SENTINEL REMOTE CONTROL (S.R.C)



Documentos relacionados
Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

WINDOWS : TERMINAL SERVER

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Guía de instalación del servidor

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Control de presencia para terminal por huella dactilar

Actualización del Cliente IFI

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA

Ayuda de Symantec pcanywhere Web Remote

Guía de acceso a Meff por Terminal Server

Control de accesos autónomo por huella dactilar

Uso básico desde la propia página del sitio

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

PROGRAMA DE CONFIGURACION

INDICE. Página 2 de 23

Guía de Instalación para clientes de WebAdmin

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Manual de Instrucciones

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Instalación del sistema VSControl Total2012

Introducción a la Firma Electrónica en MIDAS

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

MANUAL INSTALACIÓN ABOGADOS MF

Casos de Uso De Casino Online

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Epoptes. Qué es Epoptes? Dónde está?

Instalación del Software Magaya

Activación de un Escritorio Remoto

Guía Rápida de Inicio

Terminal de Información al Cliente

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

SBConta.NET Manual de instalación. SBSS Consulting, S.A Barcelona Telf , fax web

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Tutorial: Primeros Pasos con Subversion

Redes de área local: Aplicaciones y servicios WINDOWS

Manual AGENDA DE RESPALDO

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Capitulo 5. Implementación del sistema MDM

Manejo fácil de FTP con FileZilla

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits):

MANUAL DE USUARIO AVMsorguar

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS

Configuracion Escritorio Remoto Windows 2003

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Manual de instalación Actualizador masivo de Stocks y Precios

Notas para la instalación de un lector de tarjetas inteligentes.

INSTALACIÓN DE MySQL SERVER EN WINDOWS

Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows

INSTALACIÓN PAGOS EURO...

Edición de Ofertas Excel Manual de Usuario

Manual de Instalación Elaborado: IdeaSys, 30 de Junio de 2015 Departamento de documentación

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Resumen General de los Pasos del Proceso de Instalación

Configuración de PDAs en ITACTIL.

Manual del Alumno de la plataforma de e-learning.

Software Criptográfico FNMT-RCM

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA


comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L Premià de Mar Barcelona Tel. (93) Fax marketing@t2app.

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Instalable módulo criptográfico Ceres. Manual de usuario

Manual de Usuario Comtrend ADSL Router Wi-Fi

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Instantáneas o Shadow Copy

LEGALIA Y RECEPCIÓN LEGALIA

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

Manual OWAControl. Contenido. Manual OWAControl

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Mondopad v1.8. Inicio rápido

MS Outlook: Guía de Configuración

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

GESTOR DE LICENCIAS Ayuda

DOCUCONTA Versión Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Que es Velneo vdataclient V7?

1. Guía de activación. Introducción Información general sobre el sistema de licencias del software Axxon Next Tipos de licencia...

1. Configuración del entorno de usuario

Instalación y uso de Check 2000 Client Server con ZENworks 2

Gestión de Ficheros en ruralvía Recibos

Firma digital y control de fraude

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

Manual de usuario investigador

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Banco de la República Bogotá D. C., Colombia

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Conexión a red LAN con servidor DHCP

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET

Transcripción:

SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5

Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora (gserver)...4 2.3 Ajustando las propiedades de criptografía fuerte...4 3 Ejecución y primeros pasos...4 4.Listado de comandos...8 5.Por hacer...8 6.Preguntas y respuestas...9 2

