SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda
SISTEMA DE CIFRADO DEPARTAMENTAL
MEH
Marzo de 2006
Subdirección General de Tecnologías de la Información y ComunicacionesSubsecretaría del Ministerio de Economía y Hacienda
01 Introducción
02 Alternativas de cifrado
03 Solución adoptada por el Ministerio
04 Arquitectura de la solución
05 Otros beneficios aportados por la herramienta
06 Escenarios de utilización y estrategia de despliegue
1. Introducción
Dentro de las iniciativas de Administración Electrónica del Ministerio se detectan necesidades de seguridad.
En particular, el Ministerio ha detectado la necesidad de dotar a su personal con manejo de información sensible, principalmente altos cargos, de una solución que les permita intercambiar y almacenar información de forma segura y sencilla, garantizando la confidencialidad.
Algunos requisitos adicionales de la solución:• Centrada en la información• Información corporativa: La autorización para acceder
a cierta información es dependiente del cargo ocupado por el usuario, que generalmente varía con el tiempo (por ejemplo, ante nuevos nombramientos o ceses).
• Separación roles admin sistemas y admin seguridad
2. Alternativas de cifrado (I)
A la hora de implantar una solución de cifrado departamental de documentos dentro de una organización se plantean dos posibles estrategias:
Cifrado “clásico”para usuarios finales
El documento se cifra utilizando directamente los certificados personales de todos los usuarios que se desea que posteriormente puedan descifrar el documento.
En este caso, el propio documento cifrado contiene información de las personas que podrán descifrarlo, que deberán utilizar su certificado de cifrado personal (y su clave privada asociada) para ello.
Cifrado “departamental”para grupos de usuarios
Cada documento se cifra para un “grupo de usuarios” específico utilizando para ello una clave simétrica (o de sesión) distinta.
En este caso, los documentos cifrados sólo contienen información del grupo de usuarios para el que se cifró, pero no de los destinatarios finales.
2. Alternativas de cifrado (y II)
Las alternativas presentadas anteriormente presentan las siguientes ventajas e inconvenientes:
Cifradodepartamental
Permite trabajar con grupos dinámicosde usuarios: mayor control y flexibilidad.Es independiente de los certificados de los usuarios:
No es necesario que estén publicados en ningún repositorio.La pérdida o caducidad del certificado no afecta a la capacidad para descifrar. No es necesaria la existencia de “garantes” que no deberían tener acceso a los documentos.
Mayor seguridad al comprobar la identidad del usuario y su certificado justo antes de que se descifre cada documento.
Necesita una Autoridad de Custodia de Claves centralizada que proteja y almacene las claves utilizadas para cifrar los documentos.
Ventajas Inconvenientes
Cifrado clásico
Soluciona las comunicaciones individuales cifradas.
Depende del certificado de cifrado de usuario final: problemas graves ante pérdidas y caducidades, pudiendo llegar a perder información, etc.Son necesarios procesos posteriores al cifrado para autorizar a nuevos usuarios y/o quitar permisos: grupos estáticos.
3. Solución adoptada por el Ministerio (I)
►En la práctica, podemos asemejar un “círculo de confianza” a un grupo de usuarios, de tal forma que:
Cuando un usuario desee cifrar un documento, deberá siempre seleccionar el “círculo de confianza” para el que quiere cifrarlo.Todos los usuarios que pertenecen a un mismo “círculo de confianza” podrán siempre descifrar los documentos que previamente se han cifrado para dicho círculo.
►En el ejemplo de la figura:Bernardo sólo podrá cifrar/descifrar documentos para el Círculo 1.María sólo podrá cifrar/descifrar documentos para el Círculo 2.Alicia podrá cifrar bien para el Círculo 1, bien para el Círculo 2. Asimismo, podrá descifrar todos los documentos asociados a ambos Círculos 1 y 2.
