Integración de SealSign con Azure Key Vault

El uso de hardware criptográfico seguro o HSM (Hardware Secure Module) proporciona un mecanismo muy adecuado para la custodia y protección de claves, aunque su coste y complejidad de instalación y configuración dificulta su adopción. Por ese motivo surgen soluciones as a service como Azure Key Vault, que ofrece la posibilidad de usar los HSMs como un servicio más dentro de la nube pública.

SealSign® es una plataforma empresarial, escalable, modular y completa de firma de documentos, firma biométrica, custodia segura de certificados digitales y archivo a largo plazo de documentos electrónicos desarrollada por ElevenPaths. Esta plataforma permite configurar diferentes proveedores criptográficos mediante una interfaz estándar PKCS#11. Que facilita el acceso seguro a certificados y claves guardadas en HSMs y así, poder realizar firmas sin comprometer la seguridad y privacidad de los datos sensibles.

Azure Key Vault dispone de una API REST (Representational State Transfer) a través de la cual es posible realizar operaciones desde aplicaciones, pero dificulta su integración como proveedor criptográfico donde típicamente se utilizan protocolos de más bajo nivel, como PKCS#11. En este sentido, PKCS#11 es un interfaz de dispositivo criptográfico (Cryptographic Token Interface o ‘cryptoki’) que define una API genérica de acceso a dispositivos (típicamente HSM). La API de PKCS#11 permite a las aplicaciones acceder a “secretos” guardados en los dispositivos de forma segura, por ejemplo, para firma de documentos.

Por este motivo, Gradiant ha desarrollado el conector BlackICE Connect, basado en el estándar PKCS#11, que ofrece una librería que permite integrar el servicio de Azure Key Vault como un proveedor criptográfico en SealSign de forma que se habilita la posibilidad de realizar firmas de documentos en aplicaciones, así como la custodia de certificados digitales de forma segura haciendo uso del servicio de Azure Key Vault. Esta solución fue presentada en el Security Innovation Day 2017, evento de innovación en ciberseguridad organizado por ElevenPaths.

Esto supone un ahorro importante de costes, puesto que ya no es necesario adquirir ni mantener HSMs, tan solo pagar por el uso que se hace de ellos (típicamente en base al número de claves almacenadas y al número de operaciones realizadas con ellas).

El conector PKCS#11 – Azure Key Vault, simula un entorno de dispositivo criptográfico que expone una interfaz estándar PKCS#11 a la aplicación que la usa (por ejemplo, SealSign) y que se encarga internamente de transformar las llamadas a esta interfaz a llamadas al servicio REST de Azure Key Vault, manteniendo en todo momento (mediante un slot virtual) las estructuras de datos estandarizadas y la coherencia en las comunicaciones para que Azure Key Vault se comporte como un proveedor criptográfico de forma transparente para la aplicación.

The post Integración de SealSign con Azure Key Vault appeared first on Centro de noticias.



Integración de SealSign con Azure Key Vault

El uso de hardware criptográfico seguro o HSM (Hardware Secure Module) proporciona un mecanismo muy adecuado para la custodia y protección de claves, aunque su coste y complejidad de instalación y configuración dificulta su adopción. Por ese motivo surgen soluciones as a service como Azure Key Vault, que ofrece la posibilidad de usar los HSMs como un servicio más dentro de la nube pública.

SealSign® es una plataforma empresarial, escalable, modular y completa de firma de documentos, firma biométrica, custodia segura de certificados digitales y archivo a largo plazo de documentos electrónicos desarrollada por ElevenPaths. Esta plataforma permite configurar diferentes proveedores criptográficos mediante una interfaz estándar PKCS#11. Que facilita el acceso seguro a certificados y claves guardadas en HSMs y así, poder realizar firmas sin comprometer la seguridad y privacidad de los datos sensibles.

Azure Key Vault dispone de una API REST (Representational State Transfer) a través de la cual es posible realizar operaciones desde aplicaciones, pero dificulta su integración como proveedor criptográfico donde típicamente se utilizan protocolos de más bajo nivel, como PKCS#11. En este sentido, PKCS#11 es un interfaz de dispositivo criptográfico (Cryptographic Token Interface o ‘cryptoki’) que define una API genérica de acceso a dispositivos (típicamente HSM). La API de PKCS#11 permite a las aplicaciones acceder a “secretos” guardados en los dispositivos de forma segura, por ejemplo, para firma de documentos.

Por este motivo, Gradiant ha desarrollado el conector BlackICE Connect, basado en el estándar PKCS#11, que ofrece una librería que permite integrar el servicio de Azure Key Vault como un proveedor criptográfico en SealSign de forma que se habilita la posibilidad de realizar firmas de documentos en aplicaciones, así como la custodia de certificados digitales de forma segura haciendo uso del servicio de Azure Key Vault. Esta solución fue presentada en el Security Innovation Day 2017, evento de innovación en ciberseguridad organizado por ElevenPaths.

Esto supone un ahorro importante de costes, puesto que ya no es necesario adquirir ni mantener HSMs, tan solo pagar por el uso que se hace de ellos (típicamente en base al número de claves almacenadas y al número de operaciones realizadas con ellas).

El conector PKCS#11 – Azure Key Vault, simula un entorno de dispositivo criptográfico que expone una interfaz estándar PKCS#11 a la aplicación que la usa (por ejemplo, SealSign) y que se encarga internamente de transformar las llamadas a esta interfaz a llamadas al servicio REST de Azure Key Vault, manteniendo en todo momento (mediante un slot virtual) las estructuras de datos estandarizadas y la coherencia en las comunicaciones para que Azure Key Vault se comporte como un proveedor criptográfico de forma transparente para la aplicación.

The post Integración de SealSign con Azure Key Vault appeared first on Centro de noticias.



via Microsoft News

Entradas populares de este blog

Arreglando los foquitos de Navidad

¿Cuáles son los componentes básicos de la materia?

Este sitio usa imágenes de Depositphotos