Unidad de Sellado de Tiempo

Servidor de Sellos Digitales de Tiempo


 

Actualmente ANF AC TSA dispone de las siguientes modalidades de servicio TSU.

 

 Servidor Black Box Sign® / Fujitsu®, En configuración básica la plataforma esta dimensionada para atender más de 500.000 peticiones al día con una única instancia de ejecución del sistema de sellado de tiempo. El equipo es escalable, con posibilidad de ampliar su rendimiento hasta 700 TimeStamping / segundo.

Servidor en modalidad “appliance”: todo está preinstalado y listo para funcionar. Hardware y aplicaciones, Software criptográfico, Modulo de seguridad hardware y equipamiento informático.

Servicio en modalidad “BPO” (Business Process Outsourcing) con posibilidad de subcontratación de procesos de negocio con dos modalidades posibles, siempre en cesión de uso y pago asociado por consumo: SaaS (Software  as a Service), o Harware-In-Company (BlackBoxSign® InHouse en sede del cliente).

 

Descargar Ficha Técnica

 •    Servidor Cloud Google. La tecnología desarrollada por ANF AC permite redimensionar según necesidades de cada momento, la capacidad y número de servidores TSU disponibles. Su rendimiento es ilimitado. 

Este servicio es exclusivo para usuarios que disponen de dispositivos de firma homologados por ANF AC. Infraestructura de TSU’s instalada en Data Center de Google (UE y EE.UU.).

En cualquier modalidad la Unidad de Sellado de Tiempo está compuesta por un Servidor de Tiempo bajo el protocolo NTP que actúa a nivel Stratum 1 sincronizado con una Fuente Segura de Tiempo que ofrece una exactitud de 10 microsegundos respecto a la hora UTC, y por otra de un generador de Sellos Digitales de Tiempo.


El generador digital de sellos de tiempo tiene la capacidad de emitir sellos cualificados de tiempo electrónico, en conformidad con el Reglamento (UE) 910/2014. Estos sellos electrónicos vinculan otros datos en formato electrónico con un instante concreto, aportando la prueba de que estos últimos datos existían en ese instante.  


Cada Unidad de Sellado de Tiempo (TSU) incorpora:
•    Unidad de control de acceso al servicio. Consola de usuario.
•    Certificado electrónico de ANF AC TSA que identifica de forma unívoca cada TSU. Este certificado es empleado para firmar los TimeStamping.
•    Secuenciador de transacciones. Cada TimeStamping es identificado de forma unívoca con un número de transacción.
•    Secuenciador de hash. Cada TSU gestiona un servicio de encadenamiento de hash, con tres pasos básicos:
o    Agregación. La agregación crea una criptográfica conexión entre todas las solicitudes que intervienen; el valor agregado de la autenticación se puede utilizar como entrada para la operación de enlace.
o    Enlace. Vinculación crea un enlace criptográfico verificable y ordenado entre las fichas de sellos actuales y ya emitidos.
o    Publicación.  Se publica periódicamente los enlaces, por lo que todos los TimeStamping emitidos anteriormente dependen del enlace publicado y que es prácticamente imposible de falsificar los valores publicados
•    Criptosistema que incluye todos los algoritmos y componentes criptográficos para el funcionamiento del servicio TimeStamping.
•    Solución Notario Electrónica de ANF AC.
•    Consola de administración del servicio.
•    Auditoria, obtiene evidencias de todos los accesos, sincronozación de tiempo, y trabajos de administración realizados en el TSU:
o    Sellos emitidos por segundo (evita saturación de peticiones)
o    Control de incidencias, espacio en disco, capacidad de proceso, reactivación de procesos. Aviso automático vía SMS, eMail.
o    Peticiones incorrectas. Protegido ante ataques de denegación de servicio.
o    Bytes recibidos, control consumo ancho banda QoS ( Quality of Service o Calidad)
o    Bytes enviados, control consumo ancho banda QoS ( Quality of Service o Calidad)
o    Informe diario de sellos realizados.
o    Estadística de Tiempo medio respuesta, máximo número de usuarios concurrentes, horario, y país de procedencia.
Procedimiento básico:
TimeStamp Request. El dispositivo autorizado para acceder al TSU, calcula los datos a sellar, se identifica ante el TSU y transmite el hash a sellar. Inicio del proceso:
•    Generación contexto seguridad. El TSU comprueba la autorización de acceso y la correcta construcción de la solicitud de TimeStamping.
•    Generación y obtención de parámetros a partir de los datos proporcionados para la realizar el TimeStamping.
•    Generador de Sellos de Tiempo que asocia, en conformidad con la Política de TimeStamping los parámetros:
o    número de transacción único,
o    secuenciador (valores hash Anterior, Actual y Siguiente)
o    Fecha y Hora UTC (definida en la ITU-RTF.460-6)
•    Time Stamp Token (TST). Firma Electrónica de ANF AC TSA de los datos proporcionados por el generador de sellos de tiempo. Construcción del TimeStamping.

