” tipee el comando “Sudo su” (si su sistema operativo es Ubuntu, si usted no sabe qué comando utilizar contáctese con el Administrador de la red) y presione Enter para autenticar al usuario como “ROOT”, esto le permite al usuario obtener derechos y privilegios de instalación de software.

(22)

Pág. 21/36

Para lograr la correcta autenticación se le requerirá que ingrese la password del “usuario root”.

Observe que el símbolo al final de la línea de comandos debe haber cambiado luego de la instrucción, el mismo debe haber cambiodo de “~$” a “#”. Si este cambio no se produce usted no podrá continuar con la instalación.

Una vez autenticado como root tipee el comando “cd” en la línea de comandos de “Terminal”. Luego arrastre y suelte la carpeta en la cual el archivo fue descomprimido sobre la ventana de “Terminal”.

Al soltar la carpeta en la ventana del terminal el resto del path se completará automáticamente. Luego presione la tecla “Enter”. Esto posicionará el path del “Terminal” en la carpeta de instalación como se muestra en la imagen a continuación.

(23)

Pág. 22/36

Luego de posicionarse sobre el path en el cual se encuentra el middleware, usted podrá listar/observar el contenido del directorio utilizando el comando “ls” si lo desea.

(24)

Pág. 23/36

Para comenzar con la instalación tipee el comando “./install” luego de haber ganado acceso como “root” y presione la tecla Enter.

(25)

Pág. 24/36

Ahora deberá reiniciar la PC para que los cambios surtan efecto. Luego de reinciar, conecte el Dispositivo Criptográfico de Macroseguridad.org en un puerto USB o insérte la Smartcard en una Lectora y aguarde a que el LED , tanto de la lectora como el Token, esté estable. Esto garantiza que el Middleware ha sido instalado correctamente y que el Token USB / Smartcard de Macroseguridad está listo para ser utilizado. Se ha creado un menu contextual llamado “Macroseguridad.org” dentro del menu de aplicaciones durante el proceso de instalacion de las aplicaciones de Macroseguridad.

(26)

Pág. 25/36

4

Administrador de Certificados

El Administrador de Certificados le permite al usuario visualizar sus certificados, claves privadas y otros datos contenidos dentro del Dispositivo Criptogáfico de Macroseguridad, como ser cambiar el PIN de autenticación, nombre del dispositivo, etc.

4.1 Administrador de Certificados de Usuario -

Macroseguridad.org

Desde el menú “Aplicaciones” | “Macroseguridad.org” el usuario podrá acceder a la herramienta “Administrador de Certificados de Usuario – Macroseguridad.org”

La siguiente ventana se desplegará, si Ud. no tiene conectado ningún Token USB / Smartcard se visualizará de la siguiente forma. Note que sobre la parte superior izquierda de la herramienta no se lista ningún dispositivo criptográfico.

(27)

Pág. 26/36

Luego de conectar el Dispositivo Criptográfico de Macroseguridad, el mismo aparecerá listado en un slot de la lista ubicada sobre la parte izquierda como se muestra a continuación:

Para autenticarse al Token USB / Smartcard de Macroseguridad haga click sobre él con el botón derecho del Mouse y seleccione la opción “Login”.

(28)

Pág. 27/36

Le solicitará autenticarse mediante su PIN de usuario. El PIN establecido por Macroseguridad como política es “12345678”, para mayor información refiérase a los manuales técnicos o contacte al administrador de sistemas o refiérase a la documentación técnica provista por Macroseguridad.

Ahora podrá importar, exportar, eliminar certificados o simplemente ver información referida a los mismos.

En la imagen a continuación se ejemplifica la forma en que se listarán sus certificados, utilizándose en este ejemplo un certificado emitido por la autoridad certificante de Macroseguridad:

(29)

Pág. 28/36

Macroseguridad recomienda que el usuario cambie el PIN (password de autenticación) al utilizar por primera vez su Dispositivo Criptográfico de Macroseguridad.

(30)

Pág. 29/36

Para ello seleccione su token en la lista de Slots. Haga click sobre el mismo con el botón derecho del Mouse y seleccione la opción “Cambiar PIN de Usuario”.

