SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
UST	
  
Credencial	
  de	
  Seguridad	
  
USB	
  
SlingSecure	
  S.r.l.	
  
SlingSecure	
   S.r.l.	
   concentra	
   sus	
   ac+vidades	
   en	
   el	
   desarrollo	
   de	
  
plataformas	
   de	
   hardware	
   y	
   soBware	
   diseñadas	
   para	
   soportar	
   la	
  
integración	
  y	
  los	
  desarrollos	
  a	
  la	
  medida	
  para	
  

Redes	
  Moviles	
  y	
  Fijas	
  
Seguridad	
  	
  
OEM	
  
Ambiente	
  Seguro	
  de	
  SlingSecure	
  

SlingSecure	
  
La	
  variedad	
  de	
  productos	
  del	
  Ambiente	
  Seguro	
  se	
  basa	
  en	
  una	
  
arquitectura	
  de	
  seguridad	
  comprobada	
  diseñada	
  para	
  ofrecer	
  
desempeños	
  de	
  vanguardia	
  para	
  los	
  integradores	
  y	
  
desarrolladores	
  
Ambiente	
  Seguro	
  de	
  SlingSecure	
  

Rango	
  de	
  SlingSecure	
  
ü  ESE	
  -­‐	
  Embedded	
  Secure	
  Engine	
  	
  (Motor	
  Seguro	
  Incrustado)	
  
ü  mSE	
  -­‐	
  Micro	
  Secure	
  Environment	
  	
  (Ambiente	
  Micro-­‐Seguro)	
  
ü  UST	
  -­‐	
  USB	
  Security	
  Token	
  (Credencial	
  de	
  Seguridad	
  USB)	
  
E	
  S	
  E	
  Embedded	
  Secure	
  Engine	
  
CaracterísFcas	
  Técnicas	
  
ü Librerías	
  Criptográficas	
  
-­‐	
  	
  	
  	
  AES	
  (128,192,256)	
  
-­‐	
  	
  	
  	
  DES/3DES	
  
-­‐	
  	
  	
  	
  IMAC/HMAC/CMAC	
  NIST	
  800-­‐38B	
  
-­‐	
  	
  	
  	
  SHA1,	
  SHA256	
  
-­‐	
  	
  	
  	
  Variaciones	
  y	
  Algoritmos	
  personalizados	
  AES/DES	
  a	
  solicitud	
  
-­‐ Hasta	
  4	
  sesiones	
  criptográficas	
  concurrentes	
  

ü Generador	
  de	
  Ruido	
  Físico	
  Aleatorio	
  FIPS	
  140-­‐2	
  
ü Número	
  de	
  Serie	
  Único/ID	
  
ü reinicio	
  Local/Remoto/Auto/Manual	
  
ü Almacén	
  Seguro	
  de	
  Claves	
  
ü Generación	
  y	
  GesFón	
  de	
  Claves	
  
ü Perfiles	
  de	
  Administrador/Usuario	
  
ü APIs	
  de	
  Comunicación	
  Encriptada	
  

Aplicación del
Usuario

Librería de Comunicación de ESE

Canal de comunicación
Encriptado

Crypto Core

Políticas

Algoritmos Personalizados
(hasta 6 variantes)

Base de Datos de
Claves Cifrada

Número de
Serie Único

EMBEDDED SECURE ENGINE
Integración	
  Fácil	
  de	
  E	
  S	
  E	
  	
  en	
  HW/SW	
  
ü  	
  Librería	
  de	
  SoBware	
  
IntegraFon	
   ANSI	
  
-­‐	
  	
  	
  	
  Micro	
  Controlador	
  Independiente	
  

Oscilador

RNG	
  Física

-­‐	
  	
  	
  	
  Varios	
  Compiladores/Soporte	
  de	
  IDE	
  

UAAT

(Rx/Tx)	
  
Central
del
Sistema

ü  Canal	
  Serial	
  de	
  Com(RX/TX	
  hasta	
  450	
  Kb/s)	
  
ü  Canal	
  USB(hasta	
  11	
  Mb/s)	
  
ü  GesFón	
  de	
  Energía	
  
-­‐	
  	
  	
  	
  Administración	
  de	
  Frecuencia	
  

SP1

SD Card o
SP1 Flash

-­‐	
  	
  	
  	
  Tres	
  modos	
  de	
  energía	
  soportados:	
  
-­‐	
  	
  	
  	
  50mA	
  (3V)	
  @	
  58.924MHz	
  
-­‐	
  	
  	
  	
  12mA	
  (3V)	
  @	
  14.7456MHz	
  
-­‐	
  	
  	
  	
  2mA	
  (3	
  V)	
  @	
  estado	
  de	
  reposo	
  

ü  Paquete	
  Pequeño(9x9x0.85mm)	
  
ü  Fuente	
  de	
  Poner	
  Única(2.9V-­‐5V)	
  
ü  Generador	
  de	
  Ruido	
  Físico	
  Aleatorio	
  FIPS	
  140-­‐2	
  

Listo	
  para	
  
Interfaz	
  USB	
  
m	
  S	
  E	
  micro	
  Secure	
  Environment	
  
All	
  the	
  SlingSecure	
  features	
  in	
  a	
  
MicroSD	
  
ü 
ü 
ü 
ü 
ü 
ü 

Motor	
  de	
  encripción	
  de	
  HW	
  	
  
Algoritmos	
  estándar	
  y	
  personalizados	
  
Interfaz	
  de	
  tarjeta	
  SD	
  (up	
  to	
  450Mb/s)	
  
Memoria	
  Integrada	
  (hasta	
  4	
  GB)	
  
Base	
  de	
  datos	
  de	
  claves	
  interna	
  
Adecuado	
  para	
  Aplicaciones	
  de	
  Móviles	
  

ASIC
512KByte
FLASH

2xUART

96KByte
RAM

32bit MCU
♦6xDMA+lnt
Ctrl

SD
Ctrl

SE Engine

2xUSB HS

2xSPI

Ext
BUS

SPI o BUS

NAND
Flash

Disponible en el 2T del 2011
UST	
  Ambiente	
  Seguro	
  por	
  USB	
  
Adaptador	
  de	
  seguridad	
  USB	
  para	
  
ü Encriptado de tarjetas MicroSD
ü Almacenamiento masivo seguro

Autenticación y
Encriptado

ü Operaciones de Seguridad
-­‐	
  	
  	
  	
  Encriptado de archivos	
  
-

Solida autenticación	
  

-

Firma digital	
  

-

SO seguro	
  
-

MicroSD

Ejecución de aplicaciones seguras	
  

vs**?'	
  

