SSL (Secure Sockets Layer)

SSL (Secure Sockets Layer) es un sistema que cifra automáticamente la información antes de enviarla a través de Internet y la descifra en el otro extremo antes de utilizarla. Con estas operaciones se protege la información confidencial como, por ejemplo, los dígitos de las tarjetas de crédito, mientras se transmite a través de Internet.

Caching Proxy utiliza SSL para proteger los servidores sustitutos y proporcionar una administración remota segura como se describe en los apartados siguientes. SSL también puede utilizarse para proteger las conexiones con los servidores de programa de fondo (por ejemplo, los servidores de contenido y de aplicaciones) además de las comunicaciones entre el servidor proxy y sus clientes.

Para el proxy de reenvío, Caching Proxy da soporte a los túneles SSL, que ignora SSL y reenvía los datos ya cifrados sin modificarlos.

Protocolo de enlace SSL

La protección se inicia cuando se envía una petición de conexión segura desde una máquina a otra, por ejemplo, cuando un navegador envía una petición a un servidor proxy sustituto. La sintaxis de petición https:// en lugar de http:// indica al navegador que envíe la petición al puerto 443, que es donde el servidor escucha las peticiones de conexiones seguras, y no al puerto 80 para las peticiones rutinarias. Para establecer una sesión segura entre el navegador y el servidor, las dos máquinas realizan un intercambio denominado protocolo de enlace SSL para acordar una especificación de cifrado y seleccionar una clave que se utilice para cifrar y descifrar la información. Las claves se generan automáticamente y caducan cuando lo hace la sesión. Un escenario típico para SSL Versión 3 es el que se describe a continuación:

  1. Saludo del cliente

    El cliente inicia una sesión SSL con Caching Proxy mediante el envío de un mensaje de saludo del cliente que describe las posibilidades de cifrado del cliente.

  2. Saludo del servidor

    El servidor envía su certificado al cliente y elige el conjunto de cifrado que se va a utilizar para el cifrado de datos.

  3. Finalización del cliente

    El cliente envía la información de claves de cifrado que se utilizan para crear las claves de cifrado simétricas de los datos cifrados. Este material de claves se conoce como secreto premaestro y se cifra con la clave pública del servidor, que se obtiene del certificado del servidor; consulte Gestión de claves y certificados. Tanto el servidor como el cliente pueden derivar las claves de cifrado simétricas de lectura y escritura a partir del secreto premaestro.

  4. Finalización del servidor

    El servidor envía una confirmación final y un código de autenticación de mensajes (MAC) para todo el protocolo de establecimiento de comunicación).

  5. Validación del cliente

    El cliente envía un mensaje para validar el mensaje de finalización del servidor.

  6. Flujo de datos seguros

    Si el cliente valida el mensaje de finalización del servidor, comienza el flujo de datos cifrado.

La utilización de Caching Proxy como punto final para las conexiones seguras puede reducir la carga de los servidores de contenido o de aplicación. Cuando Caching Proxy mantiene una conexión segura, realiza el cifrado, el descifrado y la creación de claves, que son todas operaciones de uso intensivo de la CPU. Asimismo, Caching Proxy le permite configurar los tiempos de espera de sesiones SSL para maximizar la utilización de todas las claves.

Limitaciones de SSL

Las siguientes limitaciones se aplican a SSL en Caching Proxy de WebSphere Application Server:

Ajuste de rendimiento de SSL

Durante volúmenes de tráfico altos de HTTPS, el servidor Caching Proxy puede causar un uso elevado de la CPU. Cambios en el ajuste de una variable de entorno (GSK_V3_SIDCACHE_SIZE) y de una directiva de proxy (SSLV3Timeout) pueden ayudar al servidor proxy a gestionar la carga y reducir el uso de CPU.

