Dotychczas ochronę pracy w systemach HEUTHES zapewniały certyfikaty sprzętowe PKCS #11 i programowe PKCS #12. Nowe rozwiązanie działa następująco: klient uruchamia proces generowania klucza z użyciem układów TPM, po czym żądanie certyfikacji jest przesyłane do CAK. Następnie CAK generuje certyfikat na podstawie tego żądania i użytkownik importuje go do systemowego managera certyfikatów, gdzie jest kojarzony z adekwatnym kluczem. Jest to realizacja znanej w świecie cyberzbezpieczeństwa formuły: „coś wiedzieć” (hasło) i „coś mieć” (fizyczna obecność tokena USB lub komputera z układem TPM na płycie głównej).
Token ePass 2003 wkładany do portu USB zapewnia wysoki poziom bezpieczeństwa dzięki wsparciu algorytmów kryptograficznych: RSA 512/1024/2048 bitów, ECDSA 192/256 bitów, DES/3DES, AES 128/192/256 bitów i SHA-1/SHA-256. Token jest certyfikowany w zakresie wymogów Common Criteria EAL 4+ i Common Criteria EAL 5+. W porównaniu z istniejącymi metodami klucz w układzie TPM jest przyporządkowany do komputera i nie ma możliwości przeniesienia go na inne urządzenie. Nowe rozwiązanie umożliwia kontrolę nad używanym sprzętem.
Testy wersji beta i rc potrwają do końca 3. kwartału 2022 roku. Finalna wersja rozwiązania pojawi się 3 miesiące później. W tym czasie HEUTHES rozważy wdrożenie zabezpieczonych sprzętowo certyfikatów na okres 2 lat, co powinno ułatwić pracę użytkownikom systemów HEUTHES. Po wprowadzeniu wersji dla Windows, HEUTHES opracuje wersję dla systemów rodziny Linux.
Więcej informacji pod adresem: heuthes.pl