SIN	
  drivers	
  
SIN	
  soIware	
  instalado	
  en	
  la	
  PC	
  
Uso	
  Típico	
  de	
  UST	
  
ü  Encriptado	
  de	
  MicroSD	
  
•	
  	
  	
  	
  Asegurar	
  y	
  ocultar	
  par+ciones	
  completas	
  en	
  las	
  tarjetas	
  	
  MicroSD	
  
ü  	
  Host	
  
•	
  EncrypFon	
  cualquier	
  información	
  (archivos,	
  documentos,	
  etc.)	
  almacenados	
  en	
  
	
  	
  	
  Asegurar	
  
las	
  PCs	
  o	
  Servidores,	
  u+lizando	
  una	
  o	
  más	
  contraseñas	
  de	
  acceso	
  
ü  ComparFr	
  Información	
  de	
  Manera	
  (o	
  envío)	
  
•	
  	
  	
  	
  Encriptado	
  de	
  información	
  y	
  compar+rlos	
  (e-­‐mail,	
  ]p,	
  etc.)	
  
•	
  	
  	
  	
  Basado	
  en	
  claves	
  de	
  acceso	
  simétricas,	
  con	
  soporte	
  de	
  PKI	
  
ü  Envío	
  Físico	
  de	
  Información	
  
•	
  	
  	
  	
  Encripte	
  toda	
  la	
  microSD	
  u+lizando	
  claves	
  de	
  acceso	
  compar+do	
  y	
  envíe	
  la	
  tarjeta	
  (la	
  
microSD	
  solamente	
  mostrará	
  una	
  par+ción	
  vacía	
  a	
  los	
  accesos	
  no	
  auten+cados)	
  
ü  Ejecución	
  de	
  Aplicaciones	
  y	
  SO	
  de	
  manera	
  segura	
  
•	
  	
  	
  	
  Cargue	
  y	
  ejecute	
  un	
  SO	
  completo	
  o	
  aplicaciones	
  específicas	
  desde	
  la	
  memoria	
  
•	
  	
  	
  	
  Ejecute	
  maquinas	
  virtuales	
  de	
  manera	
  segura	
  
Un	
  adaptador	
  UST...	
  Varias	
  tarjetas	
  SD	
  
Muchas	
  tarjetas	
  microSD	
  Un	
  solo	
  
Adaptador	
  UST	
  
ü Varias	
  tarjetas	
  microSD*	
  pueden	
  ser	
  
conectadas	
  y	
  encriptadas	
  con	
  un	
  solo	
  adaptador	
  
UST	
  
una	
  a	
  la	
  vez	
  

*

ü Dos	
  niveles	
  de	
  autenFcación	
  disponibles	
  
•	
  	
  	
  	
  Contraseña	
  de	
  acceso	
  al	
  adaptador	
  UST	
  
•	
  	
  	
  	
  Contraseña	
  de	
  acceso	
  a	
  la	
  microSD	
  
ü Cambie	
  de	
  una	
  tarjeta	
  encriptada	
  a	
  otra	
  
simplemente	
  uFlizando	
  la	
  ocntraseña	
  de	
  acceso	
  
de	
  cada	
  microSD	
  

Tarjetas microSD
UST	
  Ambiente	
  Seguro	
  por	
  USB	
  
ü  ParFción	
  segura	
  oculta	
  en	
  la	
  
microSD	
  
ü  Formato	
  	
  y	
  reinicio	
  de	
  hardware	
  	
  
ü  Completamente	
  compaFble	
  con	
  
•	
  	
  	
  	
  MicrosoB	
  Windows	
  XP/Vista	
  
•	
  	
  	
  	
  Apple	
  Mac	
  OS	
  X	
  

Autenticación

•	
  	
  	
  	
  GNU	
  Linux	
  
MicroSD
Modos	
  de	
  Operación	
  de	
  UST	
  
El adaptador UST muestra distintas particiones según el
modo de operación
ü ParFción	
  vacía	
  (predeterminado)	
  
•	
  	
  	
  	
  Semuestra	
  automaFcamente	
  despues	
  de	
  insertar	
  el	
  USB	
  
•	
  	
  	
  	
  ConFene	
  aplicación	
  de	
  usuario	
  y	
  administrador	
  (a solicitud)
ü ParFción	
  segura	
  
•	
  	
  	
  	
  AcFva	
  unicamente	
  después	
  de	
  una	
  autenFcación	
  exitosa	
  
ü  Solamente	
  una	
  par7ción	
  ac7va	
  a	
  la	
  vez	
  
Técnica	
  de	
  Encriptado	
  UST	
  
La	
  parFción	
  segura	
  de	
  la	
  microSD	
  está	
  completamente	
  encriptada	
  
v  Algoritmo	
  de	
  encriptado	
  estándar	
  o	
  
personalizado	
  o	
  
v  Clave	
  en	
  modo	
  OFB	
  256	
  bit,	
  Vector	
  inicial	
  de	
  
128	
  bit	
  
v  Tanto	
  la	
  tabla	
  de	
  ubicación	
  de	
  arvhicos	
  como	
  
los	
  sectores	
  de	
  datos	
  están	
  encriptados	
  
v  Vectores	
  Iniciales	
  (VI)	
  generados	
  por	
  separado	
  
para	
  cada	
  sector	
  de	
  la	
  microSD	
  
•	
  VI	
  almacenados	
  en	
  un	
  area	
  especial/inaccesible	
  
v  Funciones	
  de	
  seguridad	
  exclusiva	
  de	
  UST	
  

Sectores	
  de	
  la	
  microSD	
  
1	
  sector	
  conFene	
  32	
  IVs	
  
Extensión	
  de	
  Tarjeta	
  Inteligente	
  de	
  UST	
  
ü  El	
  disposiFvo	
  de	
  UST	
  soporta	
  Tarjetas	
  
Inteligentes	
  

Tarjeta
Inteligente

Dispositivo
UST

ü  Alto	
  nivel	
  de	
  seguridad	
  de	
  HW/SW	
  (hasta	
  
EAL5+	
  CC)	
  
ü  Personalización	
  de	
  UST	
  dinamica	
  
ü  Funciones	
  y	
  algoritmos	
  de	
  encriptado	
  
adicionales	
  
ü  Librerías	
  de	
  UST	
  Extendidas	
  para	
  Exportar	
  las	
  
funciones	
  de	
  la	
  Tarjeta	
  Inteligente	
  para	
  
aplicaciones	
  seguras	
  

MicroSD

Autenticación

No	
  se	
  requieren	
  drivers	
  en	
  la	
  
infraestructura	
  PC	
  PKI	
  
UST	
  Ambiente	
  Seguro	
  por	
  USB	
  
Elementos	
  principales	
  de	
  la	
  
interfaz	
  UST	
  
1.

Pantalla

2.

Ranura de MicroSD

3.

Trackball

4.

Ranura para Tarjeta Inteligente

5.