El ID de sesión de SSL identifica las sesiones SSL reutilizables, incluidas las claves de cifrado o descifrado utilizadas por ambos navegadores y servidores, y se utiliza para evitar protocolos de enlace SSL innecesarios en las conexiones nuevas, que consumen buena parte del tiempo de CPU del servidor. La biblioteca de GSKit para el servidor Caching Proxy da soporte al ID de sesión SSL e incluye una antememoria de ID de sesión SSL. Por omisión, la antememoria del ID de sesión SSL contiene 512 entradas. Cuando se alcanza el límite de la entrada, la entrada de sesión más antigua se eliminará y la nueva entrada se añadirá a la antememoria.

Utilice la variable de entorno GSK_V3_SIDCACHE_SIZE para cambiar el tamaño por omisión de la memoria caché de ID de sesión SSL. Un valor válido de la variable está entre 1 y 4096. Si aumenta el tamaño, aumentará el tiempo de búsqueda necesario para localizar una sesión SSL en antememoria. No obstante, el aumento del tiempo de búsqueda es insignificante comparado con la actividad general que es necesaria para establecer una conexión SSL. Si aumenta el tamaño de la antememoria, ayudará al servidor proxy a gestionar más sesiones SSL simultáneas y reducir el uso de la CPU cuando el servidor proxy esté por debajo de cargas elevadas de HTTPS.

Caching Proxy también tiene una directiva ajustable, SSLV3Timeout. (Consulte el SSLV3Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV3.) El valor por omisión de la directiva es de 1000 segundos. Esta directiva define la duración de una sesión SSL en la antememoria de sesión. Si ninguna conexión SSL entrante utiliza una sesión SSL existente y la duración de la sesión sobrepasa este valor, la sesión será eliminada de la antememoria de sesión. Es recomendable que ajuste el valor de SSLV3Timeout a la duración típica de una sesión segura de cliente. Si el tiempo de espera es demasiado corto, puede reducir el rendimiento del proxy porque se necesitan varias sesiones de protocolo de enlace SSL para completar una sola sesión segura. Sin embargo, si el valor es demasiado grande, también puede perjudicar la seguridad de una sesión segura.

Túneles SSL

Sólo se aplica a configuraciones de proxy de reenvío.

Cuando Caching Proxy se configura como un proxy de reenvío, utiliza los túneles SSL para dar soporte a las conexiones seguras entre los clientes y los servidores de contenido. En los túneles SSL, los datos cifrados se pasan a través del servidor proxy sin experimentar modificaciones. Como el servidor proxy no descifra los datos, no se da soporte en los túneles SSL a las funciones que requieren que el servidor proxy lea las peticiones o las cabeceras de documento. Asimismo, las peticiones de túnel no se colocan en antememoria.

Figura 2 muestra cómo un conexión se establece mediante los túneles SSL.

Figura 2. Túneles SSL
Túneles SSL

El procedo de túneles SSL es el siguiente:

  1. El cliente realiza una petición de túnel: CONNECT nombre_sistppal-servidor:puerto HTTP/1.1 (o HTTP/1.0). El número de puerto es opcional y es 443 generalmente. El navegador del cliente enviará automáticamente la petición CONNECT primero al servidor proxy para cada petición HTTPS si el proxy de reenvío se ha configurado en el navegador.
  2. El proxy acepta la conexión en su puerto 80, recibe la petición y se conecta al servidor de destino en el puerto solicitado por el cliente.
  3. El proxy responde al cliente que se ha establecido una conexión.
  4. El proxy difunde mensajes de protocolo de enlace en ambas direcciones: desde el cliente al servidor de destino y desde éste al cliente.
  5. Después de que se haya completado el protocolo de enlace seguro, el proxy envía y recibe datos cifrados para que se descifren en el cliente o en el servidor de destino.
  6. Si el cliente o el servidor de destino solicita el cierre de cualquiera de los puertos, el servidor proxy cierra ambas conexiones (los puertos 443 y 80) y continúa con su actividad normal.