0.Consideraciones acerca de este producto La familia de llaves de protección Sentinel dispone de un par de herramientas que permiten la alteración de la memoria de la llave fuera de línea (offline). Estas herramientas son: Make Key Utility para la SuperPro o el Key Manager para la UltraPro. Ambos programas pueden encontrarse integrados en el Toolkit de cada llave. Field exchange utility. El primer programa es la parte que permite definir que tipo de acciones se han de llevar a cabo en la llave. Esta aplicación no se envía nunca al cliente. La segunda aplicación aplica las acciones definidas por la aplicación anterior. Se ha de enviar al cliente. El modo de funcionamiento es el siguiente: 1. El cliente envía una cadena con información de la llave generada por la aplicación Field exchange utility. 2. El administrador de la llave toma la información recibida por el cliente y define las acciones que se han de aplicar a la llave(escrituras, borrados etc). Todo esto genera una nueva cadena de datos. 3. Finalmente el cliente toma la cadena generada por el administrador de la llave y la ejecuta con el programa Field exchange utility. La llave ha sido modificada. Consulte el manual para obtener más detalles sobre estas utilidades. Antes de utilizar Sentinel Remote Control (a partir de ahora SRC) valore la posibilidad de las anteriores herramientas. 1.Objetivo del SRC El objetivo de SRC es la administración y diagnóstico de problemas relacionado con las llave Sentinel SuperPro y UltraPro todo integrado en una misma herramienta. Para ello, hay una parte cliente (gclient) que permite tomar decisiones acerca de la llave y una parte servidora (gserver) que ejecuta los comando enviados por la parte cliente. La parte cliente / servidora pueden estar en una LAN, en un mismo PC o conectados a través de una WAN. 2.0 Instalación La instalación del SRC consta de un proceso de instalación en el PC que tiene la llave conectada o que puede acceder a la llave 1 (parte servidora) y una parte en aquel PC desde el cual se desea administrar la llave (parte cliente). 1 En el caso de utilizar una llave SuperProNet o UltraProNet. 3

2.1 Parte servidora (gserver) Para instalar la parte servidora deberá seguir los siguientes pasos: 1. Instalar el Java Runtime Environment o el Java Developer Kit. Ambos se pueden descargar gratuitamente desde la página web de Sun Microsystems (http://java.sun.com). Solo es necesario instalar uno de ellos. 2. Instalar el Sentinel System driver. 3. Copiar en el PC los ficheros gserver.jar, spjava.dll, sxjdk.dll, uxjdk.dll y bcprov-jdk15-125.jar en la misma carpeta. 2.2 Parte cliente(gclient) Para instalar la parte cliente deberá seguir los siguientes pasos: 1. Instalar el Java Runtime Environment O el Java Developer Kit. Ambos se pueden descargar gratuitamente desde la página web de Sun Microsystems (http://java.sun.com). Solo es necesario instalar uno de ellos. 2. Copiar en el PC el fichero gclient.jar y bcprov-jdk15-125.jar. 2.3 Ajustando las propiedades de criptografía fuerte Debido a una limitación impuesta por el gobierno de los EEUU, el entorno Java viene limitado en sus funciones criptográficas. SRC utiliza criptografía fuerte por lo que deberá seguir los siguientes pasos tanto en la parte cliente como servidora: 1. Desde la página web de Sun Microsystems (http://java.sun.com) descargar el fichero jce_policy*.zip donde * es la versión del JRE o JDK. 2. Copiar los ficheros local_policy.jar y local_policy.jar en el directorio lib\security. Para más detalles consulte el fichero README.txt contenido en el fichero jce_policy*.zip. 3 Ejecución y primeros pasos En primer lugar deberá arrancar la parte servidora. Para ellos ejecute el siguiente comando desde una ventana DOS: ${JRE Path}\bin\java -classpath "${gserver Path}\bcprov-jdk15-125.jar; ${gserver Path}gserver.jar" gserver.gserver Donde: ${JRE Path} ruta donde se instaló el Java Runtime Environment. ${gserver Path} es la carpeta donde se copiaron los ficheros gserver.jar, spjava.dll, sxjdk.dll, uxjdk.dll y bcprov-jdk15-125.jar 4

gserver una vez inicializado A continuación ya puede arrancar la parte cliente. Para ello ejecute el siguiente comando desde una ventana DOS: Donde: ${JRE Path}\bin\java -classpath "${gclient Path}\gclient.jar;D:${gClient Path}\bcprovjdk15-125.jar;${JRE Path}\lib\ext\sunjce_provider.jar;" gclient.gclient ${JRE Path} ruta donde se instaló el Java Runtime Environment. ${gclient Path} es la carpeta donde se copiaron los ficheros gclient.jar y bcprov-jdk15-125.jar. 5

Aparecerá una de las siguientes ventanas: A la izquierda SRC con el look & feel del JDK 1.5.0. Derecha, SRC con JDK 1.4.1 Primero seleccionaremos la dirección IP donde gserver está en ejecución. A continuación pulsaremos el botón Conectar. 6