Boton de reinicio
Arquitectura	
  de	
  Hardware	
  UST	
  
ü  SlingSecure	
  

•	
  	
  	
  	
  arquitectura	
  de	
  micro-­‐controlador	
  

MicroSD
Interna –
solo lectura

ü  FPGA	
  

Pantalla

•	
  	
  	
  	
  escalable	
  para	
  requerimientos	
  	
  especificos	
  y	
  
personalización	
  
•	
  	
  	
  	
  estándar	
  250.000	
  compuertas	
  
•	
  	
  	
  	
  hasta	
  1.000.000	
  compuertas	
  

trackball

ü  microSD	
  –	
  Solo	
  Lectura	
  

SS	
  

•	
  	
  	
  	
  para	
  aplicaciones	
  y	
  SW	
  OEM	
  
•	
  	
  	
  	
  Base	
  de	
  datos	
  de	
  claves	
  interna	
  
•	
  	
  	
  	
  capacidad	
  estándar	
  de	
  2GB	
  

Micro

ü  microSD	
  -­‐	
  removible	
  

•	
  	
  	
  	
  Par+ción	
  vacía	
  +	
  segura	
  
•	
  	
  	
  	
  capacidad	
  estándar	
  de	
  4GB	
  
ü  Smart	
  Card	
  

•	
  	
  	
  	
  Interfaz	
  ISO7816	
  
•	
  	
  	
  	
  plugin	
  de	
  factor	
  

ü  Pantalla	
  y	
  trackball	
  

•	
  	
  	
  	
  para	
  el	
  ingreso	
  directo	
  de	
  contraseña	
  

Tarjeta
Inteligente

removable
microSD
Apps	
  HOST	
  

Librerias	
  HOST	
  

DisposiFvo	
  
Seguro	
  UST	
  

Aplicaciones	
  
Personalizadas	
  

Librería	
  de	
  
Comunicación	
  

Librería	
  	
  

Librería	
  Segura	
  de	
  
MicroSD	
  

D o c u m e n t o	
  
Seguro	
  UST	
  

E v a l u a d o r	
  
USERNG	
  

Prueba	
  de	
  
PC	
  

Librería	
  de	
  
Administración	
  

L i b r e r í a	
   d e	
  
Acceso	
  a	
  T.	
  

Librería	
  APDU	
  de	
  
Tarjeta	
  Inteligente	
  

SDK	
  Host	
  	
   APPS	
  Básicas	
  

Librerías	
  de	
  Desarrollo	
  y	
  UST	
  SDK	
  

	
  

Drivers	
  HOST	
  

Hardware	
  UST	
  

Librería	
  STD	
  

MicroCTRL	
  

Libreria	
  RNG	
  

RNG	
  Físico	
  

Provisto	
  por	
  
SlingSecure	
  

Librería	
  de	
  
Coprocesador	
  

H W 	
   ( F P G A )	
  
Personalizado	
  

Perifericos	
  

Libreria	
  de	
  Interfaz	
  
de	
  Usuario	
  

Pantalla	
   y	
  
Trackball	
  

Librería	
  de	
  Acceso	
  a	
  
Tarjeta	
  

MicroSD	
  

Provistos	
  por	
  
HOST	
  

L i b r e r í a	
   A P D U	
   d e	
  
Tarjeta	
  Inteligente	
  
	
  

SDK	
  Central	
  

Firmware	
  UST	
  

DisposiFvos	
  de	
  Almacenamiento	
  USB	
  Estándar	
  

Tarjeta	
  
Inteligente	
  

Provisto	
  por	
  el	
  
usuario	
  
Librerías	
  UST	
  
Las	
  Aplicaciones	
  basadas	
  en	
  UST	
  pueden	
  ser	
  
desarrolladas	
  fácilmente	
  uFlizando	
  librerías	
  
•

Librerías	
  de	
  Host	
  

- Provee la comunicación al dispositivo UST
- Capacidades de exportación interna/UST
segura

•	
  	
  	
  	
  Librerías	
  Centrales	
  
- Administración de Encriptado/Decodificación
- Administración de Claves
- Administración Segura de microSD
- Administración de Usuarios
- Administración contra falsificación
- Funciones y Algoritmos de Seguridad
Personalizados

PC/
Host
Aplicación Protegida de Host

Librerías del HOST

Librerías Principales

UST	
  
Seguridad	
  de	
  UST	
  
Clave
•	
  	
  	
  	
  Clave	
  Maestra	
  (Km)	
  –	
  generada	
  internamente	
  –	
  una	
  para	
  cada	
  disposiFvo	
  –	
  uFlizando	
  USE	
  RNG	
  
•	
  	
  	
  	
  Clave	
  de	
  SD	
  (Ksd):	
  generada	
  cuando	
  se	
  formatea	
  la	
  SD	
  
•	
  	
  	
  	
  Clave	
  de	
  Administrador	
  (Ka):	
  Generada	
  por	
  el	
  cliente	
  uFlizada	
  en	
  el	
  soBware	
  de	
  administración	
  
•	
  	
  	
  	
  Claves	
  de	
  Administración	
  Remota	
  (Ke,	
  Ks):	
  generadas	
  por	
  el	
  sistema	
  de	
  administración	
  de	
  claves	
  

Algoritmos de Encriptado
•	
  	
  	
  	
  Algoritmos	
  de	
  encriptado	
  desarrolados	
  por	
  el	
  cliente	
  
•	
  	
  	
  	
  AES256	
  (con	
  SBOX1	
  personalizado)	
  uFlizado	
  para	
  encriptar	
  el	
  FAT	
  de	
  la	
  microSD	
  y	
  la	
  Información	
  
•	
  	
  	
  	
  CMAC	
  con	
  AES256	
  (con	
  SBOX2	
  personalizado)	
  uFlizado	
  para	
  la	
  autenFcación	
  
•	
  	
  	
  	
  AES256	
  (con	
  SBOX2	
  personalizado)	
  uFlizado	
  para	
  cifrar	
  el	
  protocolo	
  de	
  comunicación	
  
•	
  	
  	
  	
  SHA256	
  uFlizado	
  para	
  las	
  funciones	
  de	
  asimilación	
  
La	
  estructura	
  de	
  algoritmos	
  puede	
  ser	
  completamente	
  personalizada	
  a	
  solicitud	
  
Almacenes	
  de	
  Claves	
  UST	
  
Cualquier	
  DisposiFvo	
  UST	
  soporta	
  dos	
  almacenes	
  de	
  claves	
  
•	
  	
  	
  	
  Claves	
  Manuales	
  

•	
  	
  	
  	
  Pueden	
  ser	
  agregadas/eliminadas	
  por	
  el	
  usuario	
  
•	
  	
  	
  	
  Pueden	
  ser	
  importadas/exportadas	
  
•	
  	
  	
  	
  Pueden	
  ser	
  generadas	
  u+lizando	
  el	
  RNG	
  interno	
  

•	
  	
  	
  	
  Claves	
  de	
  Administración	
  Remota	
  
	
  	
  	
  	
  	
  	
  •	
  	
  	
  	
  Pueden	
  ser	
  generadas	
  unicamente	
  por	
  el	
  Sistema	
  de	
  Administración	
  Remota	
  

Las claves son encriptadas
por medio de una clave de
cifrado

Claves
Manuales

Claves
Administradas

•	
  	
  	
  	
  Solamente	
  pueden	
  ser	
  importadas	
  al	
  disposi+vo	
  designado	
  
•	
  	
  	
  	
  No	
  pueden	
  ser	
  exportadas	
  por	
  el	
  usuario	
  

Almacenes	
  de	
  Claves	
  
Id de Clave
(4 bytes)