Configuración de túneles SSL

En un valor de proxy de reenvío, únicamente están disponibles los túneles SSL. Para habilitar los túneles SSL, seleccione Configuración de Proxy –> Valores de proxy en los formularios de Configuración y Administración.. Seleccione el recuadro de selección Túneles SSL.

El método CONNECT (que se habilita por omisión) también debe habilitarse para las conexiones de túneles SSL. Para habilitarlo en los formularios de configuración, seleccione Configuración de servidor –> Proceso de peticiones y utilice el formulario Métodos HTTP.

Se proporcionan tres opciones (OutgoingPorts, OutgoingIPs, IncomingIPs) para la directiva Enable CONNECT para la seguridad ampliada de túneles SSL. Es necesario que especifique un valor para OutgoingPorts como mínimo; en caso contrario, el método CONNECT no se habilitará.

Para obtener más información para habilitar los túneles SSL y las directivas CONNECT editando el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B. Directivas del archivo de configuración correspondientes a las siguientes directivas:

Configuración de la administración remota segura

La administración remota de Caching Proxy puede llevarse a cabo mediante las características de seguridad proporcionadas por SSL (Secure Sockets Layer) y la autenticación de contraseña. Con ello, se reduce significativamente la probabilidad de acceso al servidor proxy por las personas no autorizadas.

Para aplicar SSL durante la administración remota del servidor, utilice una petición https:// en lugar de una petición http:// para abrir los formularios de Configuración y Administración. Por ejemplo:

https://su.nombre.servidor/suPáginaPresentación.html

Gestión de claves y certificados

Antes de configurar SSL debe configurar una base de datos de claves, y obtener o crear un certificado. Los certificados se utilizan para autenticar las identidades de servidor. Utilice el programa de utilidad IBM Key Management, en ocasiones denominado iKeyman, para configurar los archivos de certificación. Este programa de utilidad forma parte del Kit de desarrollo de Java (JDK). iKeyman también incluye una interfaz gráfica basada en Java para abrir los archivos de certificados.

A continuación aparecen los pasos básicos para configurar los certificados y las claves SSL:

  1. Asegúrese de que tiene IBM JDK Versión 1.6 o posterior.
  2. Utilice el gestor de claves para crear una clave para las comunicaciones de red seguras y recibir un certificado de una autoridad certificadora. Es posible que decida crear un certificado autofirmado mientras espera recibir el certificado de la autoridad certificadora.
  3. Cree una base de datos de claves y especifique una contraseña de base de datos de claves.
Nota:
Los archivos de claves y keystash se desinstalan siempre que se desinstale Caching Proxy. Para evitar tener que solicitar un nuevo certificado a la autoridad certificadora, guarde copias de seguridad de estos dos archivos en otro directorio antes de desinstalar el software de proxy.

En todos los sistemas operativos excepto en Linux, si el certificado ha caducado, Caching Proxy no se iniciará de forma adecuada y aparecerá un mensaje de error indicando que la base de datos de claves ha caducado. En Linux, el proxy parece iniciarse, pero el proceso desaparece rápidamente y no se genera ningún mensaje de error.

Para prevenir este problema en los sistemas Red Hat Enterprise Linux 3.0, asegúrese de que los paquetes GCC estén en los niveles siguientes o superiores:

Autoridades certificadoras

La clave pública debe asociarse con un certificado firmado digitalmente procedente de una autoridad certificadora (CA) designada como CA raíz de confianza del servidor. Puede comprar un certificado firmado sometiendo una petición de certificado a un proveedor de autoridades certificadoras (CA). Caching Proxy da soporte a las siguientes CA externas:

Por omisión, se designan como CA de confianza a las siguientes CA:

Utilización del programa de utilidad IBM Key Manager

Este apartado proporciona una referencia rápida para utilizar el programa de utilidad IBM Key Manager (iKeyman). Utilice el gestor de claves para crear el archivo de base de datos de claves SSL, el par de claves pública y privada y la petición de certificado. Después de recibir el certificado firmado por la CA, utilice el gestor de claves para colocar el certificado en la base de datos de claves donde ha creado la petición de certificado original.

