PROFESJONALNE USŁUGI BEZPIECZEŃSTWA



Podobne dokumenty
Przewodnik technologii ActivCard

Przewodnik technologii ActivCard

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

Przewodnik technologii ActivCard

Kancelaria Prawna.WEB - POMOC

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

DESlock+ szybki start

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania systemowe. Wersja dokumentacji 1.9 /

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Instrukcja aktywacji tokena w usłudze BPTP

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

11. Autoryzacja użytkowników

Tomasz Greszata - Koszalin

I. Uruchomić setup i postępować według instrukcji

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Wymagania systemowe. Wersja dokumentacji 1.12 /

Instrukcja instalacji urządzeń kryptograficznych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

I. 1) NAZWA I ADRES: Sąd Apelacyjny we Wrocławiu, ul. Energetyczna 4, Wrocław, woj. dolnośląskie, tel , faks

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Instrukcja aktywacji i instalacji Certum Code Signing

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Zdalny dostęp SSL. Przewodnik Klienta

Xesar. Pierwsze kroki

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instrukcja konfiguracji funkcji skanowania

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

1. Zakres modernizacji Active Directory

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instrukcja aplikacji do obsługi karty kryptograficznej

Aplikacja npodpis do obsługi certyfikatu

System kontroli kosztów oraz dostępu do urządzeń

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Certification Request Services

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

oprogramowania F-Secure

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Szczegółowy opis przedmiotu zamówienia

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Profesjonalne Zarządzanie Drukiem

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Instrukcja instalacji urządzeń kryptograficznych

Bezpieczeństwo usług oraz informacje o certyfikatach

Pierwsze kroki w systemie

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instalacja Active Directory w Windows Server 2003

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Tomasz Greszata - Koszalin

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

INSTRUKCJA INSTALACJI SYSTEMU

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

Instrukcja instalacji certyfikatu na karcie kryptograficznej Certum Code Signing

Asix.Evo - Uruchomienie aplikacji WWW

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Windows Server Active Directory

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Transkrypt:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; E-mail: support@clico.pl, orders@clico.pl.; Ftp.clico.pl.; http://www.clico.pl

Spis treści 1. WPROWADZENIE 3 2. KONFIGURACJA ACTIVE DIRECTORY 4 3. INSTALACJA BAZY DANYCH INFORMIX 11 4. INSTALACJA URZĘDU CERTYFIKACJI (ENTRUST/AUTHORITY) 15 5. WSTĘPNA KONFIGURACJA ENTRUST/PKI 26 6. PRZYGOTOWANIE I INSTALACJA PAKIETU ENTRUST DESKTOP 29 7. INSTALACJA ACTIVCARD GOLD 39 8. DEFINIOWANIE UŻYTKOWNIKÓW I GENEROWANIE PROFILI KRYPTOGRAFICZNYCH 41 Copyright by CLICO, 1991-2002. 2

1. Wprowadzenie Entrust w wersji 6.0 został opracowany pod kątem kompleksowej integracji z Microsoft Active Directory oraz Microsoft Crypto API (CAPI): Active Directory może być wykorzystane do przechowywania certyfikatów wydanych przez Entrust/PKI, listy unieważnień (CRL) i informacji o użytkownikach. Klucze i certyfikaty mogą być w sposób przeźroczysty udostępniane w środowisku systemu Microsoft Windows z użyciem interfejsu CAPI. Dzięki temu aplikacje Microsoft (m.in. Outlook, Internet Explorer) bez konieczności instalacji dodatkowego oprogramowania mogą korzystać z usług Entrust/PKI. ActivCard uzyskał certyfikat Entrust-Ready gwarantujący bezproblemową integrację ActivCard Gold z aplikacjami funkcjonującymi w środowisku PKI opartym na Entrust/PKI. Zastosowanie ActivCard Gold zapewnia bezpieczne składowanie poufnego materiału kryptograficznego użytkownika oraz umożliwia wykonywanie newralgicznych operacji PKI wewnątrz kart Smart Card. Operacje kryptograficzne wymagające użycia kluczy prywatnych wykonywane są wewnątrz karty (m.in. generowanie kluczy, podpis cyfrowy, szyfrowanie klucza sesji). W rozwiązaniu ActivCard kryptograficzne klucze prywatne nigdy nie opuszczają karty Smart Card. ActivCard Gold dostarcza w oparciu o Smart Card niezawodnych i bezpiecznych usług identyfikacji cyfrowej użytkowników PKI. ActivCard wspiera wszystkie obowiązujące standardy PKI (m.in. PKCS#11, CAPI/CSP). Copyright by CLICO, 1991-2002. 3