Atributos/Políticas

Valor Encriptado de la Clave
(16 Bytes)
Entrada

Clave de Cifrado

AES	
  
256	
  
Salida
Valor de Clave (16 Bytes)

UST	
  2	
  
Claves	
  Manuales	
  de	
  UST	
  
Las	
  Claves	
  Manuales	
  son	
  Generadas	
  por	
  el	
  Usuario	
  
•

Habilitadas unicamente si son definidas en las politicas del dispositivo

•

Pueden ser importadas/exportadas (transferencias y respaldos manualesr)

•

Generadas manualmente o por medio del RNG Físico

•

Responsabilidad del Usuario

Proceso	
  de	
  Importación/Exportación	
  
•

Para exportar una o más claves manuales se requiere el identificador

UST	
  1	
  
Exportación	
  

Clave Encriptada

Firma

Importación	
  

publico del dispositivo de destino
•

La clave exportada es encriptada y firmada utilizando un algoritmo

publico de clave
•

Se puede utilizar una clave de familia para limitar el proceso de

exportación manual (grupo cerrado)
• El proceso puede ser utilizado para respaldo manual de claves (se
exporta a sí mismo)

UST	
  2	
  

Proceso	
  de	
  Importación/
Exportación	
  
Respaldo	
  de	
  UST	
  
Las claves están ecriptada por medio de
una clave de cifrado única

El	
  UST	
  puede	
  producir	
  respaldos	
  
encriptados	
  legibles	
  por	
  
ü El	
  mismo	
  UST	
  
ü Un	
  UST	
  de	
  “Rescate”	
  
Respaldo de Información y Claves
Manuales Completo
•	
  	
  	
  Solamente	
  claves	
  manuales	
  
•	
  	
  	
  	
  Información	
  pública	
  y	
  privada	
  
•	
  	
  	
  	
  Respaldo	
  de	
  claves	
  administrado	
  por	
  KRM	
  en	
  el	
  
servidor	
  de	
  KRM	
  

UST	
  

Información	
  de	
  Respaldo	
  

Datos y Clave Encriptados

Firma

BD de
Respaldo

CD	
  de	
  
Respaldo	
  

microSD	
  
de	
  
Respaldo	
  
UST	
  KRM	
  –	
  Administración	
  Remota	
  de	
  Claves	
  
Los	
  disposiFvos	
  UST	
  pueden	
  ser	
  administrados	
  de	
  manera	
  remota	
  
si	
  se	
  proporcionan	
  dos	
  claves	
  especiales	
  al	
  momento	
  de	
  inicio	
  
•	
  	
  	
  	
  Clave	
  de	
  AutenQcación	
  de	
  KRM	
  

Claves
Administradas

•	
  	
  	
  	
  Clave	
  de	
  Encriptado	
  de	
  KRM	
  
Las	
  claves	
  anteriores	
  son	
  generadas	
  por	
  el	
  Servidor	
  de	
  KRM	
  
•	
  	
  	
  	
  Un	
  par	
  de	
  KRM	
  por	
  disposiQvo	
  UST	
  
•	
  	
  	
  	
  Los	
  pares	
  de	
  KRM	
  son	
  almacenados	
  en	
  el	
  dispoQvo	
  UST	
  y	
  el	
  
servidor	
  de	
  KRM	
  

UST	
  

BD	
   de	
   Claves	
  
Servidor	
  Win/Linux	
  
Administradas	
  
MacOS	
  
Servidor	
  de	
  KRM	
  

El	
  Servidor	
  de	
  KRM	
  genera	
  claves	
  operaFvas	
  para	
  cualquier	
  
disposiFvo	
  UST	
  
•	
  	
  	
  	
  Cada	
  clave	
  operaQva	
  es	
  encriptada	
  y	
  firmada	
  para	
  el	
  disposiQvo	
  
UST	
  específico	
  	
  
•	
  	
  	
  	
  La	
  clave	
  generada	
  se	
  importa	
  por	
  el	
  usuario	
  y	
  se	
  almacena	
  en	
  el	
  
almacen	
  interno	
  remoto	
  UST	
  	
  
Las	
  Claves	
  de	
  Administración	
  Remota	
  no	
  pueden	
  ser	
  exportadas	
  

Generación	
  
Clave Encriptada

Importación	
  

UST	
  

Firma
Seguridad	
  de	
  KRM	
  
Motor	
  de	
  Seguridad	
  KRM	
  
•  Generación de Claves de KRM
•  Autenticación y Encriptado de KRM
•  Autenticación del Administrador

Escalabilidad	
  del	
  Sistema	
  KRM	
  

Claves
Administradas

B D	
   d e	
   C l a v e s	
  
Servidor	
   Win/ Administradas	
  
Linux	
  MacOS	
  
Servidor	
  de	
  KRM	
  

•  Un UST admin soporta el crecimiento de

la red de UST
•  1MB de memoria administra más de
1500 dispositivos	
  UST

Generación	
  
Clave Encriptada

Importación	
  

UST	
  

Firma
Actualización	
  de	
  firmware	
  de	
  UST	
  
Las	
  actualizaciónes	
  de	
  Firmware	
  son	
  
ü Encriptadas	
  para	
  cada	
  disposi+vo	
  

OEM	
  

ü 	
  Firmadas	
  por	
  el	
  OEM	
  
*
J	
  

^ USEpro FW Update

SN:	
  none	
  -­‐	
  APP:	
  none	
  -­‐
Firmware	
  Update	
  
A d m i
Password	
  

Admin	
  Login	
  

n	
  
Upload	
  New	
  Firmware	
  

Wai+ng	
  for	
  device..,	
  

Se	
  requiere	
  el	
  el	
  administrador	
  del	
  
UST	
  inicie	
  sesión	
  para	
  la	
  
actualización	
  

Firmware Encriptado

Firmware	
  1	
  

Firma
Firmware Encriptado

Firma

Firmware	
  2...N	
  
Aplicaciones	
  Estándar	
  de	
  UST	
  
El	
  UST	
  estándar	
  viene	
  con	
  un	
  soBware	
  simple	
  y	
  efecFvo	
  
Este	
  so]ware	
  le	
  permite	
  
ü Tener	
  acceso	
  al	
  area	
  privada	
  de	
  la	
  tarjeta	
  de	
  memoria	
  
ü Encriptar	
  de	
  carpetas	
  y	
  archivos	
  
ü Funciones	
  de	
  administración	
  de	
  claves	
  básica	
  
Las	
  herramientas	
  profesionales	
  incluyen	
  
ü Kit	
  de	
  Herramientas	
  de	
  Prueba	
  de	
  UST	
  
ü Herramientasde	
  Prueba	
  de	
  RNG	
  	
  
ü Herramientas	
  y	
  SW	
  desarrollados	
  a	
  solicitud	
  para	
  requisitos	
  específicos	
  
Suite de Seguridad UST
La Suite de Seguridad de UST es un simple y efectivo software que le
permite
ü  Tener acceso al area privada de la tarjeta de
memoria
ü  Encriptar de carpetas y archivos
ü  Funciones de administración de claves básica
Encriptado/Decodificado	
  de	
  UST	
  Sin	
  Conexión	
  
