Per iniziare con SmartCard; di quale attrezzatura ho bisogno, cosa devo sapere?

9

Ho uno slot per SmartCard inutilizzato sul mio portatile e voglio sapere in che modo le aziende ne approfittano.

  • Tutti gli slot per smart card sono in grado di leggere e scrivere una scheda vuota?

  • Ci sono problemi di compatibilità tra carte e lettori / scrittori?

  • Quali informazioni aggiuntive dovrei sapere sulle SmartCard (capacità, caratteristiche di sicurezza fisica, funzionalità di sicurezza logica)

  • Quale infrastruttura di supporto dovrei usare? AD + Windows CA è sufficiente? Quali sono le alternative ampiamente utilizzate?

posta random65537 27.05.2012 - 18:57
fonte

3 risposte

9

Esistono diversi tipi di Smart Card, ecco i tipi supportati dal mio vecchio Dell 6420:

  • Tipo "A": ISO14443A - 106 kbps, 212 kbps, 424 kbps e 848 kbps
  • Tipo "B": ISO14443B - 106 kbps, 212 kbps, 424 kbps e 848 kbps
  • HID iClass Senza contatto
  • ISO15693 (scheda di prossimità)
  • FIPS201 vedi anche NXP Fire

Per cosa utilizzerai la Smartcard? Firme, crittografia o autenticazione? La smart card farà parte di una soluzione di controllo di accesso comune (CAC) ?

Se lo stai utilizzando per l'autenticazione, sappi che è molto difficile farlo funzionare su più piattaforme. Ad esempio, fingi di voler integrare Windows, iPad, Snow Leopard e Linux. Attualmente l'integrazione di un'autenticazione Smart Card unificata è impossibile senza affidarsi a software di terze parti. A partire da gennaio 2011, la Federal Engineering Management di Apple suggerisce di non utilizzare il supporto OSX già pronto per le Smartcard .

  • Il software PKard per iOS di Thursby estende il supporto CAC agli Apple iPad e iPhone

  • Coolkey è un server LDAP che fornisce accesso tramite smart card, single sign-on, messaggistica sicura e accesso sicuro alla posta elettronica.

Ecco un sacco di informazioni su come configurare una CA PKI e ROOT che consente l'uso di smart card.

Anche questo documento descrive lo standard di sicurezza per smart card HSPD-12 Homeland Security e relativa configurazione di Active Directory.

Infine, l'implementazione di SmartCard è molto più della tecnologia in questione. Suggerisco anche di conoscere i processi di provisioning sicuro.

Microsoft ha un Solution Accelerator per Accesso protetto tramite Smart Card disponibile qui che include soluzioni tecniche , ipotetici scenari e requisiti tecnici su come farlo.

    
risposta data 31.05.2012 - 19:11
fonte
2

È a mia conoscenza che non tutti i lettori possono scrivere su tutti i tipi di smart card: link fornisce una definizione molto ampia di smart card, "Una smart card, una chip card o una scheda a circuito integrato (ICC) è una scheda tascabile con circuiti integrati integrati."

Se non l'hai ancora letto, il Tutorial sulla smart card che può essere trovato all'indirizzo link potrebbe avere qualche anno, ma la maggior parte è ancora valida quando si tratta delle smart card.

" Scrivi binario [...] L'effettiva scrittura fisica dei dati nella memoria di un ICC può essere un'operazione piuttosto complessa. Il processo differisce tra la memoria EPROM e EEPROM. In questo tutorial abbiamo ampiamente ignorato la memoria EPROM che richiede all'IFD di fornire la tensione di programmazione della memoria al connettore Vpp. Questa tensione varia (significativamente) tra i diversi chip, motivo per cui le informazioni necessarie devono essere contenute all'interno dei byte dell'interfaccia di risposta al ripristino (ATR). I dispositivi EEPROM generano la più alta tensione richiesta all'interno del chip. È anche necessario che venga generata la sequenza temporale corretta per il operazione di scrittura in memoria [...]
Sviluppo di un nuovo sistema operativo ROM [...] Il centro del kit di sviluppo è il sistema di emulazione di chip. Questo è prodotto per contenere i componenti del chip in una forma accessibile [...] "

    
risposta data 28.05.2012 - 22:32
fonte
-2

Alcune soluzioni software sono compatibili con PKI senza contatto e schede di identificazione doppie, nonché con altre smart card e lettori. Questi possono includere autenticazione senza contatto, contatto, basato sul rischio, gestione delle credenziali, registrazione, SSO e molte altre funzionalità.

    
risposta data 17.08.2012 - 18:06
fonte

Leggi altre domande sui tag