2. Konfiguracja Active Directory Na kontrolerze Active Directory 1 logujemy się na konto Administrator i uruchamiamy aplikację entadconfig.exe. Instalacji nie należy wykonywać z klienta Terminal Server. 1 Instalacja AD na serwerze Windows 2000 odbywa się za pomocą polecenia dcpromo. W czasie instalacji AD należy ustalić nazwę domeny (np. clico.pl) oraz wskazać lub zainstalować serwer DNS. Copyright by CLICO, 1991-2002. 4

Copyright by CLICO, 1991-2002. 5

Copyright by CLICO, 1991-2002. 6

Tworzymy nowe konto w AD (np. CLICO CA). Copyright by CLICO, 1991-2002. 7

Copyright by CLICO, 1991-2002. 8

Copyright by CLICO, 1991-2002. 9

Utworzone konto CLICO CA powinno należeć do lokalnych administratorów (Active Directory Users and Computers Users Member of...). Copyright by CLICO, 1991-2002. 10

3. Instalacja bazy danych Informix 2 Na maszynie Urzędu Certyfikacji logujemy się na utworzone w poprzednim kroku konto (np. CLICO CA) i rozpoczynamy instalację Informix. 2 System bazy danych Informix jest standardowo wykorzystywany przez Entrust/PKI jako repozytorium danych Urzędu Certyfikacji (m.in. kopie Backup kluczy szyfrowania użytkowników). Copyright by CLICO, 1991-2002. 11

Copyright by CLICO, 1991-2002. 12

Copyright by CLICO, 1991-2002. 13

Po zainstalowaniu systemu bezy danych Informix restartujemy komputer. Copyright by CLICO, 1991-2002. 14

4. Instalacja Urzędu Certyfikacji (Entrust/Authority) Po przeładowaniu komputera i poprawnej inicjalizacji systemu bazy danych Informix rozpoczynamy instalację Entrust/Authority. Copyright by CLICO, 1991-2002. 15

Copyright by CLICO, 1991-2002. 16

Copyright by CLICO, 1991-2002. 17

Copyright by CLICO, 1991-2002. 18

Copyright by CLICO, 1991-2002. 19

Copyright by CLICO, 1991-2002. 20

Copyright by CLICO, 1991-2002. 21

Copyright by CLICO, 1991-2002. 22

Copyright by CLICO, 1991-2002. 23

Copyright by CLICO, 1991-2002. 24

Copyright by CLICO, 1991-2002. 25

5. Wstępna konfiguracja Entrust/PKI W pliku konfiguracyjnym <dysk>:\authdata\manager\entmgr.ini dopisujemy nową sekcję: [CDP] 1=ldap://<server>/<crl>?<attrib> W plikach konfiguracyjnych entrust.ini oraz entmgr.ini ustawiamy FIPS Mode: [FIPS Mode] FIPSMode=0 Uruchamiamy konsolę Entrust/Authority Master Control. Copyright by CLICO, 1991-2002. 26

Ustalamy hasła dostępu dla administratorów Urzędu Certyfikacji (tzw. Master User) oraz oficera bezpieczeństwa First Officer. Copyright by CLICO, 1991-2002. 27

Copyright by CLICO, 1991-2002. 28

6. Przygotowanie i instalacja pakietu Entrust Desktop Entrust/PKI realizuje zgodnie z założoną polityką bezpieczeństwa zcentralizowane zarządzanie kluczy i certyfikatów użytkowników. W trakcie funkcjonowania PKI nie ma potrzeby dokonywania prac administracyjnych na stacjach użytkowników. Konieczne jest jednak zainstalowanie na stacjach użytkowników Entrust/Entelligence komponentu odpowiedzialnego za komunikację z Urzędem Certyfikacji. Komunikacja ta jest zabezpieczona kryptograficznie. Copyright by CLICO, 1991-2002. 29

