Utimaco CryptoServer CP5: QSCD zgodny z PP EN 419 221-5. Zaawansowany Moduł Kryptograficzny
Sieciowy Hardware Security Module Utimaco CryptoServer CP5 jest rozwiązaniem opartym na platformie sprzętowej CryptoServer Se Gen2, certyfikowanym na zgodność z Common Criteria, zgodnym z profilem ochrony eIDAS (PP) EN 419 221-5 „Moduł kryptograficzny dla usług zaufania”.
Utimaco CryptoServer CP5 – eIDAS HSM z certyfikatem CC PP419 221-5
CryptoServer CP5 Utimaco wspiera dostawców usług zaufania w spełnianiu wymogów polityki i bezpieczeństwa określonych w różnych normach technicznych ETSI (ETSI EN 319 401, EN 319 411, EN 319 421). Dzięki funkcjom autoryzacji klucza jest idealnym rozwiązaniem do tworzenia podpisu kwalifikowanego i zdalnego składania podpisu zgodnie z wymogami rozporządzenia eIDAS.
Inne obszary jego zastosowań obejmują wydawanie (kwalifikowanych) certyfikatów, OCSP (Online Certificate Status Protocol) oraz umieszczanie znaczników czasu. CryptoServer CP5 to produkt oparty na platformie sprzętowej CryptoServer Se Gen2, certyfikowany na zgodność z Common Criteria i zgodny z profilem ochrony eIDAS (PP) EN 419 221-5 „Moduł kryptograficzny dla usług zaufania”.
Jest dostępny jako karta PCIe lub jako urządzenie podłączane do sieci.
Zgodność z Common Criteria & eIDAS
- pełna zgodność ze standardami w atrakcyjnej cenie
- do zastosowań o różnym wymaganym stopniu zabezpieczeń
- duży zakres zdalnej administracji
- efektywne zarządzanie kluczami i zdalna aktualizacja oprogramowania sprzętowego
- automatyzacja zdalnej diagnostyki przez SNMP (Simple Network Management Protocol)
- dostępny symulator oprogramowania do oceny funkcjonalności i testów integracji
Czym odróżnia się Utimaco HSM CP5 od Utimaco HSM Se Gen2
- Użycie kluczy CP5 zawsze wymaga autoryzacji, co zapewnia właścicielowi klucza „wyłączną kontrolę” (dodatkowe polecenie AuthorizeKey musi zostać zastosowane do każdego klucza, co w przypadku SecuityServer nie było potrzebne). To uwierzytelnienie może zostać ograniczone do określonej liczby operacji, może też być stałe.
- Aby zapewnić zgodność z rozporządzeniem eIDAS, klucze muszą być generowane w HSM i nigdy nie mogą być z niego eksportowane. Klucze, które nie mają zgodności z eIDAS (pochodzące ze źródeł zewnętrznych lub eksportowane), są również obsługiwane przez CP5.
- Klucze CP5 mogą mieć tylko jedno zastosowanie, nie wiele: ALBO podpis/weryfikacja ALBO szyfrowanie/odszyfrowanie ALBO pakowanie/rozpakowywanie ALBO tworzenie.
- CP5 wymaga wewnętrznej, nie zewnętrznej bazy danych kluczy (SecurityServer obsługuje obydwa rodzaje). Do przechowywania pojedynczych kluczy poza modułem HSM muszą być stosowane funkcje tworzenia kopii zapasowej / przywracania klucza.
- Do CP5 nie można zaimplementować żadnych niestandardowych modułów (SDK), chyba że są podpisane przez Utimaco (np. by włączyć moduły SAM).
- Kolejne ograniczenia dotyczą tzw. zasady dwóch par oczu, zarządzania dziennikiem, korzystania ze starszych technologii kryptograficznych, tworzenia kopii zapasowych.
- Utimaco HSM CP5 są wysyłane w bezpieczniejszy sposób niż zwykły SecurityServer. Jeśli to konieczne, partnerzy muszą wydłużyć proces bezpiecznego transportu do końcowego adresata (co oznacza: nie otwierać opakowania i przesłać e-mail z naszymi instrukcjami dotyczącymi bezpiecznego transportu do użytkownika końcowego).
- Utimaco HSM CP5 HSM nie mogą być rekonfigurowane, by uruchomić w nich jakiekolwiek inne oprogramowanie, takie jak Security Server lub Payment Server.