Tivoli Public Key Infrastructure Cómo empezar Versión 3 Release 7.1 GC10-3562-01 10 Octubre 2001 Tivoli Public Key Infrastructure Cómo empezar Versión 3 Release 7.1 Tivoli Public Key Infrastructure Cómo empezar Versión 3 Release 7.1 Tivoli Public Key Infrastructure Cómo empezar Aviso sobre el Copyright Copyright © 1999, 2001 de Tivoli Systems Inc., empresa de IBM, incluidos esta documentación y todo el software. Reservados todos los derechos. Sólo puede utilizarse de conformidad con un Contrato de Licencia de Software de Tivoli Systems o con una Adenda relativa a los Productos Tivoli de un Contrato de Usuario o de Licencia de IBM. Está prohibida la reproducción, transmisión o transcripción de cualquier parte o fragmento de esta publicación, así como su almacenamiento en sistemas de recuperación de información y su traducción a lenguajes informáticos, ya sea por métodos o medios electrónicos, mecánicos, magnéticos, ópticos, químicos, manuales o mediante cualquier otro procedimiento, sin el aviso previo por escrito de Tivoli Systems. Tivoli Systems le concede permiso limitado para efectuar copias impresas u otras reproducciones de cualquier documentación legible por máquina para su propio uso, siempre que esta reproducción lleve el aviso de Copyright de Tivoli Systems. No se conceden otros derechos de Copyright sin el aviso previo por escrito de Tivoli Systems. Este documento no está destinado a la producción y se suministra “tal cual” sin garantía de ningún tipo. Declinamos por el presente cualquier concesión de garantía sobre este documento, incluidas todas aquellas garantías de comercialización e idoneidad para un fin determinado. Marcas registradas Los nombres de producto siguientes son marcas registradas de Tivoli Systems Inc. o de International Business Machines Corp. en Estados Unidos o en otros países: AIX, DB2, DB2 Universal Database, IBM, Netfinity, RS/6000, SecureWay, Tivoli, WebSphere. El Programa Tivoli PKI (″el Programa″) incluye partes de IBM WebSphere Application Server e IBM HTTP Web Server (″Servidores IBM″). No está autorizado a instalar o utilizar los Servidores IBM si no es en conexión con el uso que concede la licencia del Programa. Los Servidores IBM deben ubicarse en el mismo equipo que el Programa. Además, el Cliente no está autorizado para instalar o utilizar los Servidores IBM independientemente del programa. El Programa incluye partes de DB2 Universal Database. Está autorizado a instalar y utilizar dichos componentes sólo en asociación con el uso que concede la licencia del Programa y de IBM WebSphere Application Server para el almacenamiento y la gestión de los datos utilizados o generados por el Programa y por IBM WebSphere Application Server, y no para otros propósitos de gestión de datos. Por ejemplo, esta licencia no incluye conexiones con la base de datos desde otras aplicaciones para realizar consultas o generar informes. Está autorizado a instalar y utilizar dichos componentes solamente con y en la misma máquina donde se encuentra el Programa. Microsoft, Internet Explorer, Windows, Windows NT y el logotipo de Windows son marcas registradas de Microsoft Corporation. UNIX es una marca registrada en Estados Unidos y en otros países, bajo licencia exclusiva de The Open Group. Java y todas las marcas registradas y logotipos basados en Java son marcas registradas de Sun Microsystems, Inc. Pentium es una marca comercial de Intel Corporation en Estados Unidos o en otros países. Tivoli PKI Cómo empezar iii Este programa contiene software de seguridad de from RSA Data Security, Inc. Copyright © 1994 RSA Data Security, Inc. Reservados todos los derechos. Este programa contiene software STL (Standard Template Library) de Hewlett-Packard Company. Copyright (c) 1994. ¶ Los permisos para utilizar, copiar, modificar, distribuir y vender este software y su documentación para cualquier finalidad se conceden sin coste alguno, siempre que la información de copyright anterior aparezca en todas las copias y que la información de copyright y esta información sobre permisos aparezca en la documentación de soporte. Hewlett-Packard Company no tiene representación alguna sobre la adecuación de este software para propósito alguno. Se proporciona ″tal cual″ sin garantía explícita ni implícita. Este programa contiene software STL (Standard Template Library) de Silicon Graphics Computer Systems, Inc. Copyright (c) 1996–1999. ¶ Los permisos para utilizar, copiar, modificar, distribuir y vender este software y su documentación para cualquier finalidad se conceden sin coste alguno, siempre que la información de copyright anterior aparezca en todas las copias y que la información de copyright y esta información sobre permisos aparezca en la documentación de soporte. Silicon Graphics no tiene representación alguna sobre la adecuación de este software para cualquier propósito. Se proporciona ″tal cual″ sin garantía explícita ni implícita. Otros nombres de empresas, productos y nombres de servicio pueden ser marcas comerciales o marcas de servicio de otros. iv Versión 3 Release 7.1 Avisos El hecho de que esta publicación incluya referencias a productos, programas o servicios de Tivoli Systems o de IBM no implica que éstos vayan a comercializarse en todos los países en los que operan Tivoli Systems o IBM. Cualquier referencia a dichos productos, programas o servicios no implica que sólo puedan utilizarse los productos, programas o servicios de Tivoli Systems o de IBM. Cualquier otro producto, programa o servicio funcionalmente equivalente, sujeto a la propiedad intelectual vigente o a otros derechos bajo protección legal de Tivoli Systems o de IBM, puede ser utilizado en lugar del producto, programa o servicio a que se haga referencia explícita. La evaluación y verificación del funcionamiento con otros productos distintos de los expresamente designados por Tivoli Systems o por IBM son responsabilidad del usuario. Tivoli Systems o IBM puede tener patentes o solicitudes de patente pendientes que se refieran a algunos de los temas presentados en este documento. La posesión de este documento no confiere ninguna licencia sobre dichas patentes. Puede hacer consultas sobre licencias, por escrito, a: IBM Director of Licensing, IBM Corporation, North Castle Drive, Armonk, New York 10504-1785, EE.UU. El siguiente párrafo no es aplicable al Reino Unido ni a ningún otro país en el que dichas provisiones sean incompatibles con la legislación local: INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN “TAL CUAL” SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS NI IMPLÍCITAS, INCLUYENDO, PERO NO LIMITÁNDOSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE FALTA DE CUMPLIMIENTO, COMERCIALIZACIÓN O ADECUACIÓN PARA UN OBJETIVO CONCRETO. Algunas legislaciones no contemplan la exclusión de garantías, ni implícitas ni explícitas, por lo que puede haber usuarios a los que no les afecte dicha declaración. Es posible que esta publicación contenga imprecisiones técnicas o errores tipográficos. Periódicamente se efectúan cambios en la información aquí contenida; dichos cambios se incorporarán en nuevas ediciones de la publicación. IBM puede efectuar mejoras o cambios en los productos o programas descritos en esta información en cualquier momento y sin previo aviso. Las referencias en esta información a sitios Web que no sean de IBM se proporcionan solamente a efectos prácticos y no significa que IBM apruebe dichos sitios Web. El material que puede encontrar en estos sitios Web no forma parte del material de este producto de IBM y su uso es responsabilidad del usuario. Tivoli PKI Cómo empezar v vi Versión 3 Release 7.1 Contenido Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii A quién va dirigido este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Información relacionada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv Contenido de este manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Novedades de este release . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Convenios utilizados en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii Cómo ponerse en contacto con el soporte al cliente. . . . . . . . . . . . . . . . . . xviii Información Web de Tivoli PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Capítulo 1. Información acerca de Tivoli PKI . . . . . . . . . . . . 1 ¿Qué es Tivoli PKI? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Servidor de Tivoli PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Autoridad de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Autoridad de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Subsistema de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Sistema de base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Servidor del Directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4758 Cryptographic Coprocessor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Recurso de recuperación y copia de seguridad de clave . . . . . . . . . . . . 16 Recurso de emisión masiva de certificados. . . . . . . . . . . . . . . . . . . . . . 17 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Infraestructura de claves públicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Protocolo PKIX CMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Protocolo LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Almacenes de objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Tivoli PKI Cómo empezar vii Modelo de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Firma de código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Firma de mensajes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Cifrado de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Almacenes de claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Estándares soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Certificado X.509 Versión 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Capítulo 2. Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . 25 Requisitos del software de servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Requisitos del hardware del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Requisitos del Asistente para la configuración . . . . . . . . . . . . . . . . . . . . . . . 28 Requisitos del cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Capítulo 3. Planificación para Tivoli PKI . . . . . . . . . . . . . . . . 31 Lista de comprobación de planificación de la instalación . . . . . . . . . . . . . . . 32 Cómo asegurar el sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Utilización de la tecnología de cortafuegos . . . . . . . . . . . . . . . . . . . . . 39 Trabajo con bases de datos de Tivoli PKI . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Configuración de alias IP para el servidor Web . . . . . . . . . . . . . . . . . . . . . . 42 Trabajo con el Directorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Esquema del Directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Controles de acceso del Directorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Trabajo con el coprocesador 4758 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Almacenamiento de las claves de la CA y la RA en el hardware . . . . . 47 Integración con Policy Director . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Configuraciones de servidor soportadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Consideraciones sobre el entorno internacional. . . . . . . . . . . . . . . . . . . . . . . 50 Paquete de distribución de Tivoli PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 viii Versión 3 Release 7.1 Capítulo 4. Instalación de Tivoli PKI en AIX . . . . . . . . . . . . 53 Configuración de AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Verificación de conjuntos de archivos . . . . . . . . . . . . . . . . . . . . . . . . . 55 Verificación de los espacios de paginación adecuados. . . . . . . . . . . . . . 56 Aplicación del nivel de arreglo a AIX . . . . . . . . . . . . . . . . . . . . . . . . . 57 Configuración de grupos de volúmenes y sistemas de archivos de AIX 57 Creación de un sistema de archivos en CD-ROM. . . . . . . . . . . . . . . . . 58 Cambio del número de usuarios del sistema AIX . . . . . . . . . . . . . . . . . 59 Cómo asegurar la resolución de nombres de sistema principal . . . . . . . 59 Creación de una imagen del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Instalación del software de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Instalación de DB2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Instalación de IBM Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Instalación del software del Directorio . . . . . . . . . . . . . . . . . . . . . . . . . 63 Instalación de Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Creación de la base de datos de WebSphere Application Server . . . . . . . . . . 66 Instalación del software de servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Instalación de WebSphere Application Server . . . . . . . . . . . . . . . . . . . . 67 Actualización de WebSphere Application Server. . . . . . . . . . . . . . . . . . 69 Inhabilitación del inicio automático de IBM HTTP Server . . . . . . . . . . . . . . 70 Inicio de WebSphere Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Instalación del coprocesador 4758 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Instalación de Tivoli PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Instalación de KeyWorks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Instalación del software de servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Directrices para la instalación en varios equipos. . . . . . . . . . . . . . . . . . 75 Cambio de los valores bootstrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Ejecución del programa de configuración posterior a la instalación. . . . 83 Tivoli PKI Cómo empezar ix Lista de comprobación posterior a la instalación . . . . . . . . . . . . . . . . . 84 Ejecución de la utilidad de copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . 85 Capítulo 5. Instalación de Tivoli PKI en Windows NT 87 Configuración de Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Instalación del software de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Instalación del software de servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Instalación del JDK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Instalación de IBM HTTP Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Instalación de WebSphere Application Server . . . . . . . . . . . . . . . . . . . . 94 Configuración de alias IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Instalación de IBM Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Instalación del software del Directorio . . . . . . . . . . . . . . . . . . . . . . . . . 96 Utilización del Directorio con Tivoli PKI. . . . . . . . . . . . . . . . . . . . . . . 97 Confirmación de la configuración del sistema . . . . . . . . . . . . . . . . . . . . . . . 97 Instalación de Tivoli PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Instalación del software de servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Cambio de los valores bootstrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Ejecución del programa de configuración posterior a la instalación 104 Lista de comprobación posterior a la instalación. . . . . . . . . . . . . . . . . 105 Ejecución de la utilidad de copia de seguridad . . . . . . . . . . . . . . . . . . . . . . 106 Capítulo 6. Configuración de Tivoli PKI . . . . . . . . . . . . . . . 109 Capítulo 7. Iniciación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Administración del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Administración de RA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Registro y certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Personalización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 x Versión 3 Release 7.1 Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Tivoli PKI Cómo empezar xi xii Versión 3 Release 7.1 Prefacio Este manual proporciona la información necesaria para mejorar el rendimiento con un sistema Tivoli Public Key Infrastructure (Tivoli PKI). Se abordan los siguientes temas: ¶ Cómo puede utilizar su organización Tivoli PKI para realizar transacciones cifradas, autenticadas y confidenciales por Internet. Mediante el recurso de registro de Tivoli PKI puede emitir certificados digitales con facilidad para terceros de confianza y controlar si un certificado se renueva o revoca. ¶ Instrucciones para la planificación de Tivoli PKI, como por ejemplo cómo integrar componentes de Tivoli PKI con otros productos ya instalados en el puesto de trabajo. ¶ Procedimientos para instalar el producto en una plataforma IBM AIX o en Microsoft Windows NT. ¶ Referencias a otros documentos que pueden resultar útiles para utilizar las interfaces de usuario de Tivoli PKI y las herramientas de administración. Nota: Este release del producto sólo da soporte a plataformas AIX. Debe ignorar todo el material que haga referencia a Microsoft Windows. A quién va dirigido este manual Este manual va dirigido a un público muy variado. ¶ Si es un director de marketing, este manual le servirá para saber cómo incorporar Tivoli PKI a la estrategia e-business de la organización. ¶ Si es un director de seguridad, le servirá para saber cómo incorporar Tivoli PKI a la estrategia de seguridad de la red de la organización. Tivoli PKI Cómo empezar xiii ¶ Si es un administrador de sistemas, el manual presupone que tiene experiencia en la instalación y configuración de productos de un entorno de red. Debería estar familiarizado con los siguientes conceptos: v Instalación y configuración de hardware v Protocolos de comunicación de Internet, en especial TCP/IP y SSL (Secure Sockets Layer) v Administración de servidores Web v Tecnología de infraestructura de claves públicas (PKI), incluidos los esquemas del Directorio, la versión 3 estándar de X.509 y el protocolo LDAP (Lightweight Directory Access Protocol) v Sistemas de bases de datos relacionales, en especial IBM DB2 Universal Database Información relacionada La documentación del producto Tivoli PKI está disponible en formato PDF (Portable Document Format) y formato HTML en el sitio Web de Tivoli. Las versiones HTML de algunas publicaciones se instalan con el producto y se puede acceder a ellas desde las interfaces de usuario. Tenga en cuenta que el producto puede haber cambiado desde la producción de las publicaciones. Para obtener información actualizada sobre el producto y sobre cómo acceder a una publicación en el idioma y formato elegidos, consulte las notas del release. La última versión de las notas del release está disponible en el sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support La biblioteca de Tivoli PKI incluye la siguiente documentación: Cómo empezar Esta publicación proporciona una visión general del producto. Lista los requisitos del producto, incluye los procedimientos de instalación y proporciona información xiv Versión 3 Release 7.1 acerca de cómo acceder a la ayuda en línea disponible para cada componente del producto. Este manual está impreso