•	
  	
  	
  	
  Agregue	
  sus	
  archivos	
  
•	
  	
  	
  Los	
  Documentos	
  Seguros	
  reconocerán	
  la	
  
acción	
  de	
  encriptado	
  automá+camente	
  
•	
  	
  	
  	
  Seleccione	
  la	
  clave	
  de	
  encriptado	
  de	
  su	
  
Base	
  de	
  Datos	
  de	
  Claves	
  de	
  UST	
  interna	
  
•	
  	
  	
  	
  Device	
  Sus	
  claves	
  nunca	
  saldrán	
  de	
  su	
  UST	
  
•	
  	
  	
  	
  Generación	
  automá+ca	
  de	
  claves	
  
u+lizando	
  FIPS	
  140-­‐2	
  

Las	
  operaciones	
  de	
  encriptado	
  sin	
  
conexión	
  le	
  permiten	
  proteger	
  
cualquier	
  archivo	
  almacenado	
  en	
  un	
  
medio	
  interno	
  o	
  externo	
  
Kit	
  de	
  Herramientas	
  de	
  Prueba	
  de	
  UST	
  
El	
  Kit	
  de	
  
herramientas	
  de	
  
prueba	
  permite	
  a	
  
los	
  usuarios	
  
profesionales	
  y	
  
desarrolladores	
  
probar	
  y	
  verificar	
  
las	
  funciones	
  
internas	
  del	
  HW.	
  
Herramienta	
  de	
  Pruebas	
  UST	
  RNG	
  
La	
  herramienta	
  de	
  
pruebas	
  le	
  permite	
  a	
  los	
  
usuarios	
  profesionales	
  y	
  
desarrolladores	
  probar	
  y	
  
verificar	
  los	
  desempeños	
  
de	
  los	
  generadores	
  de	
  
ruido	
  aleatorios	
  y	
  el	
  
cumplimiento	
  de	
  los	
  
FIPS.	
  Una	
  fuente	
  
aleatoria	
  exporta	
  la	
  
funcion	
  a	
  pruebas	
  
externas	
  para	
  su	
  prueba	
  
o	
  uso	
  externo	
  con	
  
aplicaciones	
  
personalizadas.	
  
SlingSecure	
  Custom	
  tools	
  and	
  
SW	
  
Las funciones criptográficas de SlingSecure pueden ser
exportadas al Host

Algoritmos	
  y	
  Funciones	
  Personalizados	
  
ü Suite	
  de	
  Herramientas	
  para	
  diseño	
  de	
  algoritmos	
  y	
  funciones	
  
personalizadas	
  

Encriptado/Decodificado	
  Sin	
  Conexión	
  
ü Los	
  disposiFvos	
  de	
  SlingSecure	
  pueden	
  ser	
  uFlizados	
  como	
  un	
  
motor	
  seguro	
  para	
  encriptar/decodificar	
  archivos	
  y	
  documentos	
  
en	
  el	
  Sistema	
  Host	
  

Librerías	
  de	
  Encriptado	
  
ü Funciones	
  de	
  seguridad	
  interna	
  que	
  pueden	
  ser	
  exportadas	
  y	
  
uFlizadas	
  en	
  el	
  Sistema	
  Host	
  por	
  medio	
  de	
  librerías	
  específicas	
  
Servicio	
  y	
  Soporte	
  de	
  SlingSecure	
  
Los	
  productos	
  de	
  SlingSecure	
  están	
  respaldados	
  por	
  el	
  soporte	
  
del	
  equipo	
  de	
  ingenieria	
  y	
  diseño	
  para	
  
ü EfecFvidad	
  de	
  Costos	
  
ü Integración	
  de	
  sistemas	
  
ü Entrega	
  de	
  soluciones	
  a	
  Fempo	
  

El	
  alto	
  nivel	
  de	
  servicio	
  y	
  soporte	
  para	
  todos	
  los	
  productos	
  
de	
  SlingSecure	
  permiten	
  al	
  cliente	
  alcanzar	
  el	
  resultado	
  
deseado	
  con	
  la	
  mejor	
  relación	
  costo-­‐desempeño	
  
Contacts	
  

SlingMail	
  Interna+onal	
  
info@slingsecure.com	
  
30' Kenilworth/1
Sir Augustus Bartolo Street
Ta' Xbiex, Malta

Más contenido relacionado

La actualidad más candente (20)

Evaluación Nacional Fase I
Evaluación Nacional Fase IEvaluación Nacional Fase I
Evaluación Nacional Fase I
 
T fase1 103380_grupo79
T fase1 103380_grupo79T fase1 103380_grupo79
T fase1 103380_grupo79
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tfase1_103380_55
Tfase1_103380_55 Tfase1_103380_55
Tfase1_103380_55
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
Fase 1 grupo 103380_53
Fase 1 grupo 103380_53Fase 1 grupo 103380_53
Fase 1 grupo 103380_53
 
Procesadores nr
Procesadores nrProcesadores nr
Procesadores nr
 
Solución guia1 software y hardware
Solución guia1 software y hardwareSolución guia1 software y hardware
Solución guia1 software y hardware
 
Tarjetas arduino...
Tarjetas arduino...Tarjetas arduino...
Tarjetas arduino...
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Hector
HectorHector
Hector
 
Sobre ordenadores.
Sobre ordenadores.Sobre ordenadores.
Sobre ordenadores.
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Microprocesadores resumido
Microprocesadores resumidoMicroprocesadores resumido
Microprocesadores resumido
 
MICROPROCESADORES
MICROPROCESADORES MICROPROCESADORES
MICROPROCESADORES
 
partes computador tics
partes computador ticspartes computador tics
partes computador tics
 
Placa base camilo zapata
Placa base camilo zapataPlaca base camilo zapata
Placa base camilo zapata
 
Tema 1 : Hardware y software
Tema 1 : Hardware y software Tema 1 : Hardware y software
Tema 1 : Hardware y software
 
Softwareyhardware
SoftwareyhardwareSoftwareyhardware
Softwareyhardware
 
Microprocesador
Microprocesador Microprocesador
Microprocesador
 

Similar a SlingSecure USB cifrado (20)

SESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJESESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJE
 
Daniela borja!
Daniela borja!Daniela borja!
Daniela borja!
 