Con el software GSKit se incluye más documentación detallada sobre IBM Key Manager y GSKit.

Configure el sistema para que ejecute el gestor de claves

Antes de iniciar la GUI de IKeyman, realice las acciones siguientes:

  1. Instale IBM JDK versión 1.6 o superior. Puede utilizar el paquete Java que se entrega con el producto Load Balancer.
  2. Establezca JAVA_HOME en la ubicación del directorio Java. Por ejemplo:
  3. Registre los proveedores de servicios IBM JCE, IBM CMS y/o IBMJCEFIPS.

    Actualice el archivo JAVA_HOME/jre/lib/security/java.security para añadir los proveedores IBM CMS y IBM JCE en las posiciones que se muestran en el ejemplo siguiente:

    security.provider.1=com.ibm.jsse2.IBMJSSEProvider2
    security.provider.2=com.ibm.security.cmskeystore.CMSProvider
    security.provider.3=com.ibm.crypto.provider.IBMJCE
    security.provider.4=com.ibm.security.jgss.IBMJGSSProvider
    security.provider.5=com.ibm.security.cert.IBMCertPath
  4. Para habilitar la operación FIPS, actualice el archivo JAVA_HOME/jre/lib/security/java.security para que también añada IBMJCEFIPS. Asegúrese de registrar al proveedor IBMJCEFIPS con una prioridad mayor que IBMJCE. Por ejemplo:
    security.provider.1=com.ibm.jsse2.IBMJSSEProvider2
    security.provider.2=com.ibm.security.cmskeystore.CMSProvider
    security.provider.3=com.ibm.crypto.fips.provider.IBMJCEFIPS
    security.provider.4=com.ibm.crypto.provider.IBMJCE
  5. Opcional: Si utiliza hardware criptográfico, registre el proveedor de servicios IBMPKCS11Impl. Por ejemplo:
    security.provider.1=com.ibm.jsse2.IBMJSSEProvider2
    security.provider.2=com.ibm.security.cmskeystore.CMSProvider
    security.provider.3=com.ibm.crypto.fips.provider.IBMJCEFIPS
    security.provider.4=com.ibm.crypto.provider.IBMJCE
    security.provider.5=com.ibm.crypto.pkcs11Impl.provider.IBMPKCS11Impl
    security.provider.6=com.ibm.security.jgss.IBMJGSSProvider
    security.provider.7=com.ibm.security.cert.IBMCertPath

Inicio del gestor de claves

Inicie la interfaz gráfica de usuario del gestor de claves ejecutando la herramienta iKeyman desde JDK. Por ejemplo, utilice el mandato siguiente:

/opt/ibm/edge/lb/java/jre/bin/ikeyman

Creación de una nueva base de datos de claves, una contraseña y un archivo stash

Una base de datos de claves es un archivo que el servidor utiliza para almacenar un o más pares de claves y certificados. Se puede utilizar una base de datos de claves para todos los pares de claves y certificados o crear varias bases de datos. El programa de utilidad de gestión de claves se utiliza para crear nuevas bases de datos de claves y especificar sus contraseñas y archivos stash.

Para crear una base de datos de claves y un archivo stash:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, seleccione Key Database File –> New (Archivo de base de datos de claves > Nuevo).
  3. En el nuevo New (Nuevo), asegúrese de que está seleccionado el tipo de archivo CMS Key Database (Base de datos de claves CMS). Escriba el nombre de base de datos de claves y la ubicación del archivo o acepte el valor por omisión key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba y confirme la contraseña de esta base de datos. Pulse OK (Aceptar).
  5. Seleccione el recuadro de selección para ocultar el archivo de contraseñas. Cuando se le solicite, escriba y confirme una contraseña para su verificación. Aparecerá el siguiente mensaje: DB-Type: CMS key database file nombre_basedatos_archivo_claves
    Nota:
    Si no oculta el archivo de contraseñas, se inicia el servidor pero no escucha en el puerto 443.