y se distribuye con el producto. Guía de administración del sistema Esta publicación contiene información general sobre la administración del sistema Tivoli PKI. Incluye procedimientos para iniciar y detener los servidores, modificar las contraseñas, administrar los componentes de servidor, realizar auditorías y ejecutar las comprobaciones acerca de la integridad de los datos. Guía de configuración Este manual contiene información sobre cómo utilizar el Asistente para la configuración para configurar un sistema Tivoli PKI. Puede tener acceso a la versión HTML de esta guía y visualizar la ayuda en pantalla del asistente simultáneamente. Guía de Registration Authority Desktop Este manual contiene información sobre cómo utilizar RA Desktop para administrar los certificados durante su ciclo de vida. Puede tener acceso a la versión HTML de esta guía y visualizar la ayuda en pantalla del escritorio simultáneamente. Guía del usuario Este manual contiene información sobre cómo obtener y gestionar certificados. Proporciona los procedimientos para utilizar los formularios de inscripción de navegador de Tivoli PKI para solicitar, renovar y revocar certificados. También describe cómo pre-registrarse para obtener certificados compatibles con PKIX. Guía de personalización Este manual le enseñará a personalizar el recurso de registro de Tivoli PKI para soportar los objetivos de registro y certificación de las políticas de gestión. Por ejemplo, puede aprender a personalizar páginas de servidor HTML y Java cartas de notificación, perfiles de certificado y salidas de política. Tivoli PKI Cómo empezar xv Contenido de este manual Esta guía contiene la información siguiente: ¶ “Información acerca de Tivoli PKI” en la página 1 describe brevemente las características y posibilidades de Tivoli PKI, sus componentes, arquitectura y estándares soportados. ¶ “Requisitos del sistema” en la página 25 describe los requisitos de hardware y software necesarios para instalar y trabajar con Tivoli PKI de forma satisfactoria. ¶ “Planificación para Tivoli PKI” en la página 31 presenta información general sobre las características de Tivoli PKI e información detallada sobre los componentes que debe configurar. ¶ “Instalación de Tivoli PKI en AIX” en la página 53 proporciona información sobre procedimientos relativos a la instalación de Tivoli PKI en una plataforma AIX. ¶ “Instalación de Tivoli PKI en Windows NT” en la página 87 proporciona información sobre procedimientos relativos a la instalación de Tivoli PKI en una máquina en la que se ejecute Windows NT. ¶ “Configuración de Tivoli PKI” en la página 109 ofrece una visión general del proceso de configuración y la documentación que se utiliza para llevar a cabo las tareas de configuración. ¶ “Iniciación” en la página 111 explicar temas, procedimientos y herramientas que se utilizan para administrar y personalizar diversos aspectos de Tivoli PKI. ¶ “Glosario” en la página 117 define los términos y abreviaturas de esta publicación y puede tratarse de términos nuevos o que no le resulten familiares pero sí interesantes. Novedades de este release Tivoli PKI 3.7.1 incluye las siguientes características y funciones nuevas: xvi Versión 3 Release 7.1 ¶ Emisión masiva de certificados. Esta función proporciona un método seguro para que un usuario autenticado solicite varios certificados digitales con una llamada a Tivoli PKI. ¶ Certificate Management Protocol (CMP) Versión 2. Esta actualización a CMP Versión 2 proporciona a Tivoli PKI una mayor fiabilidad durante las transacciones del estado de CMP así como un mayor nivel de seguridad que CMP Versión 1, implementado anteriormente en Tivoli PKI. ¶ Key Rollover de CA de raíz. Esta característica permite a la Autoridad de certificación (CA) efectuar una renovación de un par de claves de CA que no estén en peligro al par de claves de CA siguiente (que se conoce como actualización de CA). ¶ Compatibilidad con LDAP Versión 3. Esta función ofrece compatibilidad de esquema con LDAP (Lightweight Directory Access Protocol) Versión 3. Más concretamente, proporciona la capacidad de publicar atributos a LDAP utilizando el esquema de directorios definido por RFC 2256. Todavía se da soporte a los esquemas procedentes de PKIX LDAP Versión 2. ¶ Almacenamiento HSM para claves de RA. Esta función permite almacenar los pares de claves de RA en un componente HSM (módulo de seguridad de hardware), que ofrece una mayor capacidad de seguridad para las claves de firma de RA. Los cambios efectuados en la documentación para este release se identifican mediante una barra de revisión junto al margen. Nota: Tivoli PKI 3.7.1 sólo da soporte a AIX. No da soporte a Windows NT en este release. Tivoli PKI Cómo empezar xvii Convenios utilizados en este manual En esta guía se utilizan convenios tipográficos diferentes para acciones y términos especiales. Los convenios tienen el significado siguiente: Convenio Significado Negrita Los mandatos, palabras clave, distintivos u otras informaciones que el usuario deba utilizar literalmente, aparecen en negrita. Cursiva Las variables que el usuario debe proporcionar y los nuevos términos aparecen en cursiva. Las palabras y frases resaltadas también aparecen en cursiva. Monoespaciado Los ejemplos de códigos, pantallas de salida y mensajes del sistema aparecen en un fuente monoespaciado. Cómo ponerse en contacto con el soporte al cliente Si tiene dificultades con algún producto Tivoli, puede acceder a la dirección de Internet http://www.support.tivoli.com para ver la página de presentación del servicio de soporte de Tivoli. Después de acceder al formulario de registro de cliente, cumplimentarlo y enviarlo, podrá acceder a muchos servicios de soporte al cliente en la Web. Utilice los números de teléfono siguientes para ponerse en contacto con el soporte al cliente en Estados Unidos: el número de Tivoli es –800–848–6548 (1-800–TIVOLI8) y el número de IBM® es 1–800–237–5511 (pulse o diga 8 después de acceder a este número). Ambos números le ponen en contacto con el Centro de llamadas de soporte al cliente de Tivoli. Estamos muy interesados en conocer sus experiencias con productos y documentaciones de Tivoli. Agradeceremos que nos haga llegar sus sugerencias. Si tiene algún comentario o sugerencia sobre esta documentación, envíe un mensaje de correo electrónico a [email protected]. xviii Versión 3 Release 7.1 Información Web de Tivoli PKI Los clientes de Tivoli e IBM Tivoli pueden encontrar información en línea sobre Tivoli PKI y cualquier producto de seguridad de Tivoli. Para obtener información importante de última hora referente a actualizaciones de productos e información sobre servicios y Tivoli PKI, visite este sitio Web: http://www.tivoli.com/support/secure_download_bridge.html Para obtener información sobre el producto Tivoli Public Key Infrastructure, visite este sitio Web: http://www.tivoli.com/products/index/secureway_public_key/ Para obtener información sobre otros productos de gestión de seguridad de Tivoli, visite este sitio Web: http://www.tivoli.com/products/solutions/security/ Tivoli PKI Cómo empezar xix xx Versión 3 Release 7.1 1. Información acerca de Tivoli PKI 1 Información acerca de Tivoli PKI Este capítulo ofrece una descripción general de Tivoli Public Key Infrastructure (Tivoli PKI). Describe las características y posibilidades de Tivoli PKI, sus componentes, arquitectura y estándares soportados. ¿Qué es Tivoli PKI? Tivoli Public Key Infrastructure proporciona a las aplicaciones los medios necesarios para autenticar usuarios y garantizar las comunicaciones de confianza. A continuación se indican algunas de las características de Tivoli PKI: ¶ Permite que las organizaciones emitan, publiquen y administren certificados digitales según sus políticas de registro y certificación. ¶ La compatibilidad con la infraestructura de claves públicas X.509 versión 3 (PKIX) y los estándares criptográficos de CommonData Security Architecture (CDSA) permiten la interoperatividad entre distintos proveedores. ¶ La tecnología de firmas digitales y los protocolos de seguridad ofrecen los medios necesarios para autenticar a todas las partes de una transacción. ¶ Las posibilidades de registro basadas en navegador ofrecen la máxima flexibilidad. ¶ Las comunicaciones cifradas y el almacenamiento seguro de la información de registro ayudan a garantizar la confidencialidad. Tivoli PKI Cómo empezar 1 Un sistema Tivoli PKI puede ejecutarse en plataformas de servidor de IBM AIX/6000 (AIX) y de Microsoft Windows NT. Sus principales características son: 2 ¶ Una Autoridad de certificación (CA) de confianza administra el ciclo de la certificación digital. Para validar la autenticidad de un certificado, la CA firma digitalmente cada certificado que emite. La CA también firma las listas de revocación de certificados (CRL) para confirmar que un certificado ha dejado de ser válido. Para proteger aún más la clave de firma de la CA, se puede utilizar hardware criptográfico, como IBM 4758 PCI Cryptographic Coprocessor. ¶ Una Autoridad de registro (RA) maneja las tareas administrativas de registro de usuarios. La RA garantiza que sólo se emitirán los certificados que soporten sus actividades específicas de gestión, y dichos certificados sólo se emitirán a usuarios autorizados. Las tareas administrativas pueden manejarse mediante procesos automatizados o tomas de decisiones humanas. Parecida a la CA, la RA también puede utilizar hardware criptográfico, como IBM 4758 PCI Cryptographic Coprocessor para proteger aún más su clave de firma. ¶ Una interfaz de inscripciones basada en Web facilita la obtención de certificados para navegadores, servidores, dispositivos para redes privadas virtuales (VPN), Smart Cards y correo electrónico seguro. ¶ Una interfaz de administración basada en Web, RA Desktop, permite que los responsables de registros autorizados aprueben o denieguen las solicitudes de inscripción y que administren los certificados tras emitirlos. ¶ Un subsistema de auditoría genera un código de autenticación de mensajes (MAC) para cada registro de auditoría. Si se manipulan o eliminan los datos de auditoría después de escribirlos en la base de datos de auditoría, el código MAC permite detectar si existen intrusiones. ¶ Las salidas de política y los Objetos de proceso de negocio (BPO) permiten a los desarrolladores de aplicaciones personalizar los procesos de registro. Versión 3 Release 7.1 Soporte integrado para motor criptográfico. Para autenticar las comunicaciones, los componentes centrales de Tivoli PKI se firman mediante una clave privada generada por la empresa. Los objetos de seguridad, como las claves y los códigos MAC, se cifran y almacenan en áreas protegidas denominadas Almacenes de claves. ¶ Soporte integrado para IBM Directory. En el Directorio se almacena información sobre los certificados válidos y revocados en un formato compatible LDAP. ¶ Soporte integrado para IBM WebSphere Application Server e IBM HTTP Server. El servidor Web trabaja con el servidor RA para cifrar mensajes, autenticar solicitudes y transferir certificados al destinatario deseado. ¶ Soporte integrado para IBM DB2 Universal Database. 1. Información acerca de Tivoli PKI ¶ Componentes En el siguiente diagrama se muestra un sistema Tivoli PKI en el que los programas del servidor se distribuyen en tres equipos. En la organización del usuario, los tres servidores pueden coexistir en un único equipo. Tivoli PKI Cómo empezar 3 Directory Database Enrollment Browser RA Desktop Directory Server 4758 Card H T T HTTP/S P LD S E Tivoli PKI and R HTTP/S V RA Servers E R 4758 Card AP PKIX CMP via TCP CA and Audit Servers DB RA Object Store Configuration Database Registration Database / File Audit Database CA Object Store CA Database Figura 1. Configuración de componentes de Tivoli PKI Servidor de Tivoli PKI El servidor de Tivoli PKI es el servidor central que vincula al resto de los componentes. Mantiene la base de datos de configuración y proporciona las utilidades necesarias para administrar el sistema. Autoridad de registro La Autoridad de registro (RA) es el componente de servidor que se encarga de administrar el proceso de registro. La RA garantiza que los certificados se emitan solamente a entidades aprobadas. La RA también garantiza que los certificados se utilicen sólo para fines aprobados. Las tareas principales de una RA incluyen: 4 ¶ Confirmar la identidad de la entidad solicitante ¶ Verificar que el solicitante dispone de un certificado que contiene los atributos y permisos necesarios Versión 3 Release 7.1 Aprobar o rechazar solicitudes para crear, renovar o revocar certificados ¶ Verificar que una entidad que intenta tener acceso a una aplicación o un recurso seguros conserva la clave privada asociada con la clave pública del certificado 1. Información acerca de Tivoli PKI ¶ Parecida a la CA de Tivoli PKI, la RA puede utilizar hardware criptográfico como, por ejemplo, IBM 4758 PCI Cryptographic Coprocessor para proporcionar seguridad agregada a sus claves de firma. En Tivoli PKI, el recurso de registro instalado en el servidor RA proporciona la infraestructura para soportar un amplio rango de actividades de registro. Al configurar el sistema deberá definirse un dominio de registro que rija las políticas empresariales y de certificados y los recursos en función de las prácticas de registro y certificación preferidas de su organización. Inscripción La RA ofrece soporte para una gran variedad de protocolos de inscripción y tipos de certificado. Las funciones de inscripción incluyen: ¶ El uso de la base de datos DB2 para registrar los datos cifrados de registro y certificados. ¶ Soporte para procesos de aprobación de registros automáticos y manuales. ¶ Un conjunto de formularios de inscripción basados en Java mediante los cuales los usuarios pueden solicitar y obtener certificados a través de sus propios navegadores Web. El proceso de inscripción autentica las identidades del cliente y el servidor y emite certificados para las entidades aprobadas con cifrado de extremo a extremo de todos los datos solicitados. El proceso de inscripción incluye: v La entrega de certificados a través de SSL (Secure Sockets Layer) para su uso con aplicaciones a las que se obtiene acceso desde un navegador o un servidor Web. Tivoli PKI Cómo empezar 5 6 v La entrega de certificados a través del protocolo CMP (Certificate Management Protocol) PKIX para su uso en aplicaciones cliente PKIX o para almacenarlos en Smart Cards. v La entrega de certificados compatibles con el estándar IPSec (Internet Protocol Security) para su uso con aplicaciones de VPN seguras o dispositivos habilitados para IPSec. v La entrega de certificados compatibles con S/MIME (Extensiones multipropósito seguras de Internet Mail, Secure Multipurpose Internet Mail Extensions) para su uso con aplicaciones de correo electrónico seguras. v La entrega de cartas de notificación que informen a los solicitantes acerca de la aprobación o denegación de una solicitud. ¶ Un conjunto de perfiles de certificados que facilitan a los usuarios la obtención del tipo de certificado que precisan. Los perfiles definen el propósito del certificado y su período de validez. Según la información de la plantilla, la RA podrá emitir un certificado en el formato correcto con el contenido necesario. Para obtener información acerca de los tipos y las extensiones de certificado compatibles con la RA, consulte los apartados “Estándares soportados” en la página 21 y “Certificado X.509 Versión 3” en la página 23. ¶ Soporte para pre-registro, un proceso que permite a un usuario, normalmente el administrador, solicitar un certificado compatible con PKIX para otro usuario. ¶ Soporte para salidas de política y Objetos de proceso de negocio (BPO), que permiten a las organizaciones llamar a sus propios programas durante el proceso de inscripción. La RA incluye una salida de política de ejemplo que lleva a cabo un proceso de aprobación automático. Consulte el libro rojo de IBM Working with Business Process Objects for Tivoli SecureWay PKI, SG24-6043-00 para obtener instrucciones sobre el desarrollo y la personalización de Objetos Versión 3 Release 7.1 1. Información acerca de Tivoli PKI de proceso de negocio (BPO) para que se ajusten a sus requisitos específicos de negocio. Para obtener información completa acerca de cómo utilizar un navegador Web para inscribir certificados, consulte la publicación Tivoli PKI Guía del usuario. En este manual encontrará una descripción de los tipos de certificados que se suministran con la instalación por omisión de Tivoli PKI. Administración La aplicación Registration Authority Desktop (RA Desktop) permite a los administradores autorizados (también conocidos como responsables de registros) revisar los certificados de las aplicaciones, aprobar o rechazar solicitudes, renovar certificados o revocarlos de forma temporal o permanente. Soporta tareas como: ¶ Recuperar solicitudes de inscripción pendientes ¶ Realizar consultas en la base de datos de registro para recuperar y trabajar con registros que coincidan con determinados criterios ¶ Revisar información detallada acerca de un certificado o una solicitud, como el historial de todas las acciones realizadas desde que se envió la solicitud por primera vez ¶ Definir el período de validez de un certificado ¶ Anotar un registro para explicar los motivos de la acción realizada RA Desktop es una aplicación segura. Para tener acceso a la misma, los usuarios deben ser responsables de registros autorizados. Tivoli PKI incluye una herramienta que facilita este proceso. Puede añadir cualquier número de responsables de registros a fin de poder hacer frente a la carga de trabajo de registro. Cuando agrega un responsable de registros es preciso identificar el dominio de registro y especificar los privilegios del usuario. Por ejemplo, puede permitir que un responsable de registros solamente apruebe y rechace solicitudes pero que otro responsable de registros también pueda revocarlas. Tivoli PKI Cómo empezar 7 ¶ Para obtener información acerca de cómo instalar, tener acceso y utilizar la aplicación RA Desktop, consulte la publicación Tivoli PKI Guía de RA Desktop. ¶ Para obtener información sobre cómo autorizar responsables de registro, consulte la publicación Tivoli PKI Guía de administración del sistema. Personalización Puede utilizar el recurso de registro proporcionado con Tivoli PKI sin necesidad de personalizarlo. Sin embargo, es posible que desee modificar los formularios o los procesos de inscripción para reflejar los objetivos específicos de su organización con relación a la certificación digital. Por ejemplo, quizás desee mostrar el logotipo de la empresa en el formulario de inscripción de navegador. O quizás desee modificar los perfiles de certificados para soportar extensiones relevantes para las clases de usuarios, servidores o dispositivos que desee inscribir. Una vez instalado y configurado Tivoli PKI, puede copiar la mayoría de los archivos que definen su dominio de registro y personalizarlos para adaptarlos a los propósitos de su empresa. Asegúrese de realizar una copia de seguridad antes de modificar los archivos. Puede copiar o actualizar los siguientes archivos del recurso de registro. Durante la configuración, estos archivos se crean en la vía de acceso de directorio definida para el dominio de registro. 