Eva ensamblaje
Eva ensamblajeEva ensamblaje
Eva ensamblaje
 
Marta G y Marta S
Marta G y Marta SMarta G y Marta S
Marta G y Marta S
 
Perifericoss
PerifericossPerifericoss
Perifericoss
 
Fase 1
Fase 1Fase 1
Fase 1
 
Tic oficial
Tic oficialTic oficial
Tic oficial
 
Introduccion al Motherboard
Introduccion al MotherboardIntroduccion al Motherboard
Introduccion al Motherboard
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita 1
Aurita 1Aurita 1
Aurita 1
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita 1
Aurita 1Aurita 1
Aurita 1
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
Aurita [autoguardado]
Aurita [autoguardado]Aurita [autoguardado]
Aurita [autoguardado]
 
1
11
1
 
Plantilla fase1
Plantilla fase1Plantilla fase1
Plantilla fase1
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

SlingSecure USB cifrado

  • 1. UST   Credencial  de  Seguridad   USB  
  • 2. SlingSecure  S.r.l.   SlingSecure   S.r.l.   concentra   sus   ac+vidades   en   el   desarrollo   de   plataformas   de   hardware   y   soBware   diseñadas   para   soportar   la   integración  y  los  desarrollos  a  la  medida  para   Redes  Moviles  y  Fijas   Seguridad     OEM  
  • 3. Ambiente  Seguro  de  SlingSecure   SlingSecure   La  variedad  de  productos  del  Ambiente  Seguro  se  basa  en  una   arquitectura  de  seguridad  comprobada  diseñada  para  ofrecer   desempeños  de  vanguardia  para  los  integradores  y   desarrolladores  
  • 4. Ambiente  Seguro  de  SlingSecure   Rango  de  SlingSecure   ü  ESE  -­‐  Embedded  Secure  Engine    (Motor  Seguro  Incrustado)   ü  mSE  -­‐  Micro  Secure  Environment    (Ambiente  Micro-­‐Seguro)   ü  UST  -­‐  USB  Security  Token  (Credencial  de  Seguridad  USB)  
  • 5. E  S  E  Embedded  Secure  Engine   CaracterísFcas  Técnicas   ü Librerías  Criptográficas   -­‐        AES  (128,192,256)   -­‐        DES/3DES   -­‐        IMAC/HMAC/CMAC  NIST  800-­‐38B   -­‐        SHA1,  SHA256   -­‐        Variaciones  y  Algoritmos  personalizados  AES/DES  a  solicitud   -­‐ Hasta  4  sesiones  criptográficas  concurrentes   ü Generador  de  Ruido  Físico  Aleatorio  FIPS  140-­‐2   ü Número  de  Serie  Único/ID   ü reinicio  Local/Remoto/Auto/Manual   ü Almacén  Seguro  de  Claves   ü Generación  y  GesFón  de  Claves   ü Perfiles  de  Administrador/Usuario   ü APIs  de  Comunicación  Encriptada   Aplicación del Usuario Librería de Comunicación de ESE Canal de comunicación Encriptado Crypto Core Políticas Algoritmos Personalizados (hasta 6 variantes) Base de Datos de Claves Cifrada Número de Serie Único EMBEDDED SECURE ENGINE
  • 6. Integración  Fácil  de  E  S  E    en  HW/SW   ü   Librería  de  SoBware   IntegraFon   ANSI   -­‐        Micro  Controlador  Independiente   Oscilador RNG  Física -­‐        Varios  Compiladores/Soporte  de  IDE   UAAT (Rx/Tx)   Central del Sistema ü  Canal  Serial  de  Com(RX/TX  hasta  450  Kb/s)   ü  Canal  USB(hasta  11  Mb/s)   ü  GesFón  de  Energía   -­‐        Administración  de  Frecuencia   SP1 SD Card o SP1 Flash -­‐        Tres  modos  de  energía  soportados:   -­‐        50mA  (3V)  @  58.924MHz   -­‐        12mA  (3V)  @  14.7456MHz   -­‐        2mA  (3  V)  @  estado  de  reposo   ü  Paquete  Pequeño(9x9x0.85mm)   ü  Fuente  de  Poner  Única(2.9V-­‐5V)   ü  Generador  de  Ruido  Físico  Aleatorio  FIPS  140-­‐2   Listo  para   Interfaz  USB  
  • 7. m  S  E  micro  Secure  Environment   All  the  SlingSecure  features  in  a   MicroSD   ü  ü  ü  ü  ü  ü  Motor  de  encripción  de  HW     Algoritmos  estándar  y  personalizados   Interfaz  de  tarjeta  SD  (up  to  450Mb/s)   Memoria  Integrada  (hasta  4  GB)   Base  de  datos  de  claves  interna   Adecuado  para  Aplicaciones  de  Móviles   ASIC 512KByte FLASH 2xUART 96KByte RAM 32bit MCU ♦6xDMA+lnt Ctrl SD Ctrl SE Engine 2xUSB HS 2xSPI Ext BUS SPI o BUS NAND Flash Disponible en el 2T del 2011
  • 8. UST  Ambiente  Seguro  por  USB   Adaptador  de  seguridad  USB  para   ü Encriptado de tarjetas MicroSD ü Almacenamiento masivo seguro Autenticación y Encriptado ü Operaciones de Seguridad -­‐        Encriptado de archivos   - Solida autenticación   - Firma digital   - SO seguro   - MicroSD Ejecución de aplicaciones seguras   vs**?'   SIN  drivers   SIN  soIware  instalado  en  la  PC  
  • 9. Uso  Típico  de  UST   ü  Encriptado  de  MicroSD   •        Asegurar  y  ocultar  par+ciones  completas  en  las  tarjetas    MicroSD   ü   Host   •  EncrypFon  cualquier  información  (archivos,  documentos,  etc.)  almacenados  en        Asegurar   las  PCs  o  Servidores,  u+lizando  una  o  más  contraseñas  de  acceso   ü  ComparFr  Información  de  Manera  (o  envío)   •        Encriptado  de  información  y  compar+rlos  (e-­‐mail,  ]p,  etc.)   •        Basado  en  claves  de  acceso  simétricas,  con  soporte  de  PKI   ü  Envío  Físico  de  Información   •        Encripte  toda  la  microSD  u+lizando  claves  de  acceso  compar+do  y  envíe  la  tarjeta  (la   microSD  solamente  mostrará  una  par+ción  vacía  a  los  accesos  no  auten+cados)   ü  Ejecución  de  Aplicaciones  y  SO  de  manera  segura   •        Cargue  y  ejecute  un  SO  completo  o  aplicaciones  específicas  desde  la  memoria   •        Ejecute  maquinas  virtuales  de  manera  segura  
  • 10. Un  adaptador  UST...  Varias  tarjetas  SD   Muchas  tarjetas  microSD  Un  solo   Adaptador  UST   ü Varias  tarjetas  microSD*  pueden  ser   conectadas  y  encriptadas  con  un  solo  adaptador   UST   una  a  la  vez   * ü Dos  niveles  de  autenFcación  disponibles   •        Contraseña  de  acceso  al  adaptador  UST   •        Contraseña  de  acceso  a  la  microSD   ü Cambie  de  una  tarjeta  encriptada  a  otra   simplemente  uFlizando  la  ocntraseña  de  acceso   de  cada  microSD   Tarjetas microSD
  • 11. UST  Ambiente  Seguro  por  USB   ü  ParFción  segura  oculta  en  la   microSD   ü  Formato    y  reinicio  de  hardware     ü  Completamente  compaFble  con   •        MicrosoB  Windows  XP/Vista   •        Apple  Mac  OS  X   Autenticación •        GNU  Linux   MicroSD