Círculos de confianza
1
23
Bernardo
Alicia
María
Documentos cifrados
Círculo 2
Círculo 1
Círculo 3
Concepto de “Círculo de Confianza”
3. Solución adoptada por el Ministerio (y II)
►Se ha desplegado una Autoridad de Custodia de Claves centralizada (servidor) para el almacenamiento seguro de las claves utilizadas para cifrar los documentos.
►El usuario debe autenticarse contra la Autoridad de Custodia de claves para poder utilizar el sistema utilizando su certificado personal emitido por CERES-FNMT (Clase 2), almacenado en su Tarjeta de Funcionario.
►La comunicación entre el usuario y la Autoridad de Custodia se realiza de forma segura mediante el estándar SSL.
►Para la definición y configuración de los “círculos de confianza” dentro del Ministerio:
Se ha establecido una relación directa entre “círculo de confianza” y “grupo de usuarios” del dominio corporativo del Ministerio (Active Directory)Por el motivo anterior, los “círculos de confianza” son dinámicos, de tal forma que el administrador de seguridad puede añadir o quitar nuevos usuarios a los mismos. La relación entre la identidad del usuario dentro del dominio corporativo y su certificado digital (CERES-FNMT Clase 2) se establece a través del número de DNI.
►Los documentos son cifrados utilizando el algoritmo AES 256
Características de la solución
4. Arquitectura de la solución
La arquitectura desplegada para la solución de cifrado se compone de los siguientes componentes:
Autoridad de Custodia de Claves
Aplicación desktop instalada en el puesto del usuarioRealiza el cifrado de los documentosInteractúa con la Tarjeta de Funcionario para el proceso de autenticación del usuarioInteractúa de forma segura con la Autoridad de Custodia de Claves para la autenticación del usuario, y para el envío/recepción de las claves de cifrado de los documentos
Almacena (custodia) de forma segura las claves utilizadas para cifrar los documentosAutentica a los usuarios del sistema, utilizando la Autoridad de Validación (VA) corporativaGestiona los “círculos de confianza” y la pertenencia a ellos del usuarioUtiliza internamente un módulo HSM de hardware criptográfico para almacenar sus certificados internosAlmacena las trazas y los logs de acceso y utilización del sistema
Autoridad de Validación (VA) Valida los certificados personales de los usuarios para autenticarse en el sistema (CERES-FNMT Clase 2)
Herramienta Cliente de la solución de cifrado
Almacena las claves de cifradoAlmacena parámetros de configuración del sistema, y logs
Repositorios de datos
4. Arquitectura de la solución
Almacén de claves cifradas (servidor SQL)
Servidor de Custodia de Claves
Repositorio de Círculos de Confianza (Directorio Activo)
Aplicación cliente de la solución de cifrado (PC del usuario)
Autoridad de Validación de
Certificados (VA)
Tarjeta de funcionario(CERES-FNMT)
5. Otros beneficios aportados por la herramienta
►La herramienta desplegada en los puestos de usuario para la utilización de la solución de cifrado incorpora las siguientes funcionalidades adicionales:
Firma electrónica de documentos
Firma electrónica de documentos con sello de tiempoVerificación de firmas electrónicas de documentos
Cifrado de documentos para un círculo de confianza
►Asimismo, permite su fácil integración con otras aplicaciones corporativas al poderse invocar sus funciones:
Desde el escritorio del PC del usuario, mediante el menú contextual de Windows
De forma programática desde aplicaciones COM utilizando, por ejemplo, Visual C++/C#, Visual Basic, etc
6. Escenarios de utilización y estrategia de despliegue
►La herramienta se va a desplegar para el cifrado de la siguienteinformación:
Documentos clasificados según Politica de Seguridad de la Subsecretaria
►Las fases previstas para el despliegue son:Se ha realizado un Piloto para los usuarios de la SGTICConfiguración en alta disponibilidadDespliegue a toda la Subsecretaria en el siguiente orden:
Altos cargosIntegración en aplicaciones