KSP
Das Hauptziel von KSP ist es, die Erfolgsquote und die möglichen Auswirkungen von Cyberangriffen auf Kundenplattformen zu minimieren. Zu diesem Zweck verwendet es das x509-basierte Zertifikatsmanagement, einen internationalen Standard, und führt kryptografische Prozesse für die Cybersicherheit über das Kayten HSM-Produkt aus, wodurch eine innovative Embedded-System-Lösung für Cybersicherheit bereitgestellt wird. Für die Sicherheit von Services wie sichere Diagnoseprozesse und After-Sales-Dienstleistungen wird die Sicherheit durch öffentliche asymmetrische Daten und den Einsatz einer Public-Key-Infrastruktur mit x509-Zertifikaten erhöht, anstatt symmetrische oder private Schlüssel über traditionelle Kanäle zu verteilen. Zu den herausragenden Funktionen zählen sichere Kommunikation, sichere Speicherung von Ereignissen, sicheres Zeitmanagement und Synchronisationsmechanismen mit anderen Einheiten. KSP bietet Lösungen für Hochsicherheitsprozesse wie die Überprüfung kryptografischer Signaturen und die Speicherung kryptografischer Materialien.
Hauptmerkmale von KSP
⦁ Verwendung von x509-basierter, asymmetrischer Public-Key-Infrastruktur
⦁ Authentifizierungsmechanismus
⦁ Sicheres Zeitmanagement mit Maßnahmen zur Rückdatierung von Zeitstempeln
⦁ Anpassbare Zertifikaterweiterungen
⦁ Kurzzeitige, einheitsspezifische und dienstspezifische Zertifikatnutzung und -erstellung
⦁ Sichere Kommunikation und sichere Verteilung von Kommunikationsschlüsseln
⦁ Sicheres Speichern von Ereignissen
⦁ Schlüsselwechselmechanismen
⦁ Bidirektionale Autorisierung zur Verhinderung von „Man In the Middle“-Angriffen
⦁ Kompatibilität mit Can Bus, CanTP
⦁ Schutz der JTAG-Schnittstelle mit Unterstützung des HSM-Kerns
⦁ Sichere Speicherung von Zertifikaten und kryptografischen Materialien im HSM-Kern
⦁ Echtzeit-Zertifikatserstellung
⦁ Unterstützung von Verschlüsselungsalgorithmen wie AES, Hash, True Random Number, CMAC gemäß den Kundenanforderungen
⦁ Synchronisationsmechanismen für die Zusammenarbeit mit anderen Einheiten
Dieses innovative Produkt bietet:
⦁ Eine inländische und nationale Softwareinfrastruktur und ist entwickelt, um die Sicherheitsanforderungen kritischer Einrichtungen des Landes zu erfüllen. Als ein im Inland entwickeltes und verwaltetes Produkt legt es Wert auf Unabhängigkeit und Sicherheit.
⦁ Konformität mit international anerkannten Sicherheitsstandards (z.B. FIPS 140-2, SHE HIS). Es verwendet die neuesten kryptografischen Technologien zum Schutz sensibler Daten und enthält die neuesten Schutzmechanismen gegen böswillige Nutzung.
⦁ Dokumentation auf Türkisch, um den Benutzern ein leichteres Verständnis und eine korrekte Konfiguration des Produkts zu ermöglichen. Türkische Handbücher und Anleitungen sorgen für eine effektive Nutzung des Produkts.
⦁ Unterstützung durch ein inländisches Expertenteam. Kunden erhalten schnelle und effektive Unterstützung bei Problemen mit dem Produkt. Die Software kann an Kundenbedürfnisse angepasst werden, was die Einsatzbereiche des Projekts erweitert.
⦁ Gemeinsame Projektentwicklung zur Erfüllung spezifischer Sicherheitsanforderungen und Geschäftsanforderungen der Kunden und zur Anpassung des Produkts an die Erwartungen der Kunden.
⦁ Eine flexible Struktur, die sich an die unterschiedlichen Bedürfnisse der Kunden anpassen lässt, und bietet anpassbare Autorisierungsrichtlinien sowie umfangreiche Konfigurationsoptionen.