Final del proceso. Entrega del TimeStamping al cliente. El dispositivo realiza una verificación en tiempo real de la autenticidad e integridad del TimeStamping recibido.


                                Detalle del proceso -->

Las Unidades de Sellado de Tiempo de ANF AC TSA, cumplen las normas y estándares de referencia:

·       IETF RFC 3161 (Time Stamp Protocol – (TSP)) actualizada por IETF RFC 5816.

·       IETF RFC 3339 (Date and Time on the Internet: Timestamps)

·       IETF RFC 3628 (Policy Requirements for Time-Stamping Authorities (TSAs))

·       IETF RFC 1305 (Network Time Protocol (NTP v3))

·       RFC 5754  Using SHA2 Algorithms with Cryptographic Message Syntax

actualiza RFC 3370 – RFC 2630

·       RFC 6712  Internet X.509 Public Key Infrastructure -- HTTP Transferfor the Certificate Management

Protocol (CMP)

·       ETSI TS 101 861 Time Stamping Profile

·       ETSI TS 102.023, Electronic Signatures and Infrastructures (ESI), Policy

requirements for time-stamping authorities

·       ISO IEC 18014, Time-stamping services is an international standard that specifies time-

stamping techniques.

·         El servicio TimeStamping de ANF AC puede adoptar el estándar X9.95-2005  de American National Standard.

 

En proceso de adaptación ETSI EN 319 421

El secuenciador hash y la Publicidad
 
Con el fin de dotar de la máximas seguridad y confianza, ANF AC TSA ha incluido en todos sus TSU’s un secuenciador hash que hace del todo punto imposible la manipulación de un TimeStamping, o la creación de un TimeStamping fuera del tiempo real. ANF AC TSA declara públicamente cual va a ser su proceder en aquellos casos en los que presta servicio y renuncia explícitamente a cualquier otro tipo de funcionamiento. Estos compromisos son los que constituyen la denominada "Declaración de Prácticas de Certificación" de ANF AC TSA.
 
Las Autoridades de Sello de Tiempo, asumen un riesgo considerable al ser susceptibles de diversos enemigos: los que quieren hacer uso ilícito de sus certificados electrónicos para poder emitir sellos falsos, los que desean manipular los procesos para que el servicio no cumpla lo comprometido y así desprestigiar a la TSA, hasta los que repudian la veracidad de los TimeStamping argumentando inteligencias con terceros que tienen oscuros intereses.
 
En nuestro caso, el Generador Digital de Sellos de Tiempo se defiende de estos peligros, haciendo imposible cualquier manipulación, recurriendo a la irreversibilidad del secuenciador y a la publicidad de sus resultados. El módulo secuenciador es el encargado de ampliar en un elemento más una secuencia pública construida a través del cálculo iterado de una función hash, de sentido único. Cada día, la secuencia se inicializa en sus registros de encadenamiento con el valor del último hash saliente del día anterior, al finalizar el día se genera un acta resumen de sellos del día que es firmada por ANF AC TSA. Cuando llega una solicitud de secuencia, utiliza el valor de la solicitud como mensaje para calcular un nuevo estado de los registros de encadenamiento a partir del estado anterior. De este modo, la llegada de una solicitud modifica el estado de la secuencia de modo irreversible.
 