8 ¶ Los archivos de configuración (tipo de archivo .cfg) instalados en el subdirectorio /etc. Por ejemplo, es posible que desee ajustar la configuración de ejecución del servidor RA o de RA Desktop. ¶ Las cartas de notificación de ejemplo (tipo de archivo .ltr) instaladas en el subdirectorio /etc. Tivoli PKI ofrece textos de ejemplo para informar a los usuarios de cuándo una solicitud se aprueba o rechaza, pero es posible que desee crear su propio texto. ¶ Los archivos HTML (tipo de archivo .html), los gráficos (tipo de archivo .gif) y las páginas de servidor Java (tipo de archivo .jsp) Versión 3 Release 7.1 1. Información acerca de Tivoli PKI instalados en el subdirectorio /webpages. Por ejemplo, es posible que desee cambiar el texto y los gráficos que aparecen en los formularios de inscripción de navegador. También puede personalizar el perfil del certificado existente o definir uno nuevo para adaptarlo a las políticas de certificados de su organización. ¶ La salida de política (policy_exit) instalada en el subdirectorio bin. Tivoli PKI proporciona esta salida como un ejemplo de cómo administrar el proceso de aprobación automático. Puede escribir otras salidas para integrar el proceso de registro con sus otras aplicaciones o para procesar sus propias acciones de registro. Para obtener información acerca de los cambios que pueden realizarse en los procesos de registro y certificación o para obtener instrucciones sobre cómo hacerlo, consulte la publicación Tivoli PKI Guía de personalización. Para obtener información sobre los temas de personalización, consulte el libro rojo de IBM Working with Business Process Objects for Tivoli SecureWay PKI, SG24-6043-00, en el que podrá obtener instrucciones sobre el desarrollo y la personalización de Objetos de proceso de negocio (BPO), a fin de que se ajusten a sus requisitos específicos de negocio. Autoridad de certificación La Autoridad de certificación (CA) es el componente de servidor que se encarga de administrar el proceso de certificación. La CA actúa como una tercera parte de confianza para los usuarios que realizan operaciones de e-business. La CA valida la identidad de los usuarios mediante los certificados que emite. Además de ofrecer la identidad del usuario, el certificado incluye una clave pública que permite al usuario comprobar y cifrar las comunicaciones. La confianza de las partes se basa en la confianza que depositan en la CA que emite el certificado. Para garantizar la integridad de un certificado, la CA lo firma digitalmente. Los intentos para alterar el certificado anulan la firma y harán que aquél deje de ser válido. Tivoli PKI Cómo empezar 9 La CA de Tivoli PKI proporciona un entorno de transacciones seguro al realizar lo siguiente: 10 ¶ Garantizar la univocidad de un certificado. La CA genera un número de serie para cada certificado nuevo y para cada certificado que se renueve. Este número de serie es un identificador exclusivo que no se almacena como parte del nombre distintivo (DN) del certificado. ¶ Realizar un seguimiento de los certificados que emite. La CA mantiene una lista de certificados emitidos (ICL). La lista ICL guarda una copia segura de cada certificado, indexada por el número de serie, en una base de datos DB2. ¶ Realizar un seguimiento de los certificados revocados. La CA crea y actualiza listas de revocación de certificados (CRL). La CA y la RA intercambian mensajes tan pronto como tiene lugar una revocación, lo que permite que la RA actualice el Directorio durante la próxima actualización periódica. La CA firma digitalmente todas las listas CRL para dar fe de su integridad. ¶ Evitar la manipulación de los datos. La CA genera un código de autenticación de mensajes (MAC) para cada registro que se escribe en la base de datos. El código MAC ayuda a garantizar la integridad de la base de datos gracias a la posibilidad que ofrece de detectar los datos que se han alterado o eliminado. ¶ Proteger la firma de la CA. Se puede integrar la CA con IBM 4758 PCI Cryptographic Coprocessor. El coprocesador 4758 utiliza una clave criptográfica almacenada en el hardware para cifrar y proteger la clave de firma de la CA. ¶ Soportar la actualización (renovación) del certificado y el par de claves de la CA para evitar la caducidad. ¶ Soportar la recuperación de datos y las auditorías. La CA genera registros de auditoría para muchos sucesos susceptibles de ser sometidos a una auditoría. El servidor de auditoría almacena estos registros en una base de datos DB2. ¶ Si su organización dispone de aplicaciones modestas para las que bastaría una sola CA, Tivoli PKI admite certificados de CA Versión 3 Release 7.1 ¶ Si su organización consta de cadenas de autoridad jerárquicas o interdependientes, puede configurar la CA para que trabaje con otras CA. v Una CA de Tivoli PKI puede emitir certificados cruzados con otras CA y acordar aceptar certificados firmados por dichas CA como prueba de autenticidad. La certificación cruzada permite que las entidades de un dominio de administración de CA se comuniquen de forma segura con las entidades de otros dominios de administración de CA. v Una CA de Tivoli PKI puede servir como raíz CA para firmar certificados de otras CA. También ofrece soporte para solicitudes de otras CA que deseen firmar su certificado de CA. Esta política permite que la CA forme parte de una jerarquía de confianza; la CA se compromete a aceptar certificados firmados por cualquier CA superior de la jerarquía como prueba de autenticidad. Dichos modelos de confianza son útiles, por ejemplo, para separar áreas geográficas y unidades organizativas en distintos dominios de administración. También le permite aplicar distintas políticas de certificados a diferentes secciones de la organización. ¶ Si su organización necesita certificados para propósitos todavía no soportados con los perfiles de certificados de Tivoli PKI, la CA puede generar y validar certificados con extensiones definidas por el usuario. Consulte la publicación Tivoli PKI Guía de personalización para obtener información sobre cómo definir nuevos perfiles y extensiones de certificados. Para obtener información detallada acerca de la CA de Tivoli PKI, consulte la publicación Tivoli PKI Guía de administración del sistema. Este manual contiene instrucciones para ajustar las opciones Tivoli PKI Cómo empezar 11 1. Información acerca de Tivoli PKI autofirmados. En este tipo de casos, la CA es responsable de toda la actividad de certificación que se realice en el dominio de administración. de ejecución del servidor CA y los procedimientos que deben seguirse para establecer modelos de confianza de certificados cruzados y CA jerárquicas. Subsistema de auditoría En Tivoli PKI, el subsistema de auditoría proporciona soporte para registrar acciones de seguridad importantes. El servidor de auditoría gestiona la siguiente actividad de auditoría: 12 ¶ Recibe sucesos de auditoría desde los clientes de auditoría, como la Autoridad de registro y la Autoridad de certificación. ¶ Escribe los sucesos en un registro de auditoría que suele almacenarse en una base de datos DB2 (también puede almacenarse en un archivo de datos). Existe un registro en el archivo de registro por suceso de auditoría. ¶ Permite que los clientes de auditoría creen máscaras para los sucesos de auditoría. Aunque algunos sucesos se registran siempre, puede recurrir a las máscaras para evitar que se mantenga un registro de determinados sucesos. Esta posibilidad permite controlar el tamaño de los registros de auditoría y garantizar que los sucesos registrados son de interés en su entorno. ¶ Calcula un código de autenticación de mensajes (MAC) para cada registro de auditoría. El código MAC ayuda a garantizar la integridad del contenido de la base de datos. Por ejemplo, es posible determinar si un registro se ha alterado, manipulado o eliminado desde que se registró. ¶ Proporciona una herramienta para realizar comprobaciones de integridad en la base de datos de auditoría y los registros de auditoría archivados. ¶ Proporciona una herramienta para archivar y firmar el estado actual de la base de datos de auditoría. Por motivos de seguridad, debería archivar la base de datos de auditoría y almacenarla fuera del sitio de forma periódica. El archivado de las bases de datos también puede proporcionar beneficios de rendimiento y conservar espacio de disco. Versión 3 Release 7.1 1. Información acerca de Tivoli PKI El servidor de auditoría debe instalarse en el mismo equipo que la Autoridad de certificación. Tras instalar y configurar el sistema, consulte la publicación Tivoli PKI Guía de administración del sistema para obtener información sobre cómo utilizar las herramientas de auditoría y administrar el servidor de auditoría. Servidor Web Tivoli PKI utiliza IBM WebSphere Application Server para proporcionar una base de confianza para las transacciones de red. WebSphere es un conjunto de productos de seguridad, incluido IBM HTTP Server, que soporta el desarrollo de aplicaciones e-business avanzadas. En un sistema Tivoli PKI, debe instalarse el software de servidor Web en el mismo equipo que la Autoridad de registro. Proporciona un vínculo seguro entre los programas protegidos y los usuarios que intenten obtener acceso a los mismos. Mediante los protocolos de transferencia de hipertexto (HTTP y HTTPS) y la tecnología SSL (Secure Sockets Layer), el servidor Web puede cifrar las comunicaciones entre los clientes y el servidor. También puede autenticar las conexiones para evitar el acceso no autorizado o la manipulación de datos. El servidor Web utiliza distintos puertos para administrar diferentes tipos de solicitudes: ¶ Un puerto público para solicitudes que no precisan cifrado o autenticación. ¶ Un puerto seguro para solicitudes que precisan cifrado y autenticación de servidor. ¶ Un puerto seguro para solicitudes que precisan cifrado, autenticación de servidor y autenticación de cliente. En un sistema Tivoli PKI, el servidor Web se encarga de todas las solicitudes que recibe del navegador Web. Ello incluye las solicitudes de certificados nuevos, solicitudes para renovar o revocar certificados existentes y solicitudes para ejecutar aplicaciones seguras. Si es necesario, también lleva a cabo la autenticación antes de permitir cualquier tipo de intercambio de información. Tivoli PKI Cómo empezar 13 Sistema de base de datos IBM DB2 Universal Database (DB2) es la base de almacenamiento de Tivoli PKI. Los componentes de servidor conservan varias bases de datos para los datos de configuración, los de registro, de certificado, de auditoría y del Directorio. DB2 ofrece amplias características de seguridad y capacidad de almacenamiento. Por ejemplo, DB2 habilita Tivoli PKI para almacenar datos de registro en formato cifrado y para realizar comprobaciones de integridad de los registros de auditoría almacenados. La versión de DB2 necesaria para Tivoli PKI se incluye en el paquete de distribución de Tivoli PKI. Antes de instalar el código del servidor de Tivoli PKI, compruebe que el software de bases de datos esté disponible en todos los equipos en los que desee instalar un componente de servidor. Durante la instalación y la configuración, Tivoli PKI crea las bases de datos necesarias. Servidor del Directorio IBM Directory mantiene información acerca de los certificados en una ubicación centralizada. Mediante la integración con IBM DB2, el Directorio puede ofrecer soporte para millones de entradas de directorio. También permite que las aplicaciones cliente como Tivoli PKI lleven a cabo transacciones de almacenamiento, actualización y recuperación de bases de datos. En Tivoli PKI, el servidor RA publica la siguiente información en el Directorio: 14 ¶ Certificados de clave pública, que se utilizan para el cifrado y la autenticación. ¶ Los atributos asociados con un nombre distintivo (las funciones y los privilegios del propietario). ¶ Listas de revocación de certificados que incluyen los números de serie de todos los certificados revocados. ¶ Información acerca de la CA que firma los certificados, incluidas las políticas empresariales y de certificados asociadas con el certificado. Versión 3 Release 7.1 1. Información acerca de Tivoli PKI 4758 Cryptographic Coprocessor Cuando una CA emite un certificado, la firma de la CA certifica que el usuario está autorizado para tener acceso a los servicios para los que está registrado. Para evitar que usuarios no autorizados obtengan certificados y tengan acceso a recursos importantes, es preciso proteger la clave de firma de la CA. Se aplican consideraciones de seguridad similares respecto a los pares de claves generados por la RA. Las soluciones de software pueden ofrecer un elevado nivel de seguridad a la clave de firma mediante el cifrado. Sin embargo, dado que la clave debe exponerse para generar la firma, este enfoque pone la clave al alcance de usuarios no autorizados. IBM 4758 PCI Cryptographic Coprocessor es un hardware especial que puede utilizarse en un sistema Tivoli PKI para proteger las claves de CA y RA. El coprocesador 4758 realiza funciones criptográficas basadas en RSA y DES en un procesador de alta seguridad cerrado, habilitado para detectar manipulaciones de la placa. El coprocesador proporciona protección criptográfica de los datos, administración de claves y soporte para aplicaciones personalizadas. También proporciona algoritmos hash MD5 y SHA-1. Estas funciones permiten que el coprocesador 4758 cumpla los requisitos industriales respecto a estándares y aplicaciones que requieren la capacidad de módulo de seguridad de hardware (HSM). En una instalación de Tivoli PKI de una sola máquina, es posible que la CA y la RA tengan cada una de ellas su propia tarjeta de coprocesador 4758, o pueden compartir una única tarjeta de coprocesador 4758. Al ejecutar el Asistente para la configuración se especifica cómo está configurada la tarjeta. Nota: La compatibilidad con el procesador 4758 sólo está disponible en la versión AIX de Tivoli PKI. Consulte la publicación Tivoli PKI Guía de administración del sistema y la documentación del producto para obtener información adicional sobre el coprocesador 4758. Tivoli PKI Cómo empezar 15 Recomendación A pesar de que el coprocesador 4758 no es necesario, IBM recomienda instalarlo en el mismo servidor donde desee instalar la Autoridad de certificación. Si trabaja con software de protección de claves de CA, no podrá instalar después el soporte para hardware sin tener que volver a instalar el software de Tivoli PKI. Recurso de recuperación y copia de seguridad de clave Tivoli PKI proporciona un recurso de recuperación y copia de seguridad de clave que permite recuperar y efectuar la copia de seguridad de certificados de entidad y sus claves privadas correspondientes certificadas por Tivoli PKI. Este recurso permite recuperar un certificado y una clave privada perdidos, olvidados o que no pueden obtenerse. Observe el ejemplo siguiente: un empleado efectúa la copia de seguridad de sus certificados y claves privadas de forma rutinaria y, repentinamente, abandona la empresa y no puede devolver todas las claves privadas para acceder a dicha información. Al emitir una solicitud de recuperación, puede recuperar dicha información. El proceso de copia de seguridad requiere que el usuario cree un archivo PKCS #12. Este archivo contiene el certificado y la clave privada del usuario. El usuario emite una solicitud de copia de seguridad desde un navegador soportado usando el archivo PKCS #12 como entrada. La base de datos de recuperación de claves, krbdb, se actualiza y contiene la información de acceso. La recuperación de claves funciona de forma parecida: el usuario emite una solicitud de recuperación en la que se especifica la contraseña del archivo PKCS #12 del cual ha efectuado la copia de seguridad. Después de que el Administrador de la RA ha aprobado la solicitud, ya puede bajar el archivo. 16 Versión 3 Release 7.1 1. Información acerca de Tivoli PKI Recurso de emisión masiva de certificados Tivoli PKI proporciona un recurso de emisión masiva de certificados que permite al cliente inscribir, crear y actualizar en LDAP (Lightweight Directory Access Protocol) muchos certificados de entidad final en un único proceso automatizado. Este recurso requiere un archivo de entrada, con el formato adecuado, que contenga los datos del certificado, incluida la clave pública. El proceso lee la entrada de la CA de inscripción, envía las solicitudes a la CA para la generación del certificado y finalmente actualiza el certificado y los datos del usuario en el Directorio. El recurso de emisión masiva de certificados puede ejecutarse como un único proceso o puede separase como en los procesos individuales, dependiendo del modelo de empresa del cliente. Este recurso se describe de forma detallada en la publicación Tivoli PKI Guía de administración del sistema. Arquitectura Las siguientes secciones abordan la infraestructura jerárquica de Tivoli PKI y los protocolos con los que es compatible. Infraestructura de claves públicas La infraestructura de claves públicas (PKI) proporciona aplicaciones con una infraestructura adecuada para realizar los siguientes tipos de actividades de seguridad: ¶ Autenticar todas las partes que participen en transacciones electrónicas. ¶ Autorizar el acceso a sistemas sensibles y repositorios. ¶ Verificar el autor de cada mensaje mediante su firma digital. ¶ Cifrar el contenido de las comunicaciones. El estándar de PKIX es resultado de la evolución de PKI para dar soporte a la interoperatividad de aplicaciones e-business. La principal ventaja de este sistema consiste en que permite a las organizaciones realizar transacciones electrónicas seguras independientemente de la plataforma operativa o software de aplicación. La implementación de PKIX en Tivoli PKI se basa en la arquitectura Common Data Security Architecture (CDSA) de Intel. CDSA soporta Tivoli PKI Cómo empezar 17 varios modelos de confianza, formatos de certificado, algoritmos criptográficos y repositorios de certificado. La principal ventaja de este sistema consiste en que permite a las organizaciones escribir aplicaciones compatibles con PKI que den soporte a sus políticas empresariales. Protocolo PKIX CMP Tivoli PKI utiliza el protocolo CMP de PKIX para las comunicaciones entre los servidores RA y CA y para la comunicación entre el servidor y los clientes RA. A pesar de que CMP utiliza el protocolo TCP/IP como mecanismo de transporte principal, también existe una capa de abstracción sobre el socket. De este modo se habilita el soporte para transportes de sondeo adicionales. CMP define los formatos de mensaje para que soporten todo el ciclo de vida de un certificado. También especifica cómo se debe llevar a cabo la administración de la protección de mensajes independientemente del mecanismo de transporte. CMP Versión 2, soportado en este Tivoli PKI, ayuda a promover la interoperatividad entre las autoridades CA de varios proveedores ya que realizan funciones como, por