Comenzando con SmartCards; ¿Qué equipo necesito, qué necesito saber?

9

Tengo una ranura SmartCard sin usar en mi computadora portátil y quiero saber cómo las empresas se aprovechan de ella.

  • ¿Todas las ranuras de SmartCard son capaces de leer y escribir una tarjeta en blanco?

  • ¿Hay problemas de compatibilidad entre las tarjetas y los lectores / escritores?

  • ¿Qué información adicional debo saber sobre las SmartCards (capacidad, características de seguridad física, características de seguridad lógica)

  • ¿Qué infraestructura de respaldo debo usar? ¿AD + Windows CA es suficiente? ¿Cuáles son las alternativas ampliamente implementadas?

pregunta random65537 27.05.2012 - 18:57
fuente

3 respuestas

9

Hay algunos tipos diferentes de tarjetas inteligentes, aquí están los tipos que mi antiguo Dell 6420 admite:

  • Tipo "A": ISO14443A - 106 kbps, 212 kbps, 424 kbps y 848 kbps
  • Tipo "B": ISO14443B - 106 kbps, 212 kbps, 424 kbps y 848 kbps
  • HID iClass Sin contacto
  • ISO15693 (tarjeta de proximidad)
  • FIPS201 vea también NXP Fire

¿Para qué va a utilizar la tarjeta inteligente? ¿Firmas, cifrado o autenticación? ¿La tarjeta inteligente será parte de una solución de control de acceso común (CAC) ?

Si lo está utilizando para la autenticación, sepa que es muy difícil hacer que funcione en múltiples plataformas. Por ejemplo, imagina que quieres integrar Windows, iPads, Snow Leopard y Linux. Actualmente, la integración de una autenticación de tarjeta inteligente unificada es imposible sin confiar en software de terceros. A partir de enero de 2011, la Administración de Ingeniería Federal de Apple sugiere no usar el soporte OSX para Smartcards de inmediato. .

  • El software PKard de Thursby para Thursby extiende el soporte de CAC a los iPad y iPhones de Apple

  • Coolkey es un servidor LDAP que proporciona inicio de sesión con tarjeta inteligente, inicio de sesión único, mensajería segura y acceso seguro al correo electrónico.

Aquí hay un montón de información sobre cómo configurar una CA de PKI y ROOT que permita el uso de tarjetas inteligentes.

También este documento describe el estándar de seguridad de la tarjeta inteligente HSPD-12 de Homeland Security y la configuración de Active Directory relacionada.

Por último, la implementación de SmartCard es mucho más que la tecnología involucrada. Sugiero también aprender sobre los procesos de aprovisionamiento de forma segura.

Microsoft tiene un Acelerador de soluciones para Acceso seguro usando tarjetas inteligentes disponibles aquí que incluye soluciones técnicas , escenarios hipotéticos y requisitos técnicos sobre cómo se puede hacer esto.

    
respondido por el random65537 31.05.2012 - 19:11
fuente
2

Tengo entendido que no todos los lectores pueden escribir en todo tipo de tarjetas inteligentes. enlace ofrece una definición muy amplia de una tarjeta inteligente, "una tarjeta inteligente, una tarjeta con chip o una tarjeta de circuito integrado (ICC), es cualquier tarjeta de tamaño de bolsillo con circuitos integrados integrados".

Si aún no lo ha leído, puede encontrar el tutorial de la tarjeta inteligente en enlace puede tener algunos años, pero la mayoría sigue siendo válida cuando se trata de tarjetas inteligentes.

" Escribir binario [...] La escritura física real de los datos en la memoria de un ICC puede ser una operación bastante compleja. El proceso difiere entre la memoria EPROM y la memoria EEPROM. En este tutorial hemos ignorado en gran medida la memoria EPROM que requiere que el IFD suministre el voltaje de programación de la memoria al conector Vpp. Este voltaje varía (significativamente) entre los diferentes chips, por lo que la información necesaria debe estar contenida en la respuesta para restablecer (ATR) los bytes de la interfaz. Los dispositivos EEPROM generan el voltaje más alto requerido dentro del chip. También es necesario que se genere la secuencia de tiempo correcta para el operación de escritura de memoria [...]
Desarrolle un nuevo sistema operativo de ROM [...] El centro del kit de desarrollo es el sistema de emulación de chips. Esto se fabrica para contener los componentes del chip en una forma accesible [...] "

    
respondido por el Jontas 28.05.2012 - 22:32
fuente
-2

Algunas soluciones de software son compatibles con PKI sin contacto y tarjetas de identificación duales, así como otras tarjetas inteligentes y lectores. Estos pueden incluir contacto sin contacto, autenticación basada en riesgo, administración de credenciales, registro, SSO y muchas otras características.

    
respondido por el Lynn Kinsey 17.08.2012 - 18:06
fuente

Lea otras preguntas en las etiquetas