La irreversibilidad de este proceso nace de la resistencia criptográfica de la función hash utilizada, ya que es fácil calcular la función en una dirección pero computacionalmente imposible en la otra. Sin embargo, esta cualidad no impide que el propio secuenciador pudiese mantener varias secuencias simultáneas y diferentes con fines nada confesables. Este proceder o sospecha de proceder, sería una de las primeras críticas que lanzarían los detractores del servicio.
 
Para zanjar estas críticas, cualquier cambio en el estado del secuenciador se publica inmediatamente en el fichero histórico de la secuencia en curso, por lo que podría ser observado por cierto número de testigos imparciales que podrían hablar en su defensa. Para convertir las secuencias en documentos imputables a a ANF AC TSA que constituye el Servicio Digital de Tiempos, ésta firma y difunde, al final de cada día, el fichero histórico en el que se indican cuales han sido los elementos de la secuencia producida ese día y en que instantes de tiempo se produjeron los cambios de estado.
 
Además de poder demostrar la autenticidad de un sello verificando su firma digital, con estos ficheros históricos también podemos comprobar que su emisión está reflejada en el registro del día en que se emitió y que se encuentra distribuido en numerosos puntos de la red pública.
 
La aparición de un sello dentro de la secuencia publicada y firmada por ANF AC TSA, es una garantía de que, ni siquiera ella podría generar sellos falsos con posterioridad a la publicación de la secuencia diaria.
 
Para poder hacer esto, tanto la agencia emisora como para cualquier otro agente, se enfrentan a un proceso que es computacionalmente imposible, pues requeriría la inversión de una función hash y la retirada de todas las copias de la secuencia genuina que hay distribuidas por la red. Lo más que podría hacer una autoridad corrupta sería emitir a sabiendas un sello falso, pero nunca podría incluirlo en una secuencia pública ya firmada y distribuida.

Atención al cliente está escribiendo ...

Comercial está escribiendo ...

Jurídico está escribiendo ...

Administració está escribiendo ...

a) Tiene que abrir el CriticalAccess/ Firma Electrónica / Consultar y si marca descargar es que está activado. Recuerde que tiene que descargar FIRMA para Personalidades Jurídicas y AUTENTICACIÓN para personas físicas.

b) Envíe un correo a serviciotecnico@anf.es preguntando si tiene el localizador activado

Envíe un correo a serviciotecnico@anf.es preguntando si tiene el localizador activado.

Descargar el Manual de AR Manager LINK

Descargar el Manual de Critical Access LINK

Envíe un correo a renovaciones@anf.es con el número de localizador para formalizar la renovación.

a) Póngase en contacto con una Autoridad de Registro para que proceda a hacer un certificado.

b) Si no recuerda quien le hizo el certificado: Envíe correo a: serviciotecnico@anf.es poniendo el código postal para facilitarle las Autoridades de Registro que tenga por la zona.

a) Contrato firmado. (Adjunto el modelo de contrato AR.)

b) Curso de AR (420 Euros)

1. En cuanto al curso que deben realizar con carácter previo a que se le otorgue la condición de AR, su coste es de 420 € y es bonificable por la Fundación Tripartitaen los seguros sociales del mes siguiente a su realización hasta el TC de diciembre, siempre que quien lo realice esté dado de alta en el régimen general y que la empresa tenga créditos de suficientes de formación. Si cumple esos requisitos, puede realizar los trámites ante la Fundación Tripartita la empresa o facultarnos a nosotros para que lo realicemos, rellenando y firmando los documentos que también adjunto.

c) Después de aprobar el curso se enviarán:

1. Rellenar unos formularios

2. AR Manager Software

3. Certificado

a) Debe tener accesible la contraseña de inicio. (Si no, tiene que solicitar un certificado nuevo).

b) Enviar un correo a serviciotecnico@anf.es poniendo el localizador y pidiendo un recuperador del certificado.

a) Debe tener accesible la contraseña de inicio. (Si no, tiene que solicitar un certificado nuevo).

b) Enviar un correo a serviciotecnico@anf.es poniendo el localizador y pidiendo un recuperador del certificado.