ejemplo, emisión, revisión y revocación de certificados digitales. Este soporte también proporciona una seguridad y unos tamaños de mensaje mayores. Protocolo LDAP Para proporcionar a las aplicaciones acceso a los servicios de servidor centralizados, IBM Directory soporta el protocolo LDAP (Lightweight Directory Access Protocol). LDAP es un protocolo derivado del estándar X.500. LDAP usa TCP/IP y controla el acceso al directorio mediante el uso de nombres distintivos y contraseñas. Puesto que es compatible con conexiones SSL, LDAP puede cifrar mensajes y realizar autenticación mutua de clientes y servidores. En Tivoli PKI, el servidor RA utiliza LDAP para comunicarse con el servidor del Directorio. La RA publica certificados, listas de 18 Versión 3 Release 7.1 1. Información acerca de Tivoli PKI revocación de certificados y otras informaciones acerca de las entidades registradas y las políticas de certificación del Directorio de forma periódica y planificada. En este release de Tivoli PKI se proporciona compatibilidad con los esquemas y clases de objetos de LDAP Versión 3. Las aplicaciones existentes de Tivoli PKI que utilicen los esquemas de PKIX LDAP Versión 2 pueden seguir utilizando los esquemas y clases de objeto existentes. Almacenes de objetos Cada componente de Tivoli PKI tiene un almacén de objetos. El almacén de objetos es un repositorio basado en disco para objetos permanentes. Almacena transacciones en proceso e información de estado acerca de dichas transacciones. Los objetos pueden ser objetos de control activo (como por ejemplo certificados, solicitudes y CRL), o bien sustitutos. Un sustituto es un área donde se guardan los datos de estado del objeto. Como los objetos del almacén de objetos se guardan en un formato con codificación ASN.1, las operaciones de recuperación y almacenamiento pueden ser relativamente caras. El almacén de objetos guarda en antememoria las modificaciones realizadas en los objetos y no actualiza el almacenamiento del disco hasta que se produce un cambio en el estado de un objeto, o bien hasta que una interfaz de usuario altera el objeto. Para minimizar los gastos generales asociados con el análisis ASN.1, Tivoli PKI utiliza una capa de antememoria de objetos por encima del almacén de objetos que realiza un almacenamiento en antememoria de escritura simultánea de los objetos del almacén de objetos. Como consecuencia de ello, un objeto sólo debe analizarse la primera vez que se hace referencia al mismo después de reiniciar el servidor. La capa de antememoria de objetos proporciona un área de almacenamiento adicional por objeto que no se basa en disco. Tivoli PKI utiliza esta área para almacenar información transitoria relacionada con la seguridad, como por ejemplo la contraseña que Tivoli PKI Cómo empezar 19 protege un informe de pre-registro. La antememoria de objetos también puede bloquear objetos de registro para protegerse del acceso simultáneo de varios threads. Modelo de confianza La seguridad en un sistema Tivoli PKI se lleva a cabo mediante la utilización de firma de código, firma de mensajes, cifrado de datos y almacenamiento seguro de claves y contraseñas. Firma de código El código de tipo core de Tivoli PKI se firma durante su fabricación. Cuando el código se firma con una clave privada generada en fábrica, se convierte en un objeto estático y protegido. No puede alterarse ni reemplazarse sin que se detecte. Otros objetos del código pueden utilizar la clave pública correspondiente así como la biblioteca de verificación interna para autenticar la comunicación antes de que tenga lugar un intercambio de datos. Firma de mensajes Para ofrecer todavía mayores servicios de autenticación, el proceso de configuración genera claves de firma para los servidores RA, CA y de auditoría, garantizando que se firmen todas las comunicaciones establecidas entre los componentes. Por ejemplo, todos los mensajes intercambiados entre los servidores RA y CA pueden autenticarse según la firma de cada componente. Cifrado de datos Toda la información almacenada en los Almacenes de claves está cifrada. DB2 también cifra gran parte de la información almacenada en las bases de datos de Tivoli PKI. Almacenes de claves Tivoli PKI proporciona soporte para los Almacenes de claves, áreas seguras que almacenan claves privadas, certificados, códigos de autenticación de mensajes (MAC) y otros objetos de interés en cuanto a la seguridad. Existen Almacenes de claves distintos para los componentes de RA y de auditoría así como para varios agentes de servidor que ayudan a llevar a cabo transacciones de servidor. La 20 Versión 3 Release 7.1 Este modelo de confianza ayuda a garantizar la integridad del sistema ya que protege los objetos que están almacenados en los Almacenes de claves. También ayuda a garantizar la confidencialidad de dichos objetos ya que sólo permite que un componente del sistema de confianza, firmado con una clave generada en fábrica, pueda acceder al Almacén de claves y a los datos cifrados que contiene. Durante la configuración, se definen dos contraseñas, la contraseña de cfguser y la contraseña del Programa de control. Estas contraseñas pueden ser la misma o distintas. Después de la configuración, se debe establecer una contraseña exclusiva para cada Almacén de claves. Consulte la publicación Tivoli PKI Guía de administración del sistema para obtener información sobre cómo usar la utilidad Cambiar contraseña para realizar estos cambios. Estándares soportados Tivoli Public Key Infrastructure soporta los siguientes estándares para la criptografía de claves públicas. Tivoli PKI Cómo empezar 21 1. Información acerca de Tivoli PKI información de cada Almacén de claves está cifrada y sólo se puede acceder a la misma mediante una contraseña que está establecida para cada Almacén de claves. Componente Estándar Autoridad de registro ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ Autoridad de certificación ¶ ¶ ¶ ¶ ¶ ¶ ¶ IBM Directory 22 Secure Sockets Layer (SSL) versión 2 y versión 3, con autenticación de cliente Formato de certificados de servidor y de navegador PKCS #10 con una respuesta PKCS #7 codificada con Base64 Formato de certificados PKIX CMP, con una respuesta PKIX CMP Formato de certificados IPSec Formato de certificados S/MIME Certificados de navegador para: v Microsoft Internet Explorer versiones 4.x y 5.x v Netscape Navigator y Netscape Communicator versiones 6.x Certificados de servidor para: v Netscape Enterprise Server v Microsoft Internet Information Server Certificados de Smart Card (interfaz PKCS #11) para Netscape Navigator y Netscape Communicator versiones 6.x Estándar LDAP para las comunicaciones con el Directorio PKIX CMP vía TCP/IP para las comunicaciones con la Autoridad de certificación certificados X.509v3 Listas de revocación de certificados (CRLv2) Longitudes de claves de hasta 1024 bits para claves de cifrado y de intercambio de claves Longitudes de claves de hasta 2048 bits para claves de firma de la CA Algoritmos RSA para cifrado y firma Algoritmos hash MD5 y SHA-1 PKIX CMP vía TCP/IP para las comunicaciones con la Autoridad de registro LDAP versión 3.2, con sintaxis RFC 1779 Versión 3 Release 7.1 1. Información acerca de Tivoli PKI Componente Estándar Hardware de IBM ¶ Requisitos de nivel 4 de FIPS 140 para la resistencia a los ataques 4758 PCI físicos Cryptographic ¶ Soporte para estándares de criptografía aceptados por la industria: Coprocessor v DES para cifrado/descifrado v RSA para firmas/verificación de firmas v PKCS #1 tipo de bloque 00 v PKCS #1 tipo de bloque 01 v PKCS #1 tipo de bloque 02 v Algoritmos hash MD5 y SHA-1 v ANSI X9.9 y X9.23 v ISO 9796 Programa de soporte de IBM CCA Cryptographic Coprocessor Proporciona servicios para el coprocesador 4758, como por ejemplo la generación segura de pares de claves RSA con longitudes de modulus de hasta 2048 bits, así como: ¶ SET (Secure Electronic Transaction) ¶ DES para cifrado y descifrado ¶ RSA para firmas y verificación de firmas ¶ Algoritmos hash MD5 y SHA-1 Certificado X.509 Versión 3 Los certificados de Tivoli PKI tienen soporte para la mayoría de los campos y extensiones definidos en el estándar X.509 versión 3 (X.509v3). Este soporte permite utilizar los certificados para la mayor parte de usos criptográficos, como por ejemplo SSL, IPSec, VPN y S/MIME. Los certificados de Tivoli PKI pueden incluir los siguientes tipos de extensión: Extensiones estándar Las extensiones de certificados X.509v3 estándar son: uso de claves, período de uso de claves privadas, nombre alternativo de asunto, restricciones básicas y restricciones de nombres. Extensiones comunes Son las extensiones que son exclusivas a Tivoli PKI, como por ejemplo la correlación de identidad de sistema principal. Tivoli PKI Cómo empezar 23 Esta extensión asocia el asunto de un certificado con una identidad correspondiente de un sistema principal. Extensiones privadas Son las extensiones que puede utilizar una aplicación para identificar un servicio de validación en línea que tiene soporte para la CA emisora. Para dar soporte a las políticas de registro de una organización, Tivoli PKI también proporciona los medios para personalizar y definir extensiones de certificados. Por ejemplo, se pueden modificar las extensiones especificadas en los perfiles de certificados por omisión o bien crear perfiles que devuelven certificados con extensiones distintas. Para obtener información detallada sobre cómo crear o personalizar extensiones de certificados o perfiles de certificados, consulte la publicación Tivoli PKI Guía de personalización. 24 Versión 3 Release 7.1 2 2. Requisitos del sistema Requisitos del sistema El sistema operativo que vaya a utilizar debe cumplir los requisitos de software y hardware que se especifican en las siguientes secciones. Para obtener la información más actualizada acerca de los requisitos del sistema, consulte el archivo Notas del release de Tivoli Public Key Infrastructure (PKI). El archivo Notas del release puede contener información más actualizada que la de la documentación del producto. Para obtener el último archivo Notas del release, acceda al sitio Web de Tivoli Public Key Infrastructure. Requisitos del software de servidor Para distribuir la carga de trabajo entre los procesadores y para soportar la configuración existente del sistema de la organización, instale los programas del servidor de Tivoli PKI en varios equipos. Si desea obtener información sobre las diferentes maneras de configurar Tivoli PKI en su entorno, consulte el apartado “Configuraciones de servidor soportadas” en la página 49. En la tabla siguiente se muestran las principales características del sistema operativo de Tivoli PKI y los requisitos de software. Tivoli PKI Cómo empezar 25 Producto Notas Uno de los siguientes sistemas ¶ operativos: ¶ ¶ IBM AIX/6000 (AIX), versión 4.3.3 Nivel de mantenimiento 6 ¶ Microsoft Windows NT, versión 4.0 con Service Pack 5 IBM DB2 Universal Database, versión 6.1 FixPack 4 ¶ Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. ¶ Existe una base de datos única para cada componente de servidor de Tivoli PKI. Antes de instalar Tivoli PKI, debe instalar DB2 en todos los equipos en los que tenga previsto utilizar el servidor de Tivoli PKI. IBM WebSphere Application Server, ¶ Standard Edition, version 3.5 Arreglo temporal del programa (PTF) 4. Incluye IBM HTTP Server, ¶ versión 1.3.12.3 y Sun Java Development Kit (JDK), versión 1.2.2 Arreglo temporal del programa (PTF) 8 Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. Antes de instalar Tivoli PKI debe instalar el software de servidor Web en el mismo equipo en el que vaya a instalar la Autoridad de registro. IBM Directory versión 3.1.1.5 26 Obligatorio Debe instalar todos los programas del servidor de Tivoli PKI en la misma plataforma. No puede mezclar equipos AIX y Windows NT en una misma instalación de Tivoli PKI. ¶ Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. ¶ Antes de instalar Tivoli PKI debe instalar el software del Directorio. Puede instalarlo en el mismo equipo con Tivoli PKI o en un equipo remoto. Versión 3 Release 7.1 Producto Notas ¶ ¶ IBM 4758 PCI Cryptographic Coprocessor ¶ IBM 4758 CCA Support Program, versión 2.2.1.0 2. Requisitos del sistema Opcional; disponible sólo para sistemas AIX; debe solicitar este producto a través de los canales de pedido habituales de IBM. ¶ Antes de instalar Tivoli PKI debe instalar el hardware del coprocesador 4758 y el programa de compatibilidad en el servidor donde vaya a instalar la Autoridad de certificación o la Autoridad de registro. ¶ La tarjeta criptográfica 4758 precisa un bus PCI en máquinas RS/6000. Requisitos del hardware del servidor La configuración del equipo que seleccione para Tivoli PKI depende de la actividad empresarial prevista y de si se desea utilizar Tivoli PKI en AIX o en Windows NT. ¶ Si desea ejecutar Tivoli PKI en un sistema AIX, debe instalarlo ® en una máquina IBM RISC System/6000 (RS/6000 ). ¶ Si desea ejecutar Tivoli PKI en un sistema Windows NT, IBM ® recomienda que lo instale en un servidor IBM Netfinity . Utilice las siguientes definiciones como instrucciones para valorar los requisitos de capacidad y rendimiento: Entorno de producción pequeño o de prueba Una ubicación que emite centenares de certificados al día. Puede ser un sistema configurado para emitir certificados para empleados a través de una intranet o un sistema configurado para pruebas y desarrollo de aplicaciones. Entorno de producción mediano Ubicación que emite miles de certificados al día. Puede ser un sistema configurado para que pequeñas y medianas empresas emitan certificados por Internet. Tivoli PKI Cómo empezar 27 Entorno de producción masiva Ubicación que emite miles de certificados al día. Puede ser un sistema configurado para que grandes empresas emitan certificados por Internet. También puede ser un sistema que proporcione servicios CA de terceros a otras organizaciones. En la siguiente tabla se resumen los requisitos recomendados del equipo para un entorno de producción pequeño. Deberá adaptar la configuración física del equipo según sus necesidades de procesamiento. Plataforma Tipo de equipo Procesadores Espacio en disco Memoria AIX RS/6000 1 (233 MHz) 4 GB 256 MB NT PC 1 (Intel Pentium 300 MHz) 2 GB 256 MB Requisitos del Asistente para la configuración IBM recomienda la siguiente configuración para que la estación de trabajo ejecute la aplicación de configuración de Tivoli PKI (el Asistente para la configuración). 28 ¶ Configuración física del equipo: v Procesador Intel Pentium con un mínimo de 64 MB de RAM v Un monitor con resolución de 1024x768 o superior con 65536 colores ¶ Uno de los siguientes sistemas operativos: v Microsoft Windows 95 v Microsoft Windows 98 v Microsoft Windows NT ¶ Un navegador Web compatible con applets basados en JDK 1.1, como los que figuran a continuación: v Netscape Navigator o Netscape Communicator, versiones 4.7x solamente. Versión 3 Release 7.1 Nota: Netscape Navigator o Netscape Communicator, versión 6 no es compatible con el applet de configuración o con RA Desktop. Netscape Navigator o Netscape Communicator, versión 6 sólo es compatible con las operaciones de certificados como, por ejemplo, inscripción, renovación, revocación, copia de seguridad y recuperación. v Microsoft Internet Explorer, versión 5.0 o posterior 2. Requisitos del sistema Debe instalar la versión oficial del navegador distribuida por Netscape o Microsoft. Las versiones de proveedores externos pueden presentar problemas de visualización de la información, en especial al ejecutar la aplicación en un idioma que no sea el inglés. Consulte la publicación Tivoli PKI Guía de configuración para obtener información completa sobre cómo ejecutar el Asistente para la configuración y configurar el sistema Tivoli PKI. Requisitos del cliente Para determinar si la estación de trabajo cumple los requisitos necesarios para utilizar un navegador con el que solicitar y administrar certificados, consulte la publicación Tivoli PKI Guía del usuario. Para determinar si la estación de trabajo cumple los requisitos para ejecutar RA Desktop de Tivoli PKI, consulte la publicación Tivoli PKI Guía de RA Desktop. Tivoli PKI Cómo empezar 29 30 Versión 3 Release 7.1 3 Planificación para Tivoli PKI ¶ Cómo asegurar el sistema físicamente y protegerlo de intrusiones electrónicas no autorizadas ¶ Cómo configurar alias IP para que el servidor Web sea compatible con los requisitos de cortafuegos de la organización ¶ Cómo Tivoli PKI crea y utiliza bases de datos ¶ Cómo Tivoli PKI interactúa con el Directorio ¶ Cómo Tivoli PKI interactúa con el coprocesador 4758 ¶ Cómo Tivoli PKI interactúa con Policy Director ¶ Configuraciones de servidor recomendadas para ejecutar Tivoli PKI en un entorno de varios equipos ¶ Consideraciones de idiomas nacionales para ejecutar Tivoli PKI en el idioma local de la organización Tivoli PKI Cómo empezar 31 3. Planificación para Tivoli PKI En este capítulo se aborda la interacción de Tivoli Public Key Infrastructure (PKI) con los productos que se presentan como requisitos previos. Antes de intentar instalar el software o configurar el sistema, consulte la lista de comprobación del apartado “Lista de comprobación de planificación de la instalación” en la página 32. Después de asegurarse de que se cumplan los requisitos de dicha lista de comprobación, repase los temas restantes de este capítulo. En este capítulo también encontrará directrices para preparar el entorno operativo para utilizar Tivoli PKI. En este capítulo se incluyen los siguientes temas: ¶ Un resumen de los CD proporcionados con elpaquete de distribución de Tivoli PKI Lista de comprobación de planificación de la instalación En la lista de comprobación siguiente se identifican los elementos que necesita para que la instalación de Tivoli PKI resulte satisfactoria. Repase los elementos de esta lista de comprobación y señálelos (U) cuando haya satisfecho los requisitos. Elemento Descripción Comentarios ¿Completado? U Formación del producto Tivoli PKI Póngase en contacto con su representante de IBM o Tivoli para obtener detalles. IBM 4758 PCI Póngase en contacto con Cryptographic Coprocessor su representante de IBM o Tivoli para obtener detalles. 32 Versión 3 Release 7.1 Elemento Descripción Requisitos del software de servidor Uno de los siguientes sistemas operativos: ¶ IBM AIX/6000 (AIX), versión 4.3.3 Nivel de mantenimiento 6 ¶ Microsoft Windows NT, versión 4.0 con Service Pack 5 Comentarios Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. IBM WebSphere Application Server, Standard Edition version 3.5 Arreglo temporal del programa 4. Incluye IBM HTTP Server versión 1.3.12.3 y Sun Java Development Kit (JDK) version 1.2.2 Arreglo temporal del programa 8. Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. IBM Directory versión 3.1.1.5 Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. IBM Global Security Kit SSL Runtime Toolkit (GSKit) versión 4.0.3.116 Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. IBM KeyWorks versión 1.1.3.1 Obligatorio; suministrado en el paquete de distribución de Tivoli PKI. ¶ Opcional; disponible sólo para sistemas AIX; debe solicitar este producto a través de los canales de pedido habituales de IBM. IBM 4758 PCI Cryptographic Coprocessor ¶ IBM 4758 CCA Support Program, versión 2.2.1.0. Tivoli PKI Cómo empezar 3. Planificación para Tivoli PKI IBM DB2 Universal Database versión 6.1 FixPack 4 ¿Completado? U 33 Elemento Descripción Requisitos del hardware del servidor Una de los siguientes plataformas: ¶ AIX: IBM RISC System/6000 ¶ Windows NT: Servidor IBM Netfinity Comentarios ¿Completado? U ¶ 4 GB de espacio en disco ¶ 256 MB de memoria ¶ Un procesador a 233 MHz (AIX), o ¶ Un procesador a 300 MHz Intel Pentium (Windows NT) 34 Versión 3 Release 7.1 Elemento Descripción Comentarios ¿Completado? U Requisitos del ¶ Asistente para la configuración Procesador Intel Pentium con un mínimo de 64 MB de RAM ¶ Un monitor con resolución de 1024x768 o superior con 65536 colores Uno de los siguientes sistemas operativos: ¶ Microsoft Windows 95 ¶ Microsoft Windows 98 ¶ Microsoft Windows NT Tivoli PKI Cómo empezar Debe instalar la versión oficial del navegador distribuida por Netscape o Microsoft. Las versiones de proveedores externos pueden presentar problemas de visualización de la información, en especial al ejecutar la aplicación en un idioma que no sea el inglés. 3. Planificación para Tivoli PKI Un navegador Web compatible con applets basados en JDK 1.1, como los que figuran a continuación: ¶ Netscape Navigator o Netscape Communicator, versión 4.7x sólo para plataformas Windows ¶ Microsoft Internet Explorer, versión 5.0 o posterior 35 Elemento Descripción Comentarios ¿Completado? U Requisitos de RA ¶ Desktop Procesador Intel Pentium con un mínimo de 64 MB de RAM ¶ Un monitor con resolución de 1024x768 o superior con 65536 colores Uno de los siguientes sistemas operativos: ¶ Microsoft Windows 95 ¶ Microsoft Windows 98 ¶ Microsoft Windows NT Uno de los siguientes navegadores Web: ¶ Netscape Navigator o Communicator, release 4.7x solamente ¶ Microsoft Internet Explorer, release 5.0 o posterior 36 Debe instalar la versión oficial del producto distribuida por Netscape o Microsoft. Con Internet Explorer, debe disponer de JVM (Máquina virtual de Java) release 5.00, build 3167 o posterior. Versión 3 Release 7.1 Elemento Descripción Requisitos del cliente ¶ Comentarios ¿Completado? U Procesador Intel Pentium con un mínimo de 64 MB de RAM Además, ¶ Un monitor con resolución de 1024x768 o superior con 65536 colores Uno de los siguientes sistemas operativos: ¶ Microsoft Windows 95 ¶ Microsoft Windows 98 ¶ Microsoft Windows NT Debe instalar la versión oficial del producto distribuida por Netscape o Microsoft. 3. Planificación para Tivoli PKI Un navegador Web como los siguientes: ¶ Netscape Navigator o Netscape Communicator, versión 4.7 o posterior para plataformas Windows ¶ Microsoft Internet Explorer, versión 5.0 o posterior Cómo asegurar el sistema Tivoli PKI utiliza la técnica de cifrado, las firmas y los certificados digitales para proteger las transacciones y los recursos contra intrusiones no autorizadas. Sin embargo, la seguridad del servidor de Tivoli PKI es dependiente de la seguridad del entorno operativo subyacente. Tivoli PKI Cómo empezar 37 En esta sección se incluyen recomendaciones para dotar de seguridad al entorno físico del sistema a fin de minimizar la intrusión de usuarios no autorizados antes de empezar a instalar el software de Tivoli PKI. A continuación se indican algunos de los elementos de seguridad que debe tener en cuenta: Área aislada Configure el servidor en una sala aislada y destinada exclusivamente a la actividad de Autoridad de certificación (CA). Si es posible, la sala debería estar dotada de paredes reforzadas, de una sola puerta de madera maciza o acero y un techo sólido en el que no haya paneles que puedan desprenderse. La sala también debería tener un suelo elevado a fin de evitar descargas en caso de incendio. Área mantenida La sala debería proporcionar sistemas de alimentación ininterrumpible (SAI) para los equipos ligeros, sistemas, detectores de movimiento y sistemas de calefacción y refrigeración. Es necesario supervisar los controles de temperatura para garantizar que haya suficiente aire frío para disipar el calor que generan los equipos. Acceso controlado Puede restringir el acceso al área física de varios modos, utilizando identificadores o bloqueos de puertas controlados por teclado, por ejemplo. Para evitar manipulaciones fraudulentas por parte de cualquier persona, debería instalar controles que exijan la presentación de las credenciales necesarias de dos empleados de confianza como mínimo. También debería supervisar la sala para realizar un seguimiento de las veces y las personas que tienen acceso a la sala de seguridad. Para obtener una máxima seguridad, instale sensores de movimiento tanto en la parte interior como en la exterior de la puerta. Comunicación controlada No debería haber puertos abiertos en el servidor de Tivoli 38 Versión 3 Release 7.1 PKI. Debe configurarse el sistema de modo que escuche únicamente las solicitudes de los puertos que se asignen de forma explícita a las aplicaciones activas de Tivoli PKI. Utilización de la tecnología de cortafuegos IBM recomienda instalar un cortafuegos, como IBM Firewall, para proteger el sistema Tivoli PKI de intrusiones procedentes de otras ubicaciones de la red. Los cortafuegos permiten dotar de seguridad al sistema de los siguientes modos: ¶ Controlar las aplicaciones que pueden tener acceso a la red interna desde Internet. ¶ Controlar las direcciones de la red interna a las que puede tener acceso una aplicación autorizada. ¶ Evitar que las aplicaciones internas tengan acceso a la red externa (Internet). ¶ Autenticar las fuentes de todas las solicitudes entrantes y conceder o denegar el acceso según se crea conveniente. ¶ Un direccionador de filtros para bloquear de forma selectiva los paquetes de datos según las preferencias de su política. Por ejemplo, el cortafuegos debería permitir establecer controles que restrinjan las comunicaciones para puertos y direcciones IP específicos. ¶ Un servidor proxy que actúe como intermediario entre las solicitudes cliente/servidor. Por ejemplo, el cortafuegos debe permitir interceptar las solicitudes FTP o HTTP de los usuarios antes de direccionarlas al proceso de servidor adecuado. De este modo se evita que el cliente y el servidor se comuniquen entre sí directamente. Tivoli PKI Cómo empezar 39 3. Planificación para Tivoli PKI Para ejecutar las restricciones de acceso, debería configurar los servidores de Tivoli PKI ubicados detrás del cortafuegos. El cortafuegos que instale debe proporcionar la siguiente funcionalidad como mínimo: ¶ Una red de perímetro que proporcione un almacenamiento intermedio adicional que pueda aislar y proteger la red interna en caso de que la seguridad de la red externa presente problemas. Tenga en cuenta que puede instalar los programas del servidor de Tivoli PKI en varios equipos, una solución que presenta numerosos beneficios. Por ejemplo, puede obtener mejoras de rendimiento distribuyendo la carga de trabajo entre varios procesadores, estableciendo copias de seguridad planificadas independientes y controlando el acceso a los distintos procesos mediante la asignación de direcciones IP. A fin de garantizar la seguridad de dichos programas, sin embargo, deberá configurar los servidores detrás del cortafuegos. Deben tomarse las mismas medidas de precaución para protegerlos que las adoptadas para el servidor principal. Trabajo con bases de datos de Tivoli PKI Tivoli PKI utiliza el software IBM DB2 Universal Database para administrar los datos. La versión de DB2 que incluyen el paquete de distribución de Tivoli PKI está concebida exclusivamente para su uso con aplicaciones de Tivoli PKI. Si desea personalizar el software de bases de datos o utilizarlo para otros propósitos, distintos de Tivoli PKI, deberá adquirir una licencia para una versión completa de IBM DB2 Enterprise Edition. Para configurar Tivoli PKI en un entorno de varios equipos, debe instalar el software de bases de datos de Tivoli PKI en cada equipo en el que desee instalar un componente de servidor de Tivoli PKI. Como parte de la ejecución del programa de configuración posterior a la instalación, Tivoli PKI crea la base de datos cfgdb y la llena con los valores de configuración por omisión: Durante la configuración, Tivoli PKI crea las siguientes bases de datos para los datos de CA, datos de registro, datos de auditoría y datos de recuperación y copia de seguridad. Si instala Tivoli PKI en un sistema AIX, debe crear particiones de disco para las bases de datos antes de iniciar el proceso de instalación. Consulte el apartado 40 Versión 3 Release 7.1 “Configuración de grupos de volúmenes y sistemas de archivos de AIX” en la página 57 para obtener información más detallada. ¶ ibmdb ¶ pkrfdb ¶ adtdb ¶ krbdb Tivoli PKI también crea la base de datos ldapdb para el Directorio, salvo que ya exista una: Si instala todos los componentes de servidor en el mismo equipo, los programas de configuración crean las bases de datos en segundo plano. Si instala los componentes de la CA, auditoría o del Directorio en equipos remotos, deberá seguir los siguientes pasos durante la configuración para garantizar que las bases de datos se inicien de forma correcta. En la publicación Tivoli PKI Guía de configuración se describen los procesos de configuración remota. 3. Planificación para Tivoli PKI Si instala Tivoli PKI en sistemas AIX, las bases de datos de configuración, CA, registro y auditoría se crearán en una instancia denominada cfguser. Salvo que haya creado una base de datos para el Directorio anteriormente, también se crea en una instancia cfguser. Si instala Tivoli PKI en Windows NT, el nombre de la instancia de las bases de datos de Tivoli PKI coincidirá con el nombre de usuario en el que instale el producto (el valor que se sugiere es cfguser, pero puede variar según la instalación). Salvo que haya creado una base de datos para el Directorio anteriormente, se creará una en una instancia denominada ldapInst. A fin dar soporte a las funciones de copia de seguridad y recuperación, Tivoli PKI habilita el registro cronológico de auditoría para sucesos de registro y certificación. Consulte la publicación Tivoli PKI Guía de administración del sistema para conocer las directrices sobre cómo archivar los registros de auditoría y cómo realizar copias de seguridad y restaurar el sistema. Si desea obtener información adicional sobre cómo realizar copias de seguridad de las bases de datos y cómo restaurarlas, póngase en contacto con el administrador de bases de datos de DB2. Tivoli PKI Cómo empezar 41 Configuración de alias IP para el servidor Web El paquete de distribución de Tivoli Public Key Infrastructure incluye el software de servidor Web que necesita para Tivoli PKI: IBM WebSphere Application Server, IBM HTTP Server y el kit de desarrollo de Sun Java (JDK). Una vez instalado el software, puede que desee configurar puertos específicos para procesar solicitudes públicas y de seguridad. En un sistema Tivoli PKI, el servidor Web debe ser compatible con los siguientes tipos de solicitudes: ¶ Solicitudes públicas o que no sean SSL (Secure Sockets Layer) ¶ Solicitudes SSL seguras sin autenticación de cliente ¶ Solicitudes SSL seguras con autenticación de cliente En la configuración por omisión, Tivoli PKI designa puertos en el servidor Web para administrar cada tipo de solicitud. De este modo se puede utilizar el sistema tal como viene instalado sin necesidad de realizar ajustes en la configuración de red. En la siguiente tabla se resumen esta arquitectura y los valores de puerto por omisión: Protocolo SSL Autenticación de servidor Autenticación Número de de cliente puerto HTTP No No No 80 HTTPS Sí Sí No 443 HTTPS Sí Sí Sí 1443 En muchos sistemas seguros, sólo los puertos 80 y 443 pueden ser abiertos mediante el cortafuegos y únicamente el puerto 443 puede utilizarse para conexiones SSL. Si su organización presenta una situación como ésta, deberá configurar el servidor Web de modo que un mismo puerto pueda procesar distintos tipos de solicitudes. Por ejemplo, quizás desee configurar el sistema para que ambos servidores de seguridad escuchen solicitudes en el puerto 443. 42 Versión 3 Release 7.1 Para proporcionar varios puntos de acceso al mismo equipo a través del mismo puerto, debe definir los nombres de los sistemas principales virtuales y asociarlos con las direcciones IP que son alias de la dirección IP real del equipo. Este concepto, conocido como alias IP, permite ejecutar varios servidores independientes en un mismo equipo. Nota: Si no desea utilizar los valores de configuración por omisión para los puertos del servidor Web, debe configurar los alias IP antes de ejecutar el applet de configuración de Tivoli PKI. Los programas de configuración se basan en estos valores para crear el certificado de CA del sistema. Los alias IP se definen en su DNS (Servicio de nombres de dominio) TCP/IP. Para Tivoli PKI, haga lo siguiente para configurar dos alias: Configure el DNS y especifique el nombre de sistema principal y la dirección IP del equipo. Utilice esta entrada para el servidor público que escucha solicitudes no SSL en un puerto 80. ¶ Agregue un alias de nombre de sistema principal (virtual) y un alias de dirección IP. Utilice esta entrada para el servidor Web seguro que escucha solicitudes SSL sin autenticación de cliente en el puerto 443. ¶ Agregue un segundo alias de nombre de sistema principal y un segundo alias de dirección IP. Utilice esta entrada para el servidor Web seguro que escucha solicitudes SSL con autenticación de cliente en el puerto 443. 3. Planificación para Tivoli PKI ¶ Observe que estos alias de nombres de sistema principal y direcciones IP deben ser exclusivos y deben asignarse al mismo equipo físico. Para obtener información sobre cómo configurar nombres de sistemas principales virtuales y alias IP, consulte la documentación que se proporciona con el producto de DNS. También puede consultar la documentación disponible acerca del servidor IBM HTTP Server. Consulte, por ejemplo, la información de soporte al usuario que encontrará en el siguiente sitio Web de IBM HTTP Server: Tivoli PKI Cómo empezar 43 http://www.ibm.com/software/webservers/httpservers/library.html Trabajo con el Directorio El paquete de distribución de Tivoli Public Key Infrastructure incluye el software necesario para instalar IBM Directory. Puede instalar el software proporcionado con Tivoli PKI y configurarlo de forma específica para su uso con Tivoli PKI, o utilizar Tivoli PKI con un IBM Directory existente. Cuando instala el software de servidor de Tivoli PKI, los programas de instalación actualizan el Directorio con la información necesaria para los componentes de Tivoli PKI. Durante la configuración, Tivoli PKI crea las entradas necesarias para crear un vínculo con el Directorio y la información de publicación. Por ejemplo, el programa de configuración crea una entrada para la CA de Tivoli PKI y asigna los permisos de acceso necesarios para el Directorio. Si instala todos los componentes de servidor en el mismo equipo, los programas de configuración actualizan el Directorio en segundo plano. Si instala el Directorio en un equipo remoto, deberá realizar estos pasos durante la configuración a fin de garantizar que dicho proceso sea correcto. Encontrará más información en la publicación Tivoli PKI Guía de configuración. Esquema del Directorio Cada entrada del Directorio representa un único objeto, como una persona, una organización o un dispositivo, que se identifica mediante un nombre distintivo (DN) único y que no sea ambiguo. El esquema del Directorio define las reglas de los nombres distintivos como, por ejemplo, cómo declararlos y el tipo de información que puede o debe incluirse en un DN. El DN contiene un conjunto de atributos que ayuda a identificar de manera exclusiva el objeto y diseñar los privilegios de los objetos. Por ejemplo, pueden identificar la ubicación del objeto, la organización a la que está asociado y el nombre por el que se conoce el objeto. 44 Versión 3 Release 7.1 Para ayudarle a definir las entradas del Directorio necesarias para Tivoli PKI, la aplicación de configuración proporciona una interfaz gráfica de usuario (GUI). El Editor de nombres distintivos permite especificar los atributos de los DN sin necesidad de conocer los requisitos de esquema del Directorio. Controles de acceso del Directorio Todas las entradas del Directorio se organizan de forma lógica en una estructura jerárquica denominada Árbol de información del Directorio (DIT). Este árbol tiene una sola raíz y un número ilimitado de nodos en cascada. Cada nodo corresponde a una entrada del Directorio que se identifica mediante un atributo distinguido. El Directorio permite definir privilegios de control de acceso para cada una de las entradas o para una entrada y todo el subárbol que engloba. Al configurar Tivoli PKI, se aplican de modo automático los privilegios apropiados para cada entrada DN de Tivoli PKI. En resumen: La CA debe poder tener acceso a todas las entradas que se encuentren en el nivel de su DN, o en un nivel inferior, de la jerarquía del Directorio. Los objetos que se hallan en el nivel base de la CA o en niveles inferiores son miembros del dominio administrativo de la CA. Representan las entidades que tienen autorización para recibir una clave pública y un certificado por la CA. ¶ Dado que la CA de Tivoli PKI no se enlaza directamente con el Directorio, utiliza un agente denominado administrador del Directorio. El administrador del Directorio se encarga de las solicitudes existentes entre la CA, la RA y el Directorio. Está autorizado para actualizar todas las entradas en el subárbol de la CA del Directorio. Esto incluye la posibilidad de agregar, eliminar, cambiar, leer, buscar y comparar entradas del Directorio. ¶ Cada sistema Tivoli PKI define un DN raíz del Directorio. El DN raíz es una entidad configurada que no existe realmente en el árbol del Directorio. Como administrador root, tiene autoridad para actualizar todos los nodos del Directorio, no sólo los de un subárbol específico de la CA. Tivoli PKI Cómo empezar 3. Planificación para Tivoli PKI ¶ 45 Los atributos del DN raíz describen los protocolos y los controles compatibles con el Directorio. Con ello es posible que clientes como Tivoli PKI determinen la información básica acerca del servidor y el árbol del Directorio. Además, permite que Tivoli PKI se enlace directamente con el Directorio para realizar cambios en éste. Trabajo con el coprocesador 4758 A pesar de que este producto es opcional, se recomienda utilizar IBM 4758 PCI Cryptographic Coprocessor para maximizar la seguridad de las claves de firma de la CA y la RA. De este modo es posible reducir al mínimo la exposición del sistema a posibles daños causados por los administradores del sistema o por infiltrados del sistema. Nota: La compatibilidad con el procesador 4758 sólo está disponible en la versión AIX de Tivoli PKI. El coprocesador 4758 utiliza la API de la arquitectura criptográfica común de IBM para proporcionar sólidos servicios criptográficos. Todo el proceso criptográfico se lleva a cabo en los límites seguros de la tarjeta criptográfica física. Durante la instalación, el programa de configuración del 4758 genera una clave maestra y la almacena en el hardware. En un sistema Tivoli PKI, el coprocesador utiliza dicha clave maestra y un algoritmo RSA para cifrar por partida triple la clave de firma de la CA o RA. Este paso proporciona una capa adicional de seguridad contra intentos para comprometer o descifrar de algún modo la firma de la CA o RA. Además de la inteligencia criptográfica, el coprocesador 4758 puede detectar intentos de manipulación del hardware o la clave maestra, irregularidades en el voltaje y la temperatura o excesos de radiación. Al detectarlos, las claves necesarias para tener acceso a los datos seguros del módulo se destruyen. 