PKI / HSM

Kompetensområdet omfattar Public Key Infrastructure (PKI) och Hardware Security Module (HSM).

PKI är en metod för att sprida publika krypteringsnycklar på ett betrott sätt och HSM  är i grund och botten en dator specialiserad på att hantera kryptonycklar och genomföra krypto-operationer på ett säkert sätt. Beroende på hur man vill använda sin PKI kan det vara en god idé att använda en HSM för nyckelhantering.
Kompetensområdet handlar till stor del av dagligt arbete med olika krypton och hantering av kryptonycklar.Krypton är uppdelade i två huvudtyper, symmetrisk och asymmetrisk.

Symmetrisk kryptering fungerar så att man använder samma nyckel för både kryptering och dekryptering.  om ett vanligt dörrlås ungefär, en och samma nyckel för att låsa och låsa upp.  Asymmetrisk kryptering använder en publik nyckel för kryptering, och en privat nyckel för dekryptering.

 Endast den som har motsvarande privata nyckeln kan dekryptera meddelandet, ingen annan.

Om man krypterat ett meddelande med den publika nyckeln kan man vara säker på att endast den som har motsvarande privata nyckeln kan dekryptera meddelandet, ingen annan.

Nyckelparet skapas oftast av mottagaren som sedan skickar sin publika nyckel till avsändaren som använder den för att kryptera meddelandet. Man kan till och med publicera sin publika nyckel på nätet utan problem.
För att veta vem en specifik nyckel tillhör så bakas nyckeln ihop med information om innehavaren, till exempel innehavarens namn, e-post, användar-ID, personnummer eller liknande. Detta paket signeras sedan av en betrodd part, en så kallad CA, Certificate Authority. När paketet är signerat har vi fått vad som kallas ett certifikat. Alla som litar på CA:n kan således känna sig trygga med att nyckeln verkligen tillhör just den person som är beskriven i certifikatet.
Ett PKI är de processer, regler och tekniska lösningar man använder för att säkerställa att informationen i certifikaten är korrekt. Detta beskrivs ofta i detaljerade styrdokument, så kallade Certificate Policies, Certificate Practice Statements, Registration Authority Policies, för att nämna några.

Beroende på syftet med PKI:n har man olika policys och riktlinjer. Webservercertifikat och e-legitimationer hör kanske till de mer kontrollerade typerna.

Man brukar säga att PKI är 90% dokument och rutiner, och 10% teknik

Man brukar säga att PKI är 90% dokument och rutiner, och 10% teknik vilket också kan appliceras på en HSM. Det är av yttersta vikt att man hanterar den enligt fastsällda processer från första stund. Till exempel uppacknings- och nyckelceremoni.

Vi kan hjälpa er organisation att komma igång med ert PKI, allt från enklare installationer av så kallad Windows-PKI, till fullfjädrade lösningar för säkra e-legitimationer. Vi har lång och gedigen erfarenhet inom området och har jobbat med flera av Sveriges största och mest tillförlitliga PKI:er.

 

Certifikat

  • Certifikat, PKI och smarta kort

    Certezza erbjuder tjänster för att bygga ett eget PKI för både interna och externa miljöer. Vi har lång erfarenhet inom området och har bl.a. varit med och byggt SITHS som kan ses som ett av Sveriges största PKI.

  • Certezza CRLchecker

    Certezza CRLChecker hjälper er att vara förberedda på när problem inträffar med spärrlistor/trustchain relaterat till Certifikat-tjänster generellt. Certezza CRLChecker kontrollerar gällande spärrlistor via tillgängliga, publika funktioner inom certifikatinfrastrukturen, och går att konfigurera för att löpande sköta denna kontroll och avrapportera avvikelser mot uppsatta mätvärden.

  • Utbildning Certifikat- och kortadministration

    Utbildning inom Certifikat- och kortadministration i samarbete med SecMaker

    Kurstillfällen
    2017-11-06 - Anmäl dig här!