Cifrado
A continuación se indican algunos puntos importantes que se deben tener en cuenta al habilitar el cifrado en Sterling B2B Integrator.
Cifrar datos en tránsito
- Asegúrese de que los datos en tránsito siempre estén protegidos.
- Inhabilite todos los adaptadores e interfaces no seguros (HTTP/FTP) y utilice los adaptadores y las interfaces seguros (TLS/SSH y HTTPS/FTPS/SFTP).
- Utilice la modalidad NIST.
Cifrar datos en reposo
- Los datos en almacenamiento no se cifran de forma predeterminada durante la instalación. Debe habilitarse antes de que el sistema se ponga en marcha.
- Cuando los documentos están dentro de la aplicación, el cifrado de documentos se puede configurar para manejar esto automáticamente dentro de la base de datos o el sistema de archivos.
- Al exportar documentos, por ejemplo, guardarlos en el sistema de archivos externo y fuera de control de la aplicación, se puede implementar la integración con herramientas de cifrado tales como PGP.
- El archivo security.properties contiene la configuración para el cifrado de documentos. El certificado del sistema configurado en Sterling B2B Integrator es CERT_NAME=doccrypto2.
Esto puede ser un certificado HSM.
Cifrado de datos en la base de datos:
Nombre del certificado que se va a utilizar: dbcrypt.default.cert=DefDBCrypt
Número de veces que una clave se puede utilizar antes de descartarse y volver a crearse: dbcrypt.default.maxkeyuse=10000
Número de segundos que la clave permanecerá en uso: dbcrypt.default.maxlifespan=10800
Algoritmo que se va a utilizar para el cifrado: dbcrypt.default.algorithm=AES-128
Puede cambiar la configuración anterior copiándola en el archivo customer_overrides.properties y utilizando el prefijo security. en los parámetros. Por ejemplo, security.dbcrypt.default.maxkeyuse=10000
Cifrar contraseñas de base de datos
- Las contraseñas de la base de datos se cifran mediante uno de los dos métodos siguientes: OBSCURED o ENCRYPTED. Sustituya contraseñas de texto simple dentro de los archivos de propiedades utilizando el método ENCRYPTED.
- El método de cifrado lo decide el valor de encryptionPrefix en el archivo propertyEncryption.properties o propertyEncryption.properties_platform_security_ext.
Cifrar contraseñas LDAP
- Oculte contraseñas relacionadas con LDAP en archivos de propiedades cifrándolas en el archivo customer_overrides.property.
- Documentación relacionada:Cifrar contraseñas LDAP
Inhabilitar cifrados débiles
- Utilice las siguientes propiedades para inhabilitar los cifrados débiles:
StrongTLS1.2OnlyCipherSuite=TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA256NISTCompliantCipherSuite=TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Habilitar TLS en agrupaciones de conexión JDBC
- TLS entre Sterling B2B Integrator y la base de datos se consigue utilizando las prestaciones del controlador JDBC de base de datos y el servidor de base de datos.
- El archivo jdbc.properties o customer_overrides.properties debe incluir:
oraclePool.url=jdbc:oracle:thin:@(DESCRIPTION= (ADDRESS=(PROTOCOL=tcps)(HOST=<host BD>) (PORT=<puerto TCPS>)) (CONNECT_DATA=(SERVICE_NAME=<nombre de servicio>))) - En customer_overrides.properties, el parámetro debe tener el prefijo jdbcService..
Almacenes de confianza y almacenes de claves JDBC seguros
- Cuando JDBC TLS está habilitado, se añaden las siguientes propiedades adicionales al archivo customer_overrides.properties.
Los archivos del almacén de claves deben protegerse de modo que solo la aplicación o el usuario root tenga acceso a estos archivos.
jdbcService.oraclePool.prop_javax.net.ssl.trustStore= $$PATH$$/ClientTrustStore.jks jdbcService.oraclePool.prop_javax.net.ssl.keyStore= $$PATH$$/ClientKeyStore.jks
Utilice HSM para almacenar todos los certificados privados y del sistema
- Sterling B2B Integrator da soporte a los siguientes dispositivos HSM: SafeNet Luna SA y nCipher nShield Connect.
- Documentación relacionada: Módulo de seguridad de hardware (HSM)
Codificación de documentos
- Utilice el cifrado de documentos para cifrar los datos de carga útil almacenados en la base de datos y/o el sistema de archivos.
- El cifrado de documentos está inhabilitado de forma predeterminada. Puede habilitar el cifrado de documentos añadiendo la siguiente propiedad al archivo
customer_overrides.properties:
- security.ENC_DECR_DOCS=ENC_ALL: habilitar el cifrado de documentos para el sistema de archivos y los documentos de base de datos. (Recomendado)
- security.ENC_DECR_DOCS=ENC_DB: habilitar el cifrado de documentos para los documentos de base de datos.
- security.ENC_DECR_DOCS=ENC_FS: habilitar el cifrado de documentos para los documentos del sistema de archivos.
Longitud de clave SSH
- La longitud de clave de todas las claves de identidad de usuario SSH deben ser 2048 bit o superior.