46 Versión 3 Release 7.1 Nota: Para obtener más información acerca de cómo instalar, configurar y clonar el coprocesador 4758, consulte la documentación del producto IBM 4758. Almacenamiento de las claves de la CA y la RA en el hardware Si decide utilizar el coprocesador 4758, deberá instalarlo en el equipo en el que instale el servidor CA de Tivoli PKI o el servidor RA de Tivoli PKI antes de configurar el sistema Tivoli PKI. Al configurar la CA o RA, debe especificar si debe utilizarse o no el coprocesador para almacenar la clave de firma. En la mayoría de los sistemas Tivoli PKI, la clave de CA o RA no se almacena físicamente con la clave maestra. Sin embargo, existe una opción de configuración que permite anular este valor por omisión, una acción que IBM no recomienda. Si el hardware del coprocesador 4758 genera errores, debe estar preparado para tomar medidas correctivas de inmediato. ¶ Al realizar una copia de seguridad del coprocesador 4758, sólo se efectúa copia de seguridad de la clave maestra, pero no del resto de las claves almacenadas en la tarjeta de hardware. Por lo tanto, si la tarjeta está dañada o se produce algún otro tipo de error de hardware, perderá la clave de firma de la CA o RA. ¶ Si pierde la clave de CA o RA, o su integridad se ve en peligro, deberá desactivar la CA o RA y volverla a activar con una nueva clave. Mientras la CA o RA no están disponibles, los usuarios cuyos certificados hayan firmado no podrán utilizarlos puesto que no existe otro medio para validarlos. ¶ Puesto que los certificados firmados con la clave original de CA o RA dejan de ser válidos, deben emitirse nuevos certificados firmados con la nueva clave de CA o RA tras restablecer la CA o RA. Tivoli PKI Cómo empezar 47 3. Planificación para Tivoli PKI Si decide almacenar las claves de CA o RA en el hardware, debería preparar un plan de recuperación en caso de desastre. Debe ser consciente de los riesgos y las acciones correctivas asociadas a esta decisión: Consulte la publicación Tivoli PKI Guía de administración del sistema para obtener información adicional sobre el coprocesador 4758. Integración con Policy Director Tivoli Policy Director proporciona seguridad de extremo a extremo para los recursos que se hallan dispersos geográficamente por intranets y extranets. Ello incluye soporte amplio para autenticación, autorización, seguridad de datos y administración de recursos. Al integrar Policy Director con Tivoli PKI, puede crear un entorno seguro y protegido mediante certificados para las actividades de e-business. Policy Director proporciona un único punto de control para entornos Web. Cuando un usuario intenta tener acceso a un sitio seguro, Policy Director puede exigir un único inicio de sesión para cada usuario Web, autenticar su identidad y verificar su autoridad para tener acceso a un área protegida. Como parte del proceso de validación, Policy Director puede configurarse para evaluar certificados de Tivoli PKI. Por ejemplo, puede configurar Policy Director para que acepte sólo aquellos certificados que haya firmado una CA autenticada, una conocida por Policy Director. Si se proporciona a Policy Director un certificado de CA de Tivoli PKI, podrá establecer con facilidad una barrera entre los usuarios no autorizados y los recursos que desee proteger. Para obtener información acerca de cómo utilizar certificados de Tivoli PKI en un entorno de Policy Director, consulte el libro rojo de IBM, Tivoli SecureWay Policy Director Centrally Managing e-business Security, SG24-6008–00. Tivoli PKI puede personalizarse para integrarse aún más con Policy Director, utilizando los Objetos de proceso de negocio (BPO). Por ejemplo, puede escribir que un BPO puede crear un ID de usuario de Policy Director tras aprobarse una solicitud de certificado. De esta forma, el certificado están enlazado con el objeto ePerson de Policy 48 Versión 3 Release 7.1 Director creado en LDAP. Proporcionar un BPO que realice esta función tiene la ventaja añadida de ofrecer también un mecanismo de inscripción basado en Web para Policy Director. Consulte el libro rojo de IBM Working with Business Process Objects for Tivoli SecureWay PKI, SG24-6043-00 para obtener instrucciones sobre el desarrollo y la personalización de los BPO para que se ajusten a sus requisitos específicos de negocio. Configuraciones de servidor soportadas Puede instalar todos los componentes de servidor de Tivoli PKI en un solo equipo o distribuir el proceso entre varios equipos. No obstante, deben cumplirse las restricciones siguientes: El servidor Web, WebSphere, y el servidor principal de Tivoli PKI, que incluye el servidor RA y las bases de datos donde se hallan los datos de configuración y registro deben coexistir en la misma máquina. ¶ El servidor CA y el servidor de auditoría, y sus bases de datos deben coexistir en la misma máquina. ¶ El servidor del Directorio y su base de datos deben coexistir en la misma máquina. 3. Planificación para Tivoli PKI ¶ La configuración de la red del servidor depende de la carga de trabajo prevista de la organización y de si se utiliza algún tipo de equipo determinado para propósitos múltiples. Por ejemplo, si instaló previamente el Directorio y lo utilizó con otras aplicaciones, quizás desee mantener dicho servidor aislado de los otros componentes de Tivoli PKI. Las siguientes configuraciones resumen los posibles modos de distribución de los componentes de servidor: ¶ El servidor de Tivoli PKI principal, los servidores CA y de auditoría y el servidor del Directorio en un único equipo. ¶ El servidor de Tivoli PKI principal, los servidores CA y de auditoría y el servidor del Directorio en distintos equipos. Tivoli PKI Cómo empezar 49 ¶ El servidor de Tivoli PKI principal en un equipo y los servidores CA y de auditoría y el servidor del Directorio en un segundo equipo. ¶ El servidor de Tivoli PKI principal y los servidores CA y de auditoría en un equipo y el servidor del Directorio en un segundo equipo. ¶ El servidor de Tivoli PKI principal y el servidor del Directorio en un equipo y los servidores CA y de auditoría en un segundo equipo. Consideraciones sobre el entorno internacional Los componentes de Tivoli PKI están habilitados para ser distribuidos en un entorno internacional: ¶ Los archivos de mensaje y las interfaces gráficas de usuario (GUI) están traducidas y proporcionan soporte de idioma nacional en los siguientes los idiomas siguientes: inglés, francés, alemán, italiano, español, portugués de Brasil, japonés, coreano, chino simplificado y chino tradicional. ¶ Todos los campos de entrada de texto son compatibles con la codificación de Unicode y UTF-8. ¶ Todos los nombres distintivos son compatibles con la codificación de Unicode y UTF-8. En Tivoli PKI, todas las vías de acceso de los archivos de configuración están disponibles sólo en inglés y deben especificarse en formato ASCII. Debido a las regulaciones de exportación de los gobiernos, Tivoli PKI se distribuye en ediciones de cifrado diferentes. La edición disponible para los clientes nacionales (EE.UU., subsidiarios de EE.UU. y Canadá) incluye un algoritmo de cifrado más potente que el de la edición distribuida para los clientes internacionales. Los algoritmos criptográficos vienen por omisión en el código de producto y no pueden modificarse al instalar, configurar o utilizar el producto. 50 Versión 3 Release 7.1 Paquete de distribución de Tivoli PKI El software de Tivoli PKI se distribuye en un paquete que contiene varios CD: ¶ CD de IBM WebSphere Application Server para AIX Standard Edition V3.5 Application Server e IBM HTTP Server Este CD contiene el software de servidor Web necesario para Tivoli PKI. Incluye WebSphere Application Server e IBM HTTP Server. ¶ IBM WebSphere Application Server for AIX Standard Edition V3.5 IBM Directory Este CD contiene el software de la base de datos y del Directorio necesario para Tivoli PKI. ¶ Tivoli Public Key Infrastructure for AIX V 3.7.1, CD 1 Este CD contiene el software de bases de datos necesario para Tivoli PKI e incluye lo siguiente: 3. Planificación para Tivoli PKI v La Autoridad de registro, la Autoridad de certificación y los programas del servidor de auditoría de Tivoli PKI; el software del Directorio y los programas para instalar, configurar y administrar el producto. v Una imagen de instalación para el applet Registration Authority Desktop de Tivoli PKI. Los CD específicos para la plataforma se proporcionan para AIX. ¶ Tivoli Public Key Infrastructure for AIX V 3.7.1, CD 2 Este CD contiene el software necesario para Tivoli PKI y los arreglos de programa. ¶ Tivoli Public Key Infrastructure Cómo empezar ¶ Tivoli Public Key Infrastructure Notas del release Tivoli PKI Cómo empezar 51 52 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX 4 Instalación de Tivoli PKI en AIX En este capítulo se describen los procedimientos de instalación de Tivoli Public Key Infrastructure (PKI) y los productos que es preciso instalar con anterioridad en una plataforma AIX. Antes de instalar el software de Tivoli PKI, lea la última versión del archivo Notas del release del producto. Puede descargar la versión más actual del archivo Notas del release del sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support Instale el software de Tivoli PKI en el orden siguiente: 1. Sistema operativo AIX versión 4.3.3. 2. Sistema operativo AIX Nivel de mantenimiento 6 (debe reiniciarse la máquina tras su instalación). 3. IBM DB2 Universal Database versión 6.1. FixPack 4 4. IBM Directory Server versión 3.1.1.5. 5. IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 Arreglo temporal del programa 8 6. IBM WebSphere Application Server Standard Edition versión 3.5. 7. Actualice a IBM WebSphere Application Server Standard Edition versión 3.5 Arreglo temporal del programa 4. 8. Inhabilite el inicio automático de IBM HTTP Server. Tivoli PKI Cómo empezar 53 9. Inicie WebSphere Application Server. 10. IBM KeyWorks versión 1.1.3.1. 11. Software de servidor de Tivoli PKI Configuración de AIX Siga las directrices que se detallan a continuación para instalar el software de AIX en el equipo o los equipos donde desee instalar el software de Tivoli PKI. En caso de que haya instalado AIX con anterioridad, las instrucciones le servirán como guía de verificación para comprobar que ha instalado todos los archivos necesarios para los componentes de Tivoli PKI. Si configura Tivoli PKI en un entorno de varios equipos, deberá instalar AIX en cada uno de los equipos en los que desee instalar un componente de servidor de Tivoli PKI. Para comenzar el proceso de instalación, efectúe los pasos siguientes: 1. Lleve a cabo una instalación Nueva y completa en vez de una instalación Conservación. Nota: No instale ningún nivel de arreglo ahora. Lo hará más tarde durante el proceso de instalación. 2. Compruebe que el idioma local del equipo se establece en el idioma en el que desea ejecutar el resto de las aplicaciones de Tivoli PKI. 3. Tivoli PKI es compatible con AIX Trusted Computing Base (TCB). Si desea utilizar esta característica, que amplía todavía más la seguridad del sistema operativo, seleccione esta opción para habilitarla al instalar AIX. 4. Al configurar TCP/IP, escriba el nombre breve del sistema como HOSTNAME. Por ejemplo, escriba nombre_sis_pral en lugar de “nombre_sis_pral.mi_empresa.com”. Efectúe los pasos siguientes después de instalar AIX para verificar que haya especificado el nombre correctamente: 54 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX a. Escriba smitty. b. Seleccione Communications Applications and Services (Servicios y aplicaciones de comunicaciones). c. Seleccione TCP/IP. d. Seleccione Minimum Configuration and Startup (Configuración mínima e inicio). e. Seleccione la interfaz de red adecuada de la lista Available Network Interfaces (Interfaces de red disponibles). Por ejemplo, seleccione en0 Standard Ethernet Network Interface (Interfaz de red Ethernet estándar en0). f. Verifique que el valor HOSTNAME tenga el formato correcto. Verificación de conjuntos de archivos Después de instalar AIX y reiniciar el sistema, compruebe que estén instalados los siguientes conjuntos de archivos: bos.adt.base bos.adt.debug bos.adt.graphics bos.adt.include bos.adt.lib bos.adt.libm bos.adt.prof bos.adt.prt_tools bos.adt.samples bos.adt.sccs bos.adt.syscalls bos.adt.utils bos.adt.data X11.adt.bitmaps X11.adt.ext X11.adt.imake X11.adt.include X11.adt.lib X11.adt.motif X11.apps.aixterm X11.apps.clients X11.apps.config X11.apps.custom X11.apps.msmit X11.apps.rte X11.apps.util X11.apps.xterm X11.base.common X11.base.lib X11.base.rte X11.base.smt X11.compat.lib.X11R5 X11.fnt.coreX X11.fnt.defaultFonts X11.fnt.iso1 X11.motif.lib X11.motif.mwm ifor_ls.base.cli Tivoli PKI Cómo empezar 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.0.0 4.3.0.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.0.0 4.3.2.0 4.3.3.0 4.3.3.0 4.3.3.0 4.3.3.0 COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED Base Application Development Base Application Development Base Application Development Base Application Development Base Application Development Base Application Development Base Profiling Support Printer Support Development Base Operating System Samples SCCS Application Development System Calls Application Base Application Development Base Application Development AIXwindows Application AIXwindows Application AIXwindows Application AIXwindows Application AIXwindows Application AIXwindows Application AIXwindows aixterm Application AIXwindows Client Applications AIXwindows Configuration AIXwindows Customizing Tool AIXwindows msmit Application AIXwindows Runtime AIXwindows Utility AIXwindows xterm Application AIXwindows Runtime Common AIXwindows Runtime Libraries AIXwindows Runtime Environment AIXwindows Runtime Shared AIXwindows X11R5 Compatibility AIXwindows X Consortium Fonts AIXwindows Default Fonts AIXwindows Latin 1 Fonts AIXwindows Motif Libraries AIXwindows Motif Window License Use Management Runtime 55 ifor_ls.client.base ifor_ls.client.gui ifor_ls.msg.en_US.base.cli ifor_ls.base.cli ifor_ls.client.base xlC.cpp Java.rte.bin Java.rte.classes Java.rte.lib 4.3.3.0 4.3.3.0 COMMITTED COMMITTED License Use Management Client License Use Management Client 4.3.3.0 4.3.3.0 4.3.0.1 1.1.8.0 1.1.8.0 1.1.8.0 COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED License Use Management Runtime License Use Management Client C for AIX Preprocessor Java Runtime Environment Java Runtime Environment Java Runtime Environment Si no están instalados todos estos conjuntos de archivos, instálelos antes de proseguir con la instalación. Verificación de los espacios de paginación adecuados Debe haber al menos 768 MB de espacio de paginación. Efectúe los pasos siguientes para verificar que exista el espacio de paginación adecuado: 1. Escriba smitty. 2. Seleccione System Storage Management (Physical & Logical Storage) (Gestión del almacenamiento del sistema (Almacenamiento físico y lógico)). 3. Seleccione Logical Volume Manager (Gestor de volúmenes lógicos). 4. Seleccione Paging Space (Espacio de paginación). 5. Seleccione List All Paging Spaces (Listar todos los espacios de paginación). 6. Si el tamaño total es inferior a 768 MB, efectúe lo siguiente: a. Pulse F3 o Cancelar. b. Seleccione Change/Show Characteristics of a Paging Space (Cambiar/mostrar características de un espacio de paginación). c. Seleccione el nombre del espacio de paginación que desee aumentar. d. Agregue el número de particiones lógicas adicionales necesarias para aumentar el espacio de paginación hasta alcanzar los 768 MB. 56 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Aplicación del nivel de arreglo a AIX Después de verificar los conjuntos de archivos para AIX, instale el nivel de arreglo ML 4330–06. Consiga el parche ML 4330–06 de nivel de arreglo de AIX e instálelo tal como se indique en la documentación adjunta. Debe reiniciar la máquina después de aplicar ML 4330-06. Configuración de grupos de volúmenes y sistemas de archivos de AIX Configure los siguientes sistemas de archivos con ayuda de la herramienta de interfaz de administración del sistema (SMIT) de AIX. Esta configuración recomendad se basa en el uso de dos unidades de disco con 4,5 GB de espacio disponible para los grupos de volúmenes rootvg y datavg. Nota: En la siguiente información se asume que se instalan todos los componentes de servidor en el mismo equipo. Si instala la Autoridad de certificación y el subsistema de auditoría en un equipo independiente del servidor de Autoridad de registro, deberá ajustar el proceso. ¶ ¶ Para la partición rootvg: v Establezca la partición raíz (/) en 64 MB (128.000 bloques de 512 bytes). v Establezca la partición /en 3 GB (6.000.000 de bloques de 512 bytes). v Establezca la partición /tmp en 200 MB (400.000 bloques de 512 bytes). v Establezca la partición /var en 500 MB (1.000.000 de bloques de 512 bytes). v Establezca la partición /home en 200 MB (400.000 bloques de 512 bytes). Para la partición datavg: v Establezca la partición /local en 2 GB (4.000.000 de bloques de 512 bytes). Tivoli PKI Cómo empezar 57 v Cree una partición /dbfsibm y establézcala en 500 MB (1.000.000 de bloques de 512 bytes). Éste es el sistema de archivos por omisión de la CA de Tivoli PKI. Debe tener presente que puede ser necesario ajustar el tamaño en función del número de certificados que se emitan. v Cree una partición /dbfspkrf y establézcala en 300 MB (600.000 bloques de 512 bytes). Sistema de archivos por omisión del recurso de registro. Debe tener presente que puede ser necesario ajustar el tamaño en función del número de usuarios que se registren para solicitar certificados. v Cree una partición /dbfsadt y establézcala en 300 MB (600.000 bloques de 512 bytes). Éste es el sistema de archivos por omisión para el subsistema de auditoría. Debe tener presente que puede ser necesario ajustar el tamaño en función del número de sucesos de auditoría que se registren. v Cree una partición /dbfskrb y establézcala en 300 MB (600.000 bloques de 512 bytes). Éste es el sistema de archivos por omisión para el recurso de recuperación y copia de seguridad de clave. Debe tener presente que puede ser necesario ajustar el tamaño en función del número de solicitudes de copia de seguridad de clave que se emitan. Creación de un sistema de archivos en CD-ROM Para instalar Tivoli PKI y los productos necesarios para ejecutarlo es preciso montar el sistema de archivos en CD-ROM como /cdrom. Si es necesario, utilice el siguiente mandato para crear una definición para el sistema de archivos: crfs -v cdrfs -d /dev/cd0 -m /cdrom -p ro -A no También puede utilizar la herramienta SMIT para crear el sistema de archivos: smitty crcdrfs 58 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Cambio del número de usuarios del sistema AIX Escriba el siguiente mandato para cambiar el número de usuarios del sistema AIX. Debe reiniciar el sistema para que el mandato surta efecto. chlicense -u 100 Cómo asegurar la resolución de nombres de sistema principal Efectúe los pasos siguientes para configurar AIX de modo que servidor local pueda resolver nombres de sistema principal correctamente: 1. Cree un archivo en el directorio /etc con el nombre netsvc.conf que contenga sólo la siguiente línea (no debe haber espacios en la sentencia): hosts=local,bind4 Puede crear este archivo mediante un editor de texto como vi o escribiendo el siguiente mandato: echo hosts=local,bind4 > netsvc.conf 2. Edite el archivo /etc/hosts y compruebe que el archivo hace referencia al servidor que esté configurando. Por ejemplo: 127.0.0.1 192.40.168.20 loopback taserver.company.com localhost taserver La segunda línea del ejemplo anterior identifica la dirección IP, el nombre de sistema principal totalmente cualificado y el nombre de sistema principal abreviado del servidor AIX que está configurando. 