La contraseña que especifique cuando cree una base de datos de claves nueva protege la clave privada. La clave privada es la única clave que puede firmar documentos o descifrar mensajes cifrados con la clase pública.

Utilice las siguientes directrices al especificar la contraseña:

Es aconsejable modificar la contraseña de base de datos de claves con frecuencia. No obstante, si especifica una fecha de caducidad para la contraseña, registre cuándo debe modificarse. Si la contraseña caduca antes de modificarla, se escribe un mensaje en las anotaciones cronológicas de error y se inicia el servidor, pero no puede realizar conexiones de red seguras.

Siga estos pasos para modificar la contraseña de base de datos de claves:

  1. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  2. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  3. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña establecida y pulse OK (Aceptar).
  4. En el menú principal, pulse Key Database File –> Change Password (Archivo de base de datos de claves > Modificar contraseña).
  5. En el recuadro de diálogo Change Password (Modificar contraseña), escriba y confirme una contraseña nueva. Pulse OK (Aceptar).

Para realizar una conexión SSL entre un proxy y un servidor LDAP, introduzca la contraseña de base de datos de claves en el archivo pac_keyring.pwd. Tenga en cuenta que el archivo pac_keyring.pwd no es el archivo stash generado por IKeyMan.

Creación de un nuevo par de claves y una petición de certificados

La base de datos de claves almacena pares de claves y peticiones de certificado. Para crear un par de claves pública y privada y una petición de certificado, siga los pasos siguientes:

  1. Si no ha creado la base de datos de claves, siga las instrucciones que aparecen en Creación de una nueva base de datos de claves, una contraseña y un archivo stash.
  2. En el programa de utilidad de gestión de claves, pulse Key Database –> File –> Open (Base de datos de claves > Archivo > Abrir) en el menú principal.
  3. En el recuadro de diálogo Abrir (Abrir), escriba el nombre de la base de datos de claves o pulse key.kdb si está utilizando el valor por omisión. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. En el menú principal, pulse Create –> New Certificate Request (Crear > Nueva petición de certificado).
  6. En el recuadro de diálogo New Key and Certificate Request (Nueva clave y petición de certificado), especifique la siguiente información:
  7. Pulse OK (Aceptar). Se visualizará un mensaje de confirmación:
    Se ha creado una nueva petición de certificado satisfactoriamente 
    en el archivo nombre_basedatos_archivo_claves.
  8. Pulse OK (Aceptar). Se visualizará el nombre de etiqueta que ha especificado bajo la cabecera Personal Certificate Requests (Peticiones de certificados personales).
  9. En el recuadro de diálogo Information (Información), pulse OK (Aceptar). Se le recuerda que envíe el archivo a una autoridad certificadora.
  10. A menos que haya creado un certificado autofirmado (consulte el apartado siguiente, "Creación de un certificado autofirmado", para obtener detalles), envíe la petición de certificado a una CA: Las peticiones de certificado pueden tardar de dos a tres semanas en satisfacerse. Mientras que espera que la CA procese la petición de certificado, puede actuar como su propia CA y utilizar iKeyman para crear un certificado de servidor autofirmado para habilitar las sesiones SSL entre los clientes y el servidor de Caching Proxy.

Creación de un certificado autofirmado

Utilice el programa de utilidad de gestión de claves para crear un certificado de servidor autofirmado para habilitar las sesiones SSL entre los clientes y el servidor proxy mientras se espera que se envíe un certificado. Asimismo, puede utilizar certificados autofirmados sólo para pruebas.