  • 12. Modos  de  Operación  de  UST   El adaptador UST muestra distintas particiones según el modo de operación ü ParFción  vacía  (predeterminado)   •        Semuestra  automaFcamente  despues  de  insertar  el  USB   •        ConFene  aplicación  de  usuario  y  administrador  (a solicitud) ü ParFción  segura   •        AcFva  unicamente  después  de  una  autenFcación  exitosa   ü  Solamente  una  par7ción  ac7va  a  la  vez  
  • 13. Técnica  de  Encriptado  UST   La  parFción  segura  de  la  microSD  está  completamente  encriptada   v  Algoritmo  de  encriptado  estándar  o   personalizado  o   v  Clave  en  modo  OFB  256  bit,  Vector  inicial  de   128  bit   v  Tanto  la  tabla  de  ubicación  de  arvhicos  como   los  sectores  de  datos  están  encriptados   v  Vectores  Iniciales  (VI)  generados  por  separado   para  cada  sector  de  la  microSD   •  VI  almacenados  en  un  area  especial/inaccesible   v  Funciones  de  seguridad  exclusiva  de  UST   Sectores  de  la  microSD   1  sector  conFene  32  IVs  
  • 14. Extensión  de  Tarjeta  Inteligente  de  UST   ü  El  disposiFvo  de  UST  soporta  Tarjetas   Inteligentes   Tarjeta Inteligente Dispositivo UST ü  Alto  nivel  de  seguridad  de  HW/SW  (hasta   EAL5+  CC)   ü  Personalización  de  UST  dinamica   ü  Funciones  y  algoritmos  de  encriptado   adicionales   ü  Librerías  de  UST  Extendidas  para  Exportar  las   funciones  de  la  Tarjeta  Inteligente  para   aplicaciones  seguras   MicroSD Autenticación No  se  requieren  drivers  en  la   infraestructura  PC  PKI  
  • 15. UST  Ambiente  Seguro  por  USB   Elementos  principales  de  la   interfaz  UST   1. Pantalla 2. Ranura de MicroSD 3. Trackball 4. Ranura para Tarjeta Inteligente 5. Boton de reinicio
  • 16. Arquitectura  de  Hardware  UST   ü  SlingSecure   •        arquitectura  de  micro-­‐controlador   MicroSD Interna – solo lectura ü  FPGA   Pantalla •        escalable  para  requerimientos    especificos  y   personalización   •        estándar  250.000  compuertas   •        hasta  1.000.000  compuertas   trackball ü  microSD  –  Solo  Lectura   SS   •        para  aplicaciones  y  SW  OEM   •        Base  de  datos  de  claves  interna   •        capacidad  estándar  de  2GB   Micro ü  microSD  -­‐  removible   •        Par+ción  vacía  +  segura   •        capacidad  estándar  de  4GB   ü  Smart  Card   •        Interfaz  ISO7816   •        plugin  de  factor   ü  Pantalla  y  trackball   •        para  el  ingreso  directo  de  contraseña   Tarjeta Inteligente removable microSD
  • 17. Apps  HOST   Librerias  HOST   DisposiFvo   Seguro  UST   Aplicaciones   Personalizadas   Librería  de   Comunicación   Librería     Librería  Segura  de   MicroSD   D o c u m e n t o   Seguro  UST   E v a l u a d o r   USERNG   Prueba  de   PC   Librería  de   Administración   L i b r e r í a   d e   Acceso  a  T.   Librería  APDU  de   Tarjeta  Inteligente   SDK  Host     APPS  Básicas   Librerías  de  Desarrollo  y  UST  SDK     Drivers  HOST   Hardware  UST   Librería  STD   MicroCTRL   Libreria  RNG   RNG  Físico   Provisto  por   SlingSecure   Librería  de   Coprocesador   H W   ( F P G A )   Personalizado   Perifericos   Libreria  de  Interfaz   de  Usuario   Pantalla   y   Trackball   Librería  de  Acceso  a   Tarjeta   MicroSD   Provistos  por   HOST   L i b r e r í a   A P D U   d e   Tarjeta  Inteligente     SDK  Central   Firmware  UST   DisposiFvos  de  Almacenamiento  USB  Estándar   Tarjeta   Inteligente   Provisto  por  el   usuario  
  • 18. Librerías  UST   Las  Aplicaciones  basadas  en  UST  pueden  ser   desarrolladas  fácilmente  uFlizando  librerías   • Librerías  de  Host   - Provee la comunicación al dispositivo UST - Capacidades de exportación interna/UST segura •        Librerías  Centrales   - Administración de Encriptado/Decodificación - Administración de Claves - Administración Segura de microSD - Administración de Usuarios - Administración contra falsificación - Funciones y Algoritmos de Seguridad Personalizados PC/ Host Aplicación Protegida de Host Librerías del HOST Librerías Principales UST  
  • 19. Seguridad  de  UST   Clave •        Clave  Maestra  (Km)  –  generada  internamente  –  una  para  cada  disposiFvo  –  uFlizando  USE  RNG   •        Clave  de  SD  (Ksd):  generada  cuando  se  formatea  la  SD   •        Clave  de  Administrador  (Ka):  Generada  por  el  cliente  uFlizada  en  el  soBware  de  administración   •        Claves  de  Administración  Remota  (Ke,  Ks):  generadas  por  el  sistema  de  administración  de  claves   Algoritmos de Encriptado •        Algoritmos  de  encriptado  desarrolados  por  el  cliente   •        AES256  (con  SBOX1  personalizado)  uFlizado  para  encriptar  el  FAT  de  la  microSD  y  la  Información   •        CMAC  con  AES256  (con  SBOX2  personalizado)  uFlizado  para  la  autenFcación   •        AES256  (con  SBOX2  personalizado)  uFlizado  para  cifrar  el  protocolo  de  comunicación   •        SHA256  uFlizado  para  las  funciones  de  asimilación   La  estructura  de  algoritmos  puede  ser  completamente  personalizada  a  solicitud  
  • 20. Almacenes  de  Claves  UST   Cualquier  DisposiFvo  UST  soporta  dos  almacenes  de  claves   •        Claves  Manuales   •        Pueden  ser  agregadas/eliminadas  por  el  usuario   •        Pueden  ser  importadas/exportadas   •        Pueden  ser  generadas  u+lizando  el  RNG  interno   •        Claves  de  Administración  Remota              •        Pueden  ser  generadas  unicamente  por  el  Sistema  de  Administración  Remota   Las claves son encriptadas por medio de una clave de cifrado Claves Manuales Claves Administradas •        Solamente  pueden  ser  importadas  al  disposi+vo  designado   •        No  pueden  ser  exportadas  por  el  usuario   Almacenes  de  Claves   Id de Clave (4 bytes) Atributos/Políticas Valor Encriptado de la Clave (16 Bytes) Entrada Clave de Cifrado AES   256   Salida Valor de Clave (16 Bytes) UST  2  