3. Cree o modifique el archivo /etc/resolv.conf para que sólo contenga las siguientes líneas: domain nameserver empresa.com 10.10.10.90 La primera línea del ejemplo anterior identifica el nombre de dominio del servidor que se configura. La segunda línea identifica la dirección IP del servidor de nombres DNS. Tivoli PKI Cómo empezar 59 Creación de una imagen del sistema Aunque no es necesario, antes de continuar con la instalación de Tivoli PKI se recomienda realizar una copia de seguridad de la configuración del sistema AIX. El hecho de disponer de una imagen de copia de seguridad permite restaurar el sistema en caso de que surja algún problema. Para crear una imagen del sistema, escriba los siguientes mandatos como root y seleccione las opciones preferidas: smitty mksysb smitty savevg Instalación del software de bases de datos Tivoli PKI utiliza el software IBM DB2 Universal Database para administrar los datos. El software IBM DB2 Universal Database se proporciona con IBM WebSphere Application Server Standard Edition versión 3.5.0. El software IBM DB2 Universal Database proporcionado con IBM WebSphere Application Server está concebido sólo para su uso con aplicaciones de Tivoli PKI. Si desea personalizar el software de bases de datos o utilizarlo para otros propósitos, distintos de Tivoli PKI, deberá adquirir una licencia para una versión completa de IBM DB2 Enterprise Edition, versión 6.1. En las secciones que figuran a continuación se describen los procedimientos para instalar el software de bases de datos. Si desea instalar Tivoli PKI en una configuración de varios equipos, debe instalar el software de bases de datos en todos los equipos en los que desee instalar un componente de servidor de Tivoli PKI. Tenga en cuenta las siguientes instrucciones: 60 ¶ Durante la configuración, Tivoli PKI crea de forma automática las bases de datos necesarias para los programas del servidor. Salvo que ya exista una base de datos del Directorio, Tivoli PKI también crea una base de datos para el Directorio. ¶ Antes de instalar Tivoli PKI debe comprobar que esté instalada la versión necesaria del software de bases de datos en todos los equipos en los que desee instalar un componente de servidor de Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Tivoli PKI. Es preciso comprobar que el sistema de la base de datos funcione correctamente por sí mismo antes de instalar Tivoli PKI. Instalación de DB2 Siga este procedimiento para instalar el software de bases de datos. 1. Inicie la sesión como root. 2. Coloque el CD de IBM WebSphere Application Server para AIX en la unidad de CD-ROM. Escriba el siguiente mandato para montar el CD: mount /cdrom 3. Escriba el siguiente mandato para cambiar al directorio /Db2 del CD: cd /cdrom/Db2 4. Escriba el siguiente mandato para ejecutar el script de la instalación de la base de datos: ./db2setup Durante la instalación, el script de instalación de la base de datos comprobará si ya está instalada una versión anterior de DB2 en el sistema y si el equipo tiene espacio de disco suficiente. Si no hay espacio suficiente, el sistema de archivos /usr se amplía hasta tener 400 MB de espacio libre. 5. Seleccione DB2 UDB Enterprise Edition. 6. Seleccione DB2 Product Messages (Mensajes del producto DB2). 7. Seleccione el idioma adecuado para su región y, a continuación, seleccione Bien. 8. Seleccione DB2 Product Library (Biblioteca de productos DB2). 9. Seleccione el idioma adecuado para su región y, a continuación, seleccione Bien. 10. Seleccione Bien. Tivoli PKI Cómo empezar 61 11. En Create DB2 Services (Crear servicios DB2), seleccione Create a DB2 Instance (Crear una instancia de DB2). 12. Pulse Intro. 13. Establezca User Name (Nombre de usuario) en db2inst1 y Home Directory (Directorio inicial) en /home/db2inst1. Deje los demás valores establecidos en su valor por omisión. 14. Especifique valores para Password (Contraseña) y Verify Password (Verificar contraseña). 15. Seleccione Properties (Propiedades). 16. Pulse Intro. 17. Para Authentication Type (Tipo de autenticación), seleccione Client (Cliente). 18. Seleccione Bien. 19. Seleccione Bien. 20. Para Authentication (Autenticación), especifique los valores Password (Contraseña) y Verify Password (Verificar contraseña) para el nombre de usuario db2fenc1. 21. Seleccione Bien. 22. Seleccione Bien. 23. Seleccione Bien. Nota: no tenga en cuenta el mensaje de advertencia. 24. Seleccione Continue (Continuar). 25. Seleccione Bien. En este punto comienza la instalación de DB2. 26. Seleccione Bien. 27. Seleccione Bien para salir o ver el registro. 28. Seleccione Close (Cerrar). 29. Seleccione Bien. 30. Seleccione Bien. 62 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX En este punto finaliza esta parte de la instalación. 31. Escriba el siguiente mandato para desmontar el soporte de Tivoli PKI: umount /cdrom 32. Escriba el siguiente mandato para cambiar de directorio: cd /usr/lpp/db2_06_01/cfg 33. Escriba el siguiente mandato para establecer las variables de entorno: ./db2ln 34. Para proseguir con la instalación, consulte el apartado “Instalación de IBM Directory” en la página 63. Instalación de IBM Directory Tivoli PKI utiliza IBM Directory para almacenar y mantener información acerca de los certificados emitidos a través del recurso de registro. Utilice los procedimientos que se describen en las siguientes secciones para instalar y configurar el software del Directorio. Puede instalar el software en un equipo remoto o en el mismo equipo donde desee instalar un componente de servidor de Tivoli PKI. Instalación del software del Directorio Como root, efectúe los pasos siguientes: 1. Coloque el CD del servidor del Directorio versión 3.1.1.5 en la unidad de CD-ROM del sistema. Escriba el siguiente mandato para montar el CD: mount /cdrom 2. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/usr/sys/inst.images 3. Escriba el siguiente mandato: smitty install 4. Seleccione Install and Update Software (Instalar y actualizar el software). Tivoli PKI Cómo empezar 63 5. Seleccoine Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible). 6. Seleccione . (punto) para la opción INPUT device / directory for software (dispositivo de entrada / directorio de software). 7. En Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible), pulse F4 para ver una lista de los conjuntos de archivos disponibles para su instalación. 8. Utilice F7 para seleccionar el conjunto de archivos ldap.client para su instalación. 9. Una vez instalado el conjunto de archivos, en Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible), pulse F4 para ver una lista de los conjuntos de archivos disponibles para su instalación. 10. Utilice F7 para seleccionar los conjuntos de archivos siguientes para su instalación: ¶ ldap.server ¶ ldap.html.es_ES Nota: Debe seleccionar los conjuntos de archivos de idioma adecuados para la instalación que lleva a cabo. 11. Escriba los siguientes mandatos para desmontar el soporte del Directorio. No puede haber ningún proceso que acceda al directorio /cdrom cuando ejecute estos mandatos. umount /cdrom Nota: En una configuración de varios equipos, cada servidor de Tivoli PKI debe tener instalado el software cliente del Directorio antes de ejecutar la aplicación de configuración de Tivoli PKI. Para instalar el software, seleccione la opción ldap.client del CD del servidor del Directorio en cada uno de los equipos, salvo en el que instale únicamente el software de servidor del Directorio. Existe un archivo que es imprescindible instalar: libldap.a. 64 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Al finalizar, se habrán instalado los archivos siguientes: ldap.client.adt ldap.client.rte ldap.html.en_US.config ldap.html.en_US.man ldap.msg.en_US ldap.server.admin ldap.server.com ldap.server.rte ldap.client.rte ldap.server.admin ldap.server.com 3.1.1.5 3.1.1.5 3.1.1.0 3.1.1.0 3.1.1.0 3.1.1.5 3.1.1.5 3.1.1.5 3.1.1.5 3.1.1.5 3.1.1.5 COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay SecureWay Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Client SDK Client Man Pages Messages Server Server Server Client Server Server Instalación de Java Para instalar Java, efectúe los pasos siguientes: 1. Coloque el CD de Tivoli PKI para AIX en la unidad de CD-ROM del sistema. Escriba el siguiente mandato para montar el CD: mount /cdrom 2. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/aix/Java_1.2.2.ptf8 3. Escriba el siguiente mandato: smitty install 4. Seleccione Install and Update Software (Instalar y actualizar el software). 5. Seleccione Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible). 6. Seleccione . (punto) para la opción INPUT device / directory for software (dispositivo de entrada / directorio de software). 7. Pulse Intro. 8. Pulse Intro. 9. Pulse F10. 10. Escriba los siguientes mandatos para desmontar el soporte de Tivoli PKI. No puede haber ningún proceso que acceda al directorio /cdrom cuando ejecute este mandato. umount /cdrom Tivoli PKI Cómo empezar 65 Al finalizar, se habrán instalado los archivos siguientes: Java_dev2.adt.debug Java_dev2.adt.includes Java_dev2.adt.src Java_dev2.rte.bin Java_dev2.rte.lib 1.2.2.9 COMMITTED Java Application Development 1.2.2.0 COMMITTED Java Application Development 1.2.2.9 COMMITTED Java Classes Source Code 1.2.2.9 COMMITTED Java Runtime Environment 1.2.2.9 COMMITTED Java Runtime Environment Creación de la base de datos de WebSphere Application Server Antes de instalar WebSphere Application Server, debe crear una base de datos de DB2 para el mismo. Para crear una base de datos, efectúe los pasos siguientes: 1. Inicie la sesión como root. 2. Escriba el siguiente mandato: su - db2inst1 3. Inicie la consola de DB2 mediante el mandato siguiente: db2 4. Cree y configure la base de datos para WebSphere Application Server escribiendo los mandatos siguientes: create database was_db update db cfg for was_db using applheapsz 256 5. Salga de la consola de DB2 escribiendo quit. 6. Detenga DB2 escribiendo db2stop. 7. Inicie DB2 escribiendo db2start. 8. Escriba el mandato exit. Instalación del software de servidor Web Tivoli PKI utiliza IBM WebSphere Application Server e IBM HTTP Server para dar soporte a las funciones basadas en Web. Para garantizar que los programas del servidor Web se instalan de forma correcta para su uso con Tivoli PKI, siga este procedimiento para instalar el software en una plataforma AIX. Es preciso instalar el software en un equipo en el que se vaya a instalar el componente Autoridad de registro. 66 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Tenga en cuenta que a pesar de que WebSphere dispone de una interfaz de administración para administrar aplicaciones, no es posible ni es necesario utilizarla para administrar las aplicaciones de Tivoli PKI. Después de instalar Tivoli PKI, un programa de postinstalación actualiza el servidor Web con la información necesaria para Tivoli PKI. Al iniciar el servidor Web, el programa utiliza el archivo de configuración que crea Tivoli PKI para este propósito. Nota: asegúrese de leer la información sobre cómo Tivoli PKI configura los puertos del servidor Web, que encontrará en el apartado “Configuración de alias IP para el servidor Web” en la página 42. Si desea configurar los puertos de otra manera, deberá hacerlo antes de configurar Tivoli PKI. Instalación de WebSphere Application Server 1. Inicie la sesión como root. 2. Coloque el CD de WebSphere Application Server para AIX en la unidad de CD-ROM. Escriba el siguiente mandato para montar el CD: mount /cdrom 3. Si efectúa la instalación de forma remota, debe instalar WebSphere en un entorno X11 gráfico. Escriba el siguiente mandato para exportar la variable de entorno DISPLAY adecuada para que el programa de instalación de WebSphere se abra, donde su_sis_pral:0.0 es el valor correcto para el sistema: export DISPLAY=su_sis_pral:0.0 4. Instale WebSphere: a. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/aix b. Escriba el siguiente mandato para ejecutar el script install.sh. ./install.sh c. En la ventana de bienvenida, pulse Siguiente. Tivoli PKI Cómo empezar 67 d. En la ventana Install Options (Opciones de instalación), seleccione Custom installation (Instalación personalizada) y pulse Siguiente. e. En la primera ventana Choose Application Server Components (Seleccionar componentes del servidor de aplicaciones), seleccione All Components (Todos los componentes) y pulse Siguiente. f. En la segunda ventana Choose Application Server Components (Seleccionar componentes del servidor de aplicaciones), seleccione IBM HTTP Server plug-in (Complemento de IBM HTTP Server) y pulse Siguiente. g. En la ventana Database Options (Opciones de base de datos) seleccione DB2 de la lista desplegable Database Type (Tipo de base de datos) y rellene los campos siguientes tal como se indica a continuación: Database Name (Nombre base datos): was_db DB Home (Directorio inicial base datos): /home/db2inst1 Database User ID (ID usuario base datos): db2inst1 Database Password (Contraseña base de datos): su_contraseña Confirm Password (Confirmar contraseña): su_contraseña Donde su_contraseña es la contraseña db2inst1 especificada al ejecutar db2setup. h. En la ventana Security Information (Información de seguridad), escriba la contraseña del usuario root del sistema, confírmela y pulse Siguiente. i. En la ventana Select Destination Directory (Seleccionar directorio de destino), pulse Siguiente. j. En la ventana Install Options Selected (Instalar opciones seleccionadas), pulse Siguiente. k. En la siguiente ventana, pulse Bien para iniciar la instalación del producto. Nota: Este paso tarda varios minutos en completarse. l. En la ventana Setup Complete (Instalación completa), pulse Finish (Finalizar). 68 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX 5. Escriba los siguientes mandatos para desmontar el soporte de WebSphere. No puede haber ningún proceso que acceda al directorio /cdrom cuando ejecute este mandato. cd / umount /cdrom Al finalizar, se habrán instalado los archivos siguientes: IBMWebAS.base.IBMApache IBMWebAS.base.ITJ.Info IBMWebAS.base.WASicon IBMWebAS.base.admin IBMWebAS.base.samples IBMWebAS.base.server IBMWebAS.base.tivoli 3.5.0.0 1.0.0.0 3.5.0.0 3.5.0.0 3.5.0.0 3.5.0.0 3.5.0.0 COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED COMMITTED IBMWebAS.base IBMWebAS.base IBMWebAS.base IBMWebAS.base IBMWebAS.base IBMWebAS.base IBMWebAS.base - IBMApache ITJ Info WASicon admin samples server tivoli Actualización de WebSphere Application Server Para actualizar WebSphere Application Server al PFT (Arreglo temporal del programa) 4, efectúe lo siguiente: 1. Coloque el CD de Tivoli PKI para AIX en la unidad de CD-ROM del sistema. Escriba el siguiente mandato para montar el CD: mount /cdrom 2. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/aix/WebSphere-Standard-ptf4 3. Copie todos los archivos del PTF4 de WebSphere del CD a un directorio del sistema para el que disponga de permiso de escritura como root. 4. Escriba el siguiente mandato para ejecutar el script install.sh: ./install.sh 5. Cuando el sistema lo solicite, especifique el directorio inicial de WebSphere. Normalmente, este directorio es /usr/WebSphere/AppServer. 6. Cuando el sistema lo solicite, responda ″y″ (Sí) al mensaje ″Please enter whether you want to install IHS WebServer PTF (y/n)″ (Indique si desea instalar el PTF de IHS WebServer (s/n)). Tivoli PKI Cómo empezar 69 7. Cuando el sistema lo solicite, especifique la vía de acceso inicial de los documentos del servidor Web. Normalmente, este directorio es /usr/HTTPServer/htdocs/en_US. Responda ″y ″ (Sí) a la confirmación. Inhabilitación del inicio automático de IBM HTTP Server Para inhabilitar la función de inicio automático del servicio de IBM HTTP Server, efectúe los pasos siguientes como root. 1. Escriba el siguiente mandato para cambiar al directorio /etc: cd /etc 2. Edite el archivo inittab y suprima la entrada de ihshttpd. Guarde el archivo inittab después de suprimir la entrada. 3. Detenga el servicio de IBM HTTP Server que WebSphere ya pueda haber iniciado. Para ello, efectúe lo siguiente: a. Escriba el siguiente mandato para ver una lista de los procesos que se hayan iniciado: ps -ef | grep http b. Identifique el proceso /usr/HTTPServer/bin/httpd. c. Busque el ID de proceso padre (el segundo campo de la izquierda). d. Detenga el proceso padre escribiendo el mandato kill. Por ejemplo, kill pid donde pid es el ID del proceso padre. Inicio de WebSphere Application Server Antes de instalar Tivoli PKI, debe iniciar WebSphere Application Server. Efectúe los pasos siguientes para iniciar WebSphere Application Server: 1. Escriba el siguiente mandato para cambiar de directorio: cd /usr/WebSphere/AppServer/bin 70 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX 2. Escriba el siguiente mandato: ./startupServer.sh & 3. Escriba el siguiente mandato para cambiar de directorio: cd /usr/WebSphere/AppServer/logs 4. Escriba el siguiente mandato y observe el archivo de rastreo: tail -f archivo_rastreo Cuando vea el mensaje A WebSphere Administration Server open for e-business (Un servidor de administración abierto para e-business), significa que WebSphere Application Server ya está iniciado. Nota: Este paso tarda varios minutos en completarse. 