Siga este procedimiento para crear un certificado autofirmado:

  1. Si no ha creado la base de datos de claves, siga las instrucciones que aparecen en Creación de una nueva base de datos de claves, una contraseña y un archivo stash.
  2. En el programa de utilidad de gestión de claves, pulse Key Database –> File –> Open (Base de datos de claves > Archivo > Abrir) en el menú principal.
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y pulse Create New Self-Signed Certificate (Crear certificado autofirmado nuevo).
  6. En la ventana Create New Self-Signed Certificate (Crear certificado autofirmado nuevo), especifique la siguiente información:
  7. Pulse OK (Aceptar).
  8. Registre la base de datos de claves con el servidor añadiendo el archivo de claves y el archivo a los valores de configuración (consulte Creación de una nueva base de datos de claves, una contraseña y un archivo stash).

Claves de exportación

Utilice este procedimiento para exportar claves a otra base de datos de claves:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse el botón Export/Import (Exportar/Importar) en la etiqueta.
  6. En la ventana Export/Import Key (Exportar/Importar clave):
  7. Pulse OK (Aceptar).
  8. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta, escriba la contraseña de nuevo para confirmarla y, a continuación, pulse OK (Aceptar) para exportar la clave seleccionada a otra base de datos de claves.

Importing keys (Claves de importación)

Para importar claves de otra base de datos de claves:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, seleccione Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse el botón Export/Import (Exportar/Importar) en la etiqueta.
  6. En la ventana Export/Import Key (Exportar/Importar clave):
  7. Pulse OK (Aceptar).
  8. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
  9. En la lista Select from Key Label (Seleccionar de etiqueta de clave), seleccione el nombre de etiqueta correcto y pulse OK (Aceptar).

Listado de autoridades certificadoras

Para visualizar una lista de las autoridades certificadoras (CA) de confianza en la base de datos de claves:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Base de datos de claves), seleccione Signer Certificates (Certificados de firmante).
  6. Pulse Signer Certificates (Certificados de firmante), Personal Certificates (Certificados personales) o Certificate Requests (Peticiones de certificados) para ver la lista de las CA en la ventana Key Information (Información de claves).

Recepción de un certificado de CA

Utilice este procedimiento para recibir un certificado que se le envíe electrónicamente desde una autoridad certificadora (CA) que esté designada como una CA de confianza por omisión (consulte la lista en Autoridades certificadoras). Si la CA que emite el certificado firmado por CA o no es una CA de confianza en la base de datos de claves, primero debe almacenar el certificado de la CA y designar la CA como una CA de confianza. Seguidamente ya puede recibir el certificado firmado por CA en la base de datos. No puede recibir un certificado firmado por CA de una CA que no sea de confianza (consulte Almacenamiento de un certificado de CA).

Para recibir un certificado firmado por CA en una base de datos de claves:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, seleccione Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. Asegúrese de que el nombre de archivo del listado DB-Type (Tipo-BD) es correcto.
  6. En la ventana Key Database ((Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse Receive (Recibir).
  7. En el recuadro de diálogo Receive Certificate from a File (Recibir certificado de un archivo), escriba el nombre de un archivo codificado en Base 64 válido en el campo de texto Certificate filename (Nombre de archivo de certificados). Pulse OK (Aceptar).
  8. Para cerrar el programa de utilidad del gestor de claves, pulse Key Database File –> Exit (Archivo de base de datos de claves > Salir) en el menú principal.

Almacenamiento de un certificado de CA

Sólo los certificados firmados por las CA de confianza se aceptan para establecer conexiones seguras. Para añadir una CA a la lista de autoridades de confianza, debe obtener y almacenar el certificado como de confianza. Siga este procedimiento para almacenar un certificado de una CA nueva, antes de recibirlo en la base de datos:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Key Database), seleccione (Certificados de firmante) y, a continuación, pulse Add (Añadir).
  6. En el recuadro de diálogo Add CA's Certificate from a File (Añadir certificado de CA de un archivo), seleccione el nombre de archivo de certificado de datos codificados en Base 64 o utilice la opción Examinar (Examinar). Pulse OK (Aceptar).
  7. En el recuadro de diálogo Label (Etiqueta), escriba el nombre de etiqueta y pulse OK (Aceptar).
  8. Utilice el recuadro de selección para designar el certificado como de confianza (por omisión).
    Nota:
    Visualice el recuadro de selección después de crear el certificado mediante el botón "View/Edit" (Ver/Editar). El recuadro de selección aparecerá en el panel pero no se visualizará durante la adición del certificado.