Copyright by CLICO, 1991-2002. 30

Copyright by CLICO, 1991-2002. 31

Copyright by CLICO, 1991-2002. 32

Copyright by CLICO, 1991-2002. 33

Copyright by CLICO, 1991-2002. 34

Copyright by CLICO, 1991-2002. 35

Copyright by CLICO, 1991-2002. 36

Copyright by CLICO, 1991-2002. 37

Nie tworzymy profilu Entrust. Copyright by CLICO, 1991-2002. 38

7. Instalacja ActivCard Gold Tworzenie profilu Entust użytkownika zawierającego poufny materiał kryptograficzny należy wykonać z użyciem karty Smart Card. Może tego dokonać oficer bezpieczeństwa na Entrust/RA (Registration Authority), bądź użytkownik na swojej stacji roboczej. Do obsługi kart Smart Card należy zamontować czytnik kart oraz zainstalować oprogramowanie ActivCard Gold. Karta ActivCard Gold może spełniać także inne funkcje jak PKI (np. składowanie haseł statycznych do aplikacji, generowanie haseł dynamicznych, składowanie opisu i numerów kart kredytowych). Nie ulega wątpliwości, że Infrastruktura Klucza Publicznego w połączeniu z technikami mocnej kryptografii wprowadzają do systemu informatycznego bardzo wysoki poziom bezpieczeństwa. Należy jednak pamiętać, że PKI bez kart inteligentnych Smart Card, gdy klucze kryptograficzne i certyfikaty są zapisywane na dysku komputera PC jest z punktu widzenia bezpieczeństwa niewiele warte. Odpowiednio spreparowany wirus, czy koń trojański może odczytać profil kryptograficzny użytkownika razem z hasłem dostępu i przesłać całość do dalszego, nieupoważnionego wykorzystania. Klucze prywatne użytkownika nie powinny opuszczać karty Smart Card (m.in. nie powinno być możliwości ich nieupoważnionego odczytania przez oprogramowanie komputera PC). Karta ActivCard Gold oprócz bezpiecznego składowania materiału kryptograficznego, umożliwia także na wewnętrzne generowanie kluczy kryptograficznych, wykonywanie podpisów cyfrowych oraz szyfrowanie kluczy sesji (tzn. kluczy użytych do szyfrowania danych aplikacji). Karta inteligentna Smart Card jest urządzeniem elektronicznym zbudowanym na wzór komputera (m.in. posiada procesor, pamięć i system operacyjny). Karta Smart Card wyposażona w odpowiednie oprogramowanie może użytkownikowi służyć do wielu zastosowań. Oprócz w/w karta ActivCard Gold może zostać dostosowana np. do użytku w systemie kontroli dostępu do pomieszczeń i stref bezpieczeństwa. Wdrożenie kart inteligentnych nie jest wbrew powszechnie panującej opinii bardzo czasochłonne i kosztowne. Wymaga to jedynie zamontowania na stacjach PC czytników kart (zwykle podłączanych do portu szeregowego COM, portu USB lub montowanych jako karty PCI) lub zainstalowania sterowników do obsługi kart USB (tzn. kart podłączanych bezpośrednio do portu USB bez dodatkowego czytnika). Nie wymaga to więcej pracy od np. zamontowania w komputerze modemu zewnętrznego, czy drukarki. Często też markowe stacje PC dostarczane są o razu z czytnikiem Smart Card. W rozwiązaniu ActivCard kod dostępu do karty Smard Card (PIN), dzięki zastosowaniu specjalnie opracowanego czytnika ActivReader może być wpisywany bezpośrednio do czytnika. Po włożeniu karty do czytnika i wpisaniu kodu PIN użytkownik nie musi wykonywać żadnych dodatkowych czynności. Wszystko załatwiane jest przez oprogramowanie ActivCard (np. logowanie do serwera aplikacji, systemu Firewall/VPN). Z kolei po wyjęciu karty następuje automatyczne zablokowanie dostępu do komputera. Dobór odpowiedniego rozwiązania Smart Card ma duży wpływ na możliwości rozwoju i funkcjonalność wdrażanego systemu zabezpieczeń. Dla zastosowań korporacyjnych nie jest w tym zakresie wskazane opieranie się na rozwiązaniach od producentów samego sprzętu Smart Card. Są one zwykle atrakcyjne cenowo, ale dostarczana funkcjonalność takich rozwiązań jest bardzo ograniczona. Karta Smart Card jest jak komputer, który bez dobrego oprogramowania ma niewielką funkcjonalność. Copyright by CLICO, 1991-2002. 39

Inicjujemy kartę Smart Card (m.in. ustalamy PIN). Copyright by CLICO, 1991-2002. 40

8. Definiowanie użytkowników i generowanie profili kryptograficznych Dodajemy użytkownika w Active Directory. Uruchamiamy serwisy Entrust/PKI. Copyright by CLICO, 1991-2002. 41

Definiujemy użytkownika w Urzędzie Certyfikacji. Copyright by CLICO, 1991-2002. 42

Copyright by CLICO, 1991-2002. 43

Tworzymy profil kryptograficzny użytkownika za pomocą Entrust/Entelligence i karty ActivCard Gold (na stacji Entrust/RA przez oficera bezpieczeństwa lub bezpośrednio na stacji użytkownika). Copyright by CLICO, 1991-2002. 44

Copyright by CLICO, 1991-2002. 45

Profil kryptograficzny zostanie wygenerowany i zapisany na karcie Smart Card. Copyright by CLICO, 1991-2002. 46