Renovar el certificado digital
Una de las formas más comunes de criptografía hoy en día es la criptografía de clave pública. La criptografía de clave pública utiliza una clave pública y una clave privada. El sistema funciona encriptando la información con la clave pública. La información sólo puede descifrarse con la clave privada.
Un uso común de la criptografía de clave pública es la encriptación del tráfico de la aplicación utilizando una conexión Secure Socket Layer (SSL) o Transport Layer Security (TLS). Un ejemplo: configurar Apache para proporcionar HTTPS, el protocolo HTTP sobre SSL/TLS. Esto permite una forma de cifrar el tráfico utilizando un protocolo que no proporciona cifrado por sí mismo.
Un certificado es un método utilizado para distribuir una clave pública y otra información sobre un servidor y la organización que es responsable de él. Los certificados pueden ser firmados digitalmente por una Autoridad de Certificación, o CA. Una CA es una tercera parte de confianza que ha confirmado que la información contenida en el certificado es exacta.
Para configurar un servidor seguro utilizando criptografía de clave pública, en la mayoría de los casos, usted envía su solicitud de certificado (incluyendo su clave pública), la prueba de la identidad de su empresa y el pago a una CA. La CA verifica la solicitud de certificado y su identidad, y le devuelve un certificado para su servidor seguro. También puede crear su propio certificado autofirmado.
Cómo exportar un certificado digital desde Chrome
Insight presenta este certificado digital para acceder a un componente del servidor. Un administrador de un componente de servidor puede restringir el acceso a los recursos del servidor basándose en los valores del nombre común o de la unidad organizativa que aparecen en el certificado del usuario.
Además de la seguridad, el certificado digital que se instala también funciona como una clave de licencia que permite ejecutar Insight. Para que funcione correctamente, el certificado digital debe estar bloqueado en el nodo y ser actual, o la aplicación no se iniciará.
Si realiza la instalación en un ordenador que no puede acceder a Internet, debe obtener e instalar un certificado especial prebloqueado como se describe en Uso de certificados digitales en ordenadores sin acceso a Internet.
El almacén de certificados de Windows para el cliente es una nueva función que permite almacenar el certificado de comunicación SSL y la clave privada en el almacén de certificados de Windows en lugar de en el archivo Insight/Certificates/<CertName>.pem. El uso del almacén de certificados de Windows puede ser preferible si utiliza el almacén de certificados para otras aplicaciones y desea realizar la gestión de los certificados en un solo lugar, o para los usuarios que disfrutan del registro de auditoría adicional de Windows que proporciona el almacén de certificados de Windows.
Windows añade el certificado a la confianza
En un esquema típico de infraestructura de clave pública (PKI), el emisor del certificado es una autoridad de certificación (CA),[3] normalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, los individuos firman directamente las claves de los demás, en un formato que realiza una función similar a la de un certificado de clave pública.
El formato más común para los certificados de clave pública es el definido por X.509.[4] Dado que X.509 es muy general, el formato se ve restringido por perfiles definidos para determinados casos de uso, como la Infraestructura de Clave Pública (X.509) definida en el RFC 5280.
El protocolo Transport Layer Security (TLS) -al igual que su predecesor, el protocolo Secure Sockets Layer (SSL)- garantiza que la comunicación entre un ordenador cliente y un servidor sea segura. El protocolo requiere que el servidor presente un certificado digital que demuestre que es el destino previsto. El cliente que se conecta lleva a cabo la validación de la ruta de certificación, garantizando que:
El campo Asunto del certificado debe identificar el nombre de host primario del servidor como Nombre Común [aclaración necesaria] Un certificado puede ser válido para múltiples nombres de host (por ejemplo, un dominio y sus subdominios). Este tipo de certificados se denominan comúnmente certificados de Nombre Alternativo del Sujeto (SAN) o Certificados de Comunicaciones Unificadas (UCC). Estos certificados contienen el campo Nombre Alternativo del Sujeto, aunque muchas CAs también lo ponen en el campo Nombre Común del Sujeto por compatibilidad con versiones anteriores. Si algunos de los nombres de host contienen un asterisco (*), un certificado también puede denominarse certificado comodín.
Despliegue del certificado de usuario a través del gpo
Desde la aparición de Internet, los usuarios de la red siempre se han enfrentado a un problema u otro. Uno de esos problemas es el hecho de que es difícil para los usuarios confiar en cualquier código que se publique en Internet. Los usuarios no pueden prescindir de descargar software de Internet a sus ordenadores con regularidad. Algunos programas pueden contener amenazas o programas maliciosos que ponen en riesgo la información y la seguridad de los usuarios.
Los desarrolladores pueden anular esta amenaza firmando digitalmente cada software antes de ponerlo a disposición de los usuarios de Internet para su descarga. Cuando el software está firmado, es más fácil para los usuarios verificar su origen, así como comprobar que no ha sido alterado o manipulado de ninguna manera.
Donglify es una solución de software avanzada para compartir un token de firma digital. Además de permitirte compartir un dongle USB entre dos ordenadores, esta aplicación también ofrece una función de conexión múltiple. Al utilizarla, puedes hacer que una llave de seguridad USB sea accesible para múltiples usuarios conectados a la red.
La firma de código se refiere simplemente a la firma de scripts mediante una firma digital basada en un certificado. El objetivo es verificar la identidad de los autores y asegurarse de que el código no ha sido alterado desde que el autor lo firmó siguiendo las normas de certificación digital de Microsoft. De esta manera, otros programas y los usuarios pueden determinar si pueden confiar en el software.