Visualización de la clave por omisión en una base de datos de claves

Visualice la entrada de clave por omisión del siguiente modo:

  1. Inicie el programa de utilidad de gestión de claves.
  2. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
  4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
  5. En el marco de contenido Key Database (Base de datos claves), seleccione Personal Certificates (Certificados personales) y seleccione el nombre de etiqueta del certificado de CA.
  6. En la ventana Key Information (Información de claves), pulse View/Edit (Ver/Editar) para visualizar la información de claves por omisión del certificado.

Especificaciones de cifrado soportadas

Los algoritmos de cifrado y hashes utilizados para SSL versiones 2 y 3 aparecen enumerados en las tablas siguientes.

Generación de pares de claves: tamaños de clave pública de RSA 512–1024

SSL Versión 2

Versión para EE.UU. Versión para exportar
RC4 US RC4 Export
RC2 US RC2 Export
DES 56-bit no aplicable
Triple DES US no aplicable
RC4 Export no aplicable
RC2 Export no aplicable

SSL Versión 3

Versión para EE.UU. Versión para exportar
Triple DES SHA US DES SHA Export
DES SHA Export RC2 MD5 Export
RC2 MD5 Export RC4 MD5 Export
RC4 SHA US NULL SHA
RC4 MD5 US NULL MD5
RC4 MD5 Export NULL NULL
RC4 SHA 56 bits no aplicable
DES CBC SHA no aplicable
NULL SHA no aplicable
NULL MD5 no aplicable
NULL NULL no aplicable

Estas especificaciones SSL también pueden configurarse editando directamente el archivo de configuración de proxy. Para obtener detalles, consulte los apartados de referencia del Apéndice B. Directivas del archivo de configuración para obtener información sobre las siguientes directivas:

Cifrado de 128 bits para Caching Proxy

Sólo está disponible una versión de cifrado de 128 bits de Caching Proxy. Ya no se puede acceder a la versión de 56 bits. Si está actualizando una versión anterior, puede instalar Caching Proxy directamente en la versión de 128 o 56 bits instalada actualmente. Si previamente utilizaba un navegador de 56 bits (de exportación), debe actualizarlo a un navegador de 128 bits para aprovechar el cifrado de 128 bits del proxy.

Después de actualizar Caching Proxy de la versión de 56 bits a la versión de 128 bits, si el tamaño de clave utilizado para cifrar los certificados se establece en 1024, no es necesario modificar la configuración. No obstante, si el tamaño de clave se establece en 512, para aprovechar el cifrado de 128 bits del proxy, debe crear nuevos certificados con un tamaño de clave de 1024. Cree claves nuevas mediante el programa de utilidad IBM Key Manager (iKeyman).

  1. Inicie el gestor de claves. Por ejemplo, utilice el mandato siguiente:
    /opt/ibm/edge/lb/java/jre/bin/ikeyman
  2. En el menú principal, pulse Key Database File –> Open (Archivo de base de datos de claves > Abrir).
  3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o pulse key.kdb si está utilizando el valor por omisión, y pulse OK (Aceptar).
  4. Si el recuadro de diálogo Password Prompt se abre, escriba la contraseña y pulse OK (Aceptar).
  5. En el menú principal, pulse Create –> New Certificate Request (Crear > Nueva petición de certificado).
  6. En la ventana New Key and Certificate Request (Nueva clave y petición de certificado), especifique la siguiente información:
  7. Pulse OK (Aceptar).

Consulte Gestión de claves y certificados para obtener información detallada del programa de utilidad IBM Key Manager.

Tenga en cuenta que esta versión del producto no da soporte al cifrado en SUSE Linux.