  • 21. Claves  Manuales  de  UST   Las  Claves  Manuales  son  Generadas  por  el  Usuario   • Habilitadas unicamente si son definidas en las politicas del dispositivo • Pueden ser importadas/exportadas (transferencias y respaldos manualesr) • Generadas manualmente o por medio del RNG Físico • Responsabilidad del Usuario Proceso  de  Importación/Exportación   • Para exportar una o más claves manuales se requiere el identificador UST  1   Exportación   Clave Encriptada Firma Importación   publico del dispositivo de destino • La clave exportada es encriptada y firmada utilizando un algoritmo publico de clave • Se puede utilizar una clave de familia para limitar el proceso de exportación manual (grupo cerrado) • El proceso puede ser utilizado para respaldo manual de claves (se exporta a sí mismo) UST  2   Proceso  de  Importación/ Exportación  
  • 22. Respaldo  de  UST   Las claves están ecriptada por medio de una clave de cifrado única El  UST  puede  producir  respaldos   encriptados  legibles  por   ü El  mismo  UST   ü Un  UST  de  “Rescate”   Respaldo de Información y Claves Manuales Completo •      Solamente  claves  manuales   •        Información  pública  y  privada   •        Respaldo  de  claves  administrado  por  KRM  en  el   servidor  de  KRM   UST   Información  de  Respaldo   Datos y Clave Encriptados Firma BD de Respaldo CD  de   Respaldo   microSD   de   Respaldo  
  • 23. UST  KRM  –  Administración  Remota  de  Claves   Los  disposiFvos  UST  pueden  ser  administrados  de  manera  remota   si  se  proporcionan  dos  claves  especiales  al  momento  de  inicio   •        Clave  de  AutenQcación  de  KRM   Claves Administradas •        Clave  de  Encriptado  de  KRM   Las  claves  anteriores  son  generadas  por  el  Servidor  de  KRM   •        Un  par  de  KRM  por  disposiQvo  UST   •        Los  pares  de  KRM  son  almacenados  en  el  dispoQvo  UST  y  el   servidor  de  KRM   UST   BD   de   Claves   Servidor  Win/Linux   Administradas   MacOS   Servidor  de  KRM   El  Servidor  de  KRM  genera  claves  operaFvas  para  cualquier   disposiFvo  UST   •        Cada  clave  operaQva  es  encriptada  y  firmada  para  el  disposiQvo   UST  específico     •        La  clave  generada  se  importa  por  el  usuario  y  se  almacena  en  el   almacen  interno  remoto  UST     Las  Claves  de  Administración  Remota  no  pueden  ser  exportadas   Generación   Clave Encriptada Importación   UST   Firma
  • 24. Seguridad  de  KRM   Motor  de  Seguridad  KRM   •  Generación de Claves de KRM •  Autenticación y Encriptado de KRM •  Autenticación del Administrador Escalabilidad  del  Sistema  KRM   Claves Administradas B D   d e   C l a v e s   Servidor   Win/ Administradas   Linux  MacOS   Servidor  de  KRM   •  Un UST admin soporta el crecimiento de la red de UST •  1MB de memoria administra más de 1500 dispositivos  UST Generación   Clave Encriptada Importación   UST   Firma
  • 25. Actualización  de  firmware  de  UST   Las  actualizaciónes  de  Firmware  son   ü Encriptadas  para  cada  disposi+vo   OEM   ü   Firmadas  por  el  OEM   * J   ^ USEpro FW Update SN:  none  -­‐  APP:  none  -­‐ Firmware  Update   A d m i Password   Admin  Login   n   Upload  New  Firmware   Wai+ng  for  device..,   Se  requiere  el  el  administrador  del   UST  inicie  sesión  para  la   actualización   Firmware Encriptado Firmware  1   Firma Firmware Encriptado Firma Firmware  2...N  
  • 26. Aplicaciones  Estándar  de  UST   El  UST  estándar  viene  con  un  soBware  simple  y  efecFvo   Este  so]ware  le  permite   ü Tener  acceso  al  area  privada  de  la  tarjeta  de  memoria   ü Encriptar  de  carpetas  y  archivos   ü Funciones  de  administración  de  claves  básica   Las  herramientas  profesionales  incluyen   ü Kit  de  Herramientas  de  Prueba  de  UST   ü Herramientasde  Prueba  de  RNG     ü Herramientas  y  SW  desarrollados  a  solicitud  para  requisitos  específicos  
  • 27. Suite de Seguridad UST La Suite de Seguridad de UST es un simple y efectivo software que le permite ü  Tener acceso al area privada de la tarjeta de memoria ü  Encriptar de carpetas y archivos ü  Funciones de administración de claves básica
  • 28. Encriptado/Decodificado  de  UST  Sin  Conexión   •        Agregue  sus  archivos   •      Los  Documentos  Seguros  reconocerán  la   acción  de  encriptado  automá+camente   •        Seleccione  la  clave  de  encriptado  de  su   Base  de  Datos  de  Claves  de  UST  interna   •        Device  Sus  claves  nunca  saldrán  de  su  UST   •        Generación  automá+ca  de  claves   u+lizando  FIPS  140-­‐2   Las  operaciones  de  encriptado  sin   conexión  le  permiten  proteger   cualquier  archivo  almacenado  en  un   medio  interno  o  externo  
  • 29. Kit  de  Herramientas  de  Prueba  de  UST   El  Kit  de   herramientas  de   prueba  permite  a   los  usuarios   profesionales  y   desarrolladores   probar  y  verificar   las  funciones   internas  del  HW.  
  • 30. Herramienta  de  Pruebas  UST  RNG   La  herramienta  de   pruebas  le  permite  a  los   usuarios  profesionales  y   desarrolladores  probar  y   verificar  los  desempeños   de  los  generadores  de   ruido  aleatorios  y  el   cumplimiento  de  los   FIPS.  Una  fuente   aleatoria  exporta  la   funcion  a  pruebas   externas  para  su  prueba   o  uso  externo  con   aplicaciones   personalizadas.  
  • 31. SlingSecure  Custom  tools  and   SW   Las funciones criptográficas de SlingSecure pueden ser exportadas al Host Algoritmos  y  Funciones  Personalizados   ü Suite  de  Herramientas  para  diseño  de  algoritmos  y  funciones   personalizadas   Encriptado/Decodificado  Sin  Conexión   ü Los  disposiFvos  de  SlingSecure  pueden  ser  uFlizados  como  un   motor  seguro  para  encriptar/decodificar  archivos  y  documentos   en  el  Sistema  Host   Librerías  de  Encriptado   ü Funciones  de  seguridad  interna  que  pueden  ser  exportadas  y   uFlizadas  en  el  Sistema  Host  por  medio  de  librerías  específicas  
  • 32. Servicio  y  Soporte  de  SlingSecure   Los  productos  de  SlingSecure  están  respaldados  por  el  soporte   del  equipo  de  ingenieria  y  diseño  para   ü EfecFvidad  de  Costos   ü Integración  de  sistemas   ü Entrega  de  soluciones  a  Fempo   El  alto  nivel  de  servicio  y  soporte  para  todos  los  productos   de  SlingSecure  permiten  al  cliente  alcanzar  el  resultado   deseado  con  la  mejor  relación  costo-­‐desempeño  
  • 33. Contacts   SlingMail  Interna+onal   info@slingsecure.com   30' Kenilworth/1 Sir Augustus Bartolo Street Ta' Xbiex, Malta