Si la conexión se realiza con éxito SRC tendrá el siguiente aspecto: Posteriormente seleccionaremos el tipo de llave al cual deseamos conectarnos (SuperPro o UltraPro) e introduciremos el Developer ID (identificador del desarrollador) y el Design ID (identificador del diseño). Este último parámetro solo es requerido en las llaves UltraPro, de ahí que si se tiene seleccionado la llave SuperPro esté campo no aparecerá. En esta versión la llave Sentinel PRO no está soportada. Los campos Developer ID y Design ID deben ser números en decimal. Introducidos todos los datos pulsaremos el botón OK. Si la inicialización de la llave ha sido correcta (se ha encontrado la llave, los parámetros son correctos), SRC mostrará el OK en el cuadro Help+ y dispondremos de todos los comandos a aplicar a la llave. 7

La siguiente figura muestra los resultados del paso anterior. A partir de aquí solo deberemos seleccionar un comando, introducir sus parámetros y pulsar el botón OK. Finalmente para cerrar la conexión con gserver hay que utilizar el comando Cerrar conexión. Para cerrar el servidor solo es necesario cerrar la ventana DOS. Si hay algún cliente conectado éste perderá la conexión. No olvide cerrar la parte servidora una vez concluida la sesión. 8

4.Listado de comandos La siguiente tabla muestra los comandos disponibles el tipo de llave que lo soporta y una breve descripción. Comando Llave soportadas Descripción Cerrar conexión Todas Cierra la conexión con el servidor y libera todos los recursos utilizados. Escribir celda Todas Escribe un valor en una celda de memoria. Escribir cadena UltraPro Escribe una cadena de caracteres (longitud máxima 50). Hacer pregunta Todas Realiza una pregunta a un algoritmo criptográfico. Iniciar llave Todas Inicia la conexión con una llave. Lectura celda Todas Lee el valor de una celda de memoria. Lectura celda extendida SuperPro Lee el valor de una celda de memoria y muestra el tipo de celda que es. Lectura cadena UltraPro Lee una cadena de caracteres. Obtener estado Todas Obtiene el último código de error. Obtener versión Todas Muestra la versión del driver, hard limit de la llave. Si la llave es una UltraPro muestra también el número total de celdas de memoria y el form factor. Sobrescribir celda Todas Sobrescribe la celda especificada con un nuevo valor. Sobrescribir cadena UltraPro Sobrescribe una cadena de caracteres existente en la llave por otra. 5.Por hacer Las tareas por hacer son: Cierre automático de la parte servidora (gserver) si no se recibe actividad. Test de integridad remoto. Realizar un layout de la llave con el cual se pueda interactuar. Mejorar Help+ tanto en lengua castellana como inglesa. Soporte para las lenguas Catalana y Alemana. 9

6.Preguntas y respuestas Comunicación gcliente-gserver Puede alguien interceptar los datos entre gclient y gserver y ver su contenido? No, los datos entre las dos partes están cifrados con el algoritmo AES, algoritmo estandarizado por la industria para ser un estándar. Párale intercambio de la clave AES se utiliza el algoritmo RSA con claves de 1024 bits. Puede alguien manipular los datos entre gclient y gserver sin ser detectado? No, los paquetes de datos que se envían entre cliente y servidor incluyen una huella hash SHA-1 que permite detectar manipulaciones de los datos. En caso de manipulación el paquete es automáticamente descartado. Existe la posibilidad de duplicar paquetes y errar la comunicación entre ambas partes? Se ha considerado el ataque del hombre intermedio (man in the middle)? Todos los paquetes incorporan un identificador único (semejante al protocolo TCP/IP) que permite detectar duplicidad de paquetes y paquetes fuera de orden. Además las comunicaciones se realizan con el protocolo TCP/IP para mayor seguridad en el flujo de datos. Arranque aplicación El programa gserver no arranca. Finaliza sin mostrar ningún error. Qué ocurre? Probablemente algún fichero se ha corrompido o alguna DLL/ JAR ha sido reemplazada por una versión más moderna. Restaure las DLL/ JAR originales. Seguridad en los ficheros jar Pueden ser manipulados los ficheros jar? Los ficheros jar están firmados para evitar cambios en su contenido y se han utilizado enfuscadores de código para evitar las utilidades que permiten transformar los byte codes en código fuente. Comunicación gserver y llave Sentinel Puede estar gserver en un PC diferente al que está conectada la llave? gserver es capaz de encontrar llaves conectadas a otros PC. Instancíe la variable de entorno NSP_HOST con la dirección IP del PC que tiene conectada la llave e instale en él, Sentinel Combo Installer (llaves SuperPro) o Sentinel Protection Installer (llaves SuperPro y UltraPro). 10