4.2 Administrador de Certificados (Administrador)

Macroseguridad.org -

Los Administradores pueden contar con una herramienta que permite desbloquear el PIN de Usuario, eliminar certificados o formatear el Dispositivo Criptográfico de Macroseguridad mediante el uso de un SO PIN (Security Officer | Administrador).

(31)

Pág. 30/36

5 Adicionar el módulo PKCS#11 de

Macroseguridad en Mozilla Firefox

Para adicionar el módulo (PKCS#11) de Macroseguridad en Mozilla Firefox el usuario deberá ir al menú de “Aplicaciones” | “Macroseguridad.org“ | ”Documentación“ | “Instalación_de_su_MS-Token_USB_en_Firefox (PKCS#11)”

En el Mozilla Firefox haga click sobre el link “Instalación de su MS-Token USB en Firefox (PKCS#11)”.

(32)

Pág. 31/36

Una ventana de alerta, como la siguiente, le preguntará si desea añadir el módulo. Haga click en “Permitir”

(33)

Pág. 32/36

Luego un mensaje en la parte inferior de la ventana le informará que el módulo ha sido añadido correctamente.

Si Ud. desea desinstalar la librería PKCS#11 de Macroseguridad.org en Firefox el procedimiento es el mismo, salvo que en vez de seleccionar la opción de instalación, Ud. deberá seleccionar la opción “Desinstalar la librería de PKCS#11”.

Nota:

No se olvide de instalar, en Mozilla Firefox el root raíz de la CA que emitió el certificado digital que está almacenado en su Dispositivo Criptográfico.

El procedimiento de instalación de la cadena de certificados debe obtenerse preferiblemente con apoyo técnico de la Autoridad Certificadora. Puede también visitar nuestra sección de soporte para encontrar mayor información y guías que lo ayudarán en el proceso.

(34)

Pág. 33/36

6

Desinstalar el Middleware de los dispositivos

criptográficos de Macroseguridad (

Token USB o Smartcard

)

Para desinstalar el Middleware abra la sesión de “Terminal” como lo realizamos con anterioridad.

Loguéese como usuario “root”, mediante el comando “Sudo su”.

Luego diríjase al path “user / local / ngsrv” y liste los archivos contenidos dentro de la carpeta, ingrese el comando “ls” y presione Enter.

(35)

Pág. 34/36

Podrá notar que hay una carpeta que se llama “39500FF3-4D80-4FA8-884B-FC5DB60DAB6C_FT12””, en la misma se encuentra el archivo de desinstalación.

La carpeta correspondiente para desintalar MSeP2k-(carcasa-negra):

La carpeta correspondiente para desintalar MSeP3k:

La carpeta correspondiente para desintalar MSeP2k-(carcasa-azul-roja):

Tipee el comando “cd 2639B528-8419-47B3-9C94-403CF3134D73_2K” y presione “Enter” para posicionarse sobre esa carpeta. Luego ingrese el comando “./Uninstall” como se muestra a continuación:

(36)

Pág. 35/36

Presione Enter para comenzar la desintalación. Aguarde mientras se lleva a cabo. Este proceso puede demorar varios minutos.

Una vez finalizada la operación, el Middleware habrá sido correctamente desintalado.

(37)

Pág. 36/36

7

Integraciones y aplicaciones de

Macroseguridad con el estándar PKCS#11

Macroseguridad ha desarrollado varias guías de integración para utilizar sus dispositivos criptográficos con las aplicaciones de uso común. Los Dispositivos Criptográficos de Macroseguridad le permiten robustecer la seguridad de dichas aplicaciones de modo totalmente transparente. Si desea conocer mayor información al respecto de estas guías puede dirigirse al siguiente sitio:

www.macroseguridad.net/guias

Cualquier comentario, sugerencia o aporte será muy bienvenido por el staff de Macroseguridad.org

) Mail: soporte@macroseguridad.net - tecnologia@macroseguridad.org

) TEL: +54 011 4833-5760 – 4833-9354 (Líneas Rotativas)

) FAX: +54 011 4831-6538

Figure

Actualización...

Related subjects :