5. Pulse Control + C para salir del mandato tail. Instalación del coprocesador 4758 Debe decidir si desea utilizar la tarjeta criptográfica IBM 4758 para proteger las claves de firma de la CA o RA. Si la utiliza, instale el hardware del 4758 y el programa de soporte criptográfico correspondiente en el servidor donde desee instalar la Autoridad de certificación o la Autoridad de registro respectivamente. Si la CA y la RA residen en el mismo equipo, el hardware del 4758 se puede compartir. Para obtener más información acerca de cómo instalar y configurar el coprocesador 4758, consulte la documentación del producto 4758. Instalación de Tivoli PKI Antes de empezar la instalación de Tivoli PKI, lea la última versión del archivo Notas del release del producto. Puede descargar la versión más actual del sitio Web de Tivoli PKI. Siga las siguientes directrices para instalar los componentes del producto Tivoli PKI: Tivoli PKI Cómo empezar 71 ¶ Instale todos los programas de servidor en la misma plataforma (en este caso en AIX). ¶ Si ha instalado IBM KeyWorks Versión 1.1.1 con anterioridad, deberá instalar Tivoli PKI en otro equipo o eliminar el software de KeyWorks y cualquier aplicación asociada antes de iniciar el programa de instalación de Tivoli PKI. ¶ Si configura Tivoli PKI en un entorno de varios equipos, debe repetir los procedimientos de instalación hasta que instale los componentes correctos del servidor en los equipos que desee. Consulte el apartado “Directrices para la instalación en varios equipos” en la página 75 para obtener más información. ¶ Cuando instale la aplicación RA Desktop, primero debe instalar una imagen de instalación. A continuación, distribuya la imagen o póngala a disposición de los usuarios de la red para que puedan ejecutar el programa de instalación desde un equipo local en el que se ejecute Windows. Para obtener instrucciones sobre cómo instalar, configurar o desinstalar estos programas, consulte la publicación Tivoli PKI Guía de RA Desktop. ¶ Si no reinició el sistema después de instalar el software necesario, hágalo ahora. Compruebe que las variables de entorno son correctas antes de instalar Tivoli PKI. ¶ Utilice PING o cualquier otra herramienta de conectividad de red para verificar que los nombres de sistema principal y las direcciones IP son válidas y conocidas por el servidor DNS (Servicio de nombres de dominio) de la red. Instalación de KeyWorks Para instalar IBM KeyWorks, efectúe los pasos siguientes: 1. Inicie la sesión como root. 2. Coloque el CD de Tivoli PKI para AIX en la unidad de CD-ROM del sistema. Escriba el siguiente mandato para montar el CD: mount /cdrom 3. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/kw 72 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX 4. Escriba el siguiente mandato para instalar KeyWorks: smitty install_latest 5. Seleccione . (punto) para la opción INPUT device / directory for software (dispositivo de entrada / directorio de software). 6. En Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible), pulse Intro. 7. Si prosigue con la instalación de Tivoli PKI, puede saltarse este paso. En caso contrario, escriba el siguiente mandato para desmontar la unidad de CD-ROM. umount /cdrom Al finalizar, se habrán instalado los conjuntos de archivos siguientes: sway.adt sway_vr.cst 1.1.3.1 1.1.3.1 COMMITTED COMMITTED IBM KeyWorks Domestic (US) customization Instalación del software de servidor Para instalar el software de servidor, efectúe los pasos siguientes: 1. Inicie la sesión como root. 2. Coloque el CD de Tivoli PKI para AIX en la unidad de CD-ROM. Escriba el siguiente mandato para montar el CD: mount /cdrom 3. Escriba el siguiente mandato para cambiar de directorio: cd /cdrom/usr/sys/inst.images 4. Escriba el siguiente mandato: smitty 5. Seleccione Software Installation and Maintenance (Instalación y mantenimiento de software). 6. Seleccione Install and Update Software (Instalar y actualizar el software). 7. Seleccione Install and Update from LATEST Available Software (Instalar y actualizar desde el último software disponible). Tivoli PKI Cómo empezar 73 8. Seleccione . (punto) para la opción INPUT device / directory for software (dispositivo de entrada / directorio de software). 9. En SOFTWARE para instalar, pulse F4 para ver una lista de los conjuntos de archivos disponibles para ser instalados. 10. Utilice como referencia la siguiente tabla, seleccione el componente o los componentes que desee instalar en el equipo y pulse la tecla Intro. El conjunto de archivos ta.doc contiene archivos de ayuda en formato HTML y la documentación de Tivoli PKI relativa a: ¶ Tivoli PKI Guía de configuración ¶ Tivoli PKI Guía de Registration Authority Desktop El : ¶ ¶ ¶ ¶ ¶ ¶ conjunto de archivos ta.srvr contiene los elementos siguientes Soporte para el coprocesador 4758 Autoridad de certificación Archivos de imagen en memoria GUI de instalación Herramientas de instalación Autoridad de registro Nota: No seleccione el soporte para el coprocesador 4758 si el equipo no contiene el hardware del 4758. Pulse F7 para instalar de forma selectiva los conjuntos de archivos que necesite. 74 Nombre de archivo Componente Descripción tpki.srvr.ra Servidor de Autoridad de registro Instala el software del servidor de Autoridad de registro, incluidos los archivos necesarios para el recurso de registro. tpki.srvr.ca Servidor de Autoridad de certificación y de auditoría Instala la Autoridad de certificación y los programas del subsistema de auditoría. tpki.srvr.core Tivoli PKI Instala las bibliotecas principales de Tivoli PKI. Versión 3 Release 7.1 Componente tpki.srvr.ic Herramientas de Instala las herramientas de instalación instalación de Tivoli PKI. tpki.srvr.icg GUI de instalación Instala la GUI de instalación de Tivoli PKI. RADInst.exe Registration Authority Desktop Instala una imagen de la instalación para la aplicación RA Desktop de Tivoli PKI. (Sólo Windows NT.) 4. Instalación de Tivoli PKI en AIX Nombre de archivo Descripción 11. En este punto, la instalación de Tivoli PKI ha finalizado. Escriba el siguiente mandato para desmontar la unidad de CD-ROM: cd /umount /cdrom Al finalizar, se habrán instalado los conjuntos de archivos siguientes: tpki.srvr.ca 3.7.1.0 COMMITTED IBM tpki.srvr.core 3.7.1.0 COMMITTED Archivos de imagen en memoria tpki.srvr.ic 3.7.1.0 COMMITTED tpki.srvr.icg 3.7.1.0 COMMITTED tpki.srvr.ra 3.7.1.0 COMMITTED tpki.doc.cfg 3.7.1.0 COMMITTED tpki.doc.rad 3.7.1.0 COMMITTED tpki.doc.usr 3.7.1.0 COMMITTED Trust Authority IBM Trust Authority IBM IBM IBM IBM Trust Authority Trust Authority Trust Authority Trust Authority Config IBM Trust Authority RA Desktop IBM Trust User Guide Directrices para la instalación en varios equipos En esta sección se explican las directrices que debe tener en cuenta cuando instale Tivoli PKI para ejecutarlo en una configuración de varios equipos. Las configuraciones que se tratan son las siguientes: ¶ Ejemplo 1 — Servidor RA en un equipo; servidores CA, de auditoría y del Directorio en un equipo distinto ¶ Ejemplo 2 — Servidores RA y del Directorio en un equipo; servidores CA y de auditoría en un equipo distinto ¶ Ejemplo 3 — Servidores RA, de auditoría y CA en un equipo; servidor del Directorio en un equipo distinto Tivoli PKI Cómo empezar 75 ¶ Ejemplo 4 — Servidor RA en un equipo; servidores CA y de auditoría en un equipo distinto; servidor del Directorio en un tercer equipo Utilice las directrices de instalación siguientes en función de la configuración de equipo de Tivoli PKI que tenga. Ejemplo 1 — Servidor RA en un equipo; servidores CA, de auditoría y del Directorio en un equipo distinto El ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ servidor RA requiere que se instale el software siguiente: AIX 4.3.3.0 AIX 4.3.3.0 Nivel de mantenimiento 6 IBM DB2 Universal Database versión 6.1 FP 4 IBM Directory Client IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 IBM WebSphere Application Server Standard Edition versión 3.5 Actualizar IBM WebSphere Application Server Standard Edition a la versión 3.5 PTF 4 Inhabilitar el inicio automático de IBM HTTP Server Iniciar WebSphere Application Server IBM KeyWorks Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.icg, tpki.srvr.ra Los servidores CA, de auditoría y del Directorio requieren que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Server versión 3.1.1.5 ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.ca 76 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX Ejemplo 2 — Servidores RA y del Directorio en un equipo; servidores CA y de auditoría en un equipo distinto Los servidores RA y del Directorio, auditoría y del Directorio requieren que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Server versión 3.1.1.5 ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM WebSphere Application Server Standard Edition versión 3.5 ¶ Actualizar IBM WebSphere Application Server Standard Edition a la versión 3.5 PTF 4 ¶ Inhabilitar el inicio automático de IBM HTTP Server ¶ Iniciar WebSphere Application Server ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.icg, tpki.srvr.ra Los servidores CA y de auditoría requieren que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Client ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.ca Ejemplo 3 — Servidores RA, de auditoría y CA en un equipo; servidor del Directorio en un equipo distinto Los servidores RA, de auditoría y CA requieren que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 Tivoli PKI Cómo empezar 77 ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ ¶ IBM DB2 Universal Database versión 6.1 FP 4 IBM Directory Client IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 IBM WebSphere Application Server Standard Edition versión 3.5 Actualizar IBM WebSphere Application Server Standard Edition a la versión 3.5 PTF 4 Inhabilitar el inicio automático de IBM HTTP Server Iniciar WebSphere Application Server IBM KeyWorks Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.icg, tpki.srvr.ra, tpki.srvr.ca El servidor del Directorio requiere que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Server versión 3.1.1.5 ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic Ejemplo 4 — Servidor RA en un equipo; servidores CA y de auditoría en un equipo distinto; servidor del Directorio en un tercer equipo El ¶ ¶ ¶ ¶ ¶ servidor RA requiere que se instale el software siguiente: AIX 4.3.3.0 AIX 4.3.3.0 Nivel de mantenimiento 6 IBM DB2 Universal Database versión 6.1 FP 4 IBM Directory Client IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM WebSphere Application Server Standard Edition versión 3.5 ¶ Actualizar IBM WebSphere Application Server Standard Edition a la versión 3.5 PTF 4 ¶ Inhabilitar el inicio automático de IBM HTTP Server 78 Versión 3 Release 7.1 4. Instalación de Tivoli PKI en AIX ¶ ¶ ¶ Iniciar WebSphere Application Server IBM KeyWorks Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, tpki.srvr.icg, tpki.srvr.ra Los servidores CA y de auditoría requieren que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Client ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic, ta.srvr.ca El servidor del Directorio requiere que se instale el software siguiente: ¶ AIX 4.3.3.0 ¶ AIX 4.3.3.0 Nivel de mantenimiento 6 ¶ IBM DB2 Universal Database versión 6.1 FP 4 ¶ IBM Directory Server versión 3.1.1.5 ¶ IBM Developer Kit for AIX, Java Technology Edition, versión 1.2.2 PTF 8 ¶ IBM KeyWorks ¶ Conjuntos de archivos de Tivoli PKI: tpki.srvr.core, tpki.srvr.ic Cambio de los valores bootstrap Utilice este procedimiento sólo si desea cambiar alguno de los valores de configuración por omisión (valores que no puede cambiar al ejecutar la aplicación de configuración o después de haber configurado el sistema). Realice todos los cambios bootstrap antes de ejecutar el programa de configuración posterior a la instalación de Tivoli PKI. Si no desea cambiar los valores bootstrap, prosiga con el apartado “Ejecución del programa de configuración posterior a la instalación” en la página 83. Tivoli PKI Cómo empezar 79 Tivoli PKI ejecuta un programa bootstrap como parte del proceso posterior a la instalación. La entrada del programa bootstrap es un script SQL denominado createconfig_start.sql que carga la base de datos de configuración con los valores por omisión y crea definiciones para la tabla de la base de datos en la tabla de base de datos ConfigDataTbl. Esta tabla contiene los datos de configuración del sistema para todos los componentes de Tivoli PKI. Existen varios valores del script SQL que no se pueden cambiar tras iniciar el proceso de configuración. Nota: en circunstancias críticas, en las que un valor por omisión puede provocar un problema en el entorno operativo, puede cambiar los archivos de plantilla de Tivoli PKI antes de iniciar la configuración. Para obtener más información, póngase en contacto con su representante del servicio técnico de IBM. Para cambiar un valor bootstrap, modifique el archivo createconfig_start.sql. La ubicación por omisión del archivo es /usr/lpp/iau/bin. Utilice la siguiente tabla como guía para realizar los cambios: 80 ¶ Para cambiar el valor de DATABASE PATHNAME, especifique la vía de acceso completa de la nueva ubicación. Por ejemplo, /local/dbfsibm. ¶ Los nombres distintivos (DN) para la RA de Tivoli PKI, el administrador del Directorio y el subsistema de auditoría son transparentes para el usuario. Si desea cambiarlos, asegúrese de cambiar sólo el atributo del nombre común (CN). La base del DN de la CA que especifique durante la configuración se aplicará al CN que seleccione. Versión 3 Release 7.1 Descripción Valor por omisión 0 Tamaño de la clave keyring del servidor Web. Opciones 0-3, tal como se definen en la enumeración de KeySize, que figura a continuación: ¶ 0 = 512 ¶ 1 = 768 ¶ 2 = 1024 ¶ 3 = 2048 DATABASE_ PATHNAME Vía de acceso completa dbfsibm donde reside físicamente la instancia de la base de datos de la CA (el componente CA). DATABASE_ PATHNAME Vía de acceso completa dbfsadt donde reside físicamente la instancia de la base de datos de auditoría (componente del subsistema de auditoría). DATABASE_ PATHNAME Vía de acceso completa dbfspkrf donde reside físicamente la instancia de la base de datos de registro (componente de la RA). APP_DN El DN de la RA de /C=US/O= Tivoli PKI. Sólo se Su_organizapuede modificar el CN. ción/OU=Tivoli PKI/CN=Tivoli PKI RA Tivoli PKI Cómo empezar 4. Instalación de Tivoli PKI en AIX Nombre de campo WS_RO_KEYSIZE 81 Nombre de campo 82 Descripción Valor por omisión APP_CERT _LIFETIME 36 La vida útil de los certificados de la RA Este valor debe ser en el sistema, especificados en meses. múltiplo de 12. APP_LDAP _DIR ADMIN_DN El DN del administrador del Directorio. Sólo se puede modificar el CN. APP_COMM _PORT 29783 El puerto de comunicación que se encarga de la comunicación entre la infraestructura del recurso de registro y la RA de Tivoli PKI. APP_SEC_MECH 0 El mecanismo de seguridad de la aplicación. El valor por omisión inhabilita el cifrado de la base de datos de RA. Si se establece el valor en 1, se habilita el cifrado de la base de datos. CA_IBM_CA_CERT _LIFETIME La duración del certificado de CA de Tivoli PKI, especificada en meses. /C=US/O= Su_organización/ OU=Tivoli PKI/CN=DirAdmin 360 Este valor debe ser múltiplo de 12. Versión 3 Release 7.1 Descripción 4. Instalación de Tivoli PKI en AIX Nombre de campo Valor por omisión 1835 CA_IBM_ADMIN _PORT El puerto administrativo de la CA de Tivoli PKI. El valor que especifique también debe especificarse en la entrada PORT del archivo, irgAutoCA.ini.tpl, que se encuentra en el directorio cfg. ADT_DN El DN del subsistema /C=US/O= de auditoría. Sólo se Su_organización/ puede modificar el CN. OU=Tivoli PKI/ CN=Tivoli PKI Audit Ejecución del programa de configuración posterior a la instalación Después de instalar el software del servidor de Tivoli PKI, ejecute el programa de configuración posterior a la instalación, CfgPostInstall en el servidor principal de Tivoli PKI que contiene el servidor HTTP, WebSphere y la RA. Debe ejecutar este programa antes de ejecutar el Asistente para la configuración para configurar Tivoli PKI. Este programa crea el archivo de configuración del servidor Web (httpd.conf), que permite que dicho servidor se inicie con los parámetros necesarios de Tivoli PKI. También prepara el servidor Web para que ejecute la aplicación de configuración, crea la cuenta de usuario de configuración de Tivoli PKI (cfguser), crea la base de datos de configuración y la llena con los datos de configuración por omisión. Para ejecutar el programa de configuración, efectúe los pasos siguientes: 1. Inicie la sesión como root escribiendo el siguiente mandato: su - root Tivoli PKI Cómo empezar 83 2. Escriba el siguiente mandato para cambiar de directorio: cd /usr/lpp/iau/bin 3. Escriba el siguiente mandato: ./CfgPostInstall -i 4. Cuando se le solicite, defina la contraseña y confírmela para la cuenta cfguser. 5. Cuando se le solicite, defina la contraseña y confírmela para el Programa de control. 6. Seleccione db2inst1 como el nombre de la instancia de DB2. Escriba el valor 1, que corresponde a db2inst1. Nota: Este procedimiento tarda varios minutos en completarse. Lista de comprobación posterior a la instalación Utilice la siguiente lista de comprobación para asegurarse de que ya puede configurar Tivoli PKI. Para obtener información sobre cómo ejecutar el Asistente para la configuración, consulte la publicación Tivoli PKI Guía de configuración. 1. Inicie una sesión como root y escriba los siguientes mandatos para crear una imagen del sistema de copia de seguridad: smitty mksysb smitty savevg 2. Para agilizar la resolución de posibles problemas, cree una lista de todo el software que esté instalado en cada servidor. Inicie la sesión como root y escriba el siguiente mandato: #lslpp -al >tmp/sys_software.txt 3. Si no desea utilizar los valores de configuración por omisión para los puertos del servidor Web, configure los alias IP antes de ejecutar el Asistente para la configuración. Los programas de configuración se basan en estos valores para crear el certificado de CA del sistema. En el apartado “Configuración de alias IP para el servidor Web” en la página 42, encontrará información sobre cómo Tivoli PKI configura y utiliza los puertos del servidor Web para las transacciones seguras y no seguras. 84 Versión 3 Release 7.1 5. Rellene el formulario Tivoli PKI Configuration Data Form incluido con la publicación Tivoli PKI Guía de configuración para familiarizarse con la información de la que debe disponer antes de configurar el sistema. Utilice el formulario para anotar información del sistema, como los nombres de sistema principal del servidor y los nombres distintivos que prefiera. Ejecución de la utilidad de copia de seguridad La utilidad de copia de seguridad de Tivoli PKI (ta-backup) es una herramienta para guardar los datos de configuración que no se almacenan en ninguna base de datos DB2. También se guardan los datos del archivo subordinado como los permisos de archivo. Use las utilidades de DB2 para efectuar copias de seguridad de las bases de datos de DB2. La utilidad de copia de seguridad acepta un parámetro que identifica el directorio donde se escriben los datos de la copia de seguridad. Este directorio de copia de seguridad es el directorio raíz utilizado para guardar todos los archivos de datos. Para evitar conflictos de nombres en el directorio de copia de seguridad, la utilidad de copia de seguridad guarda los archivos con la misma estructura de directorio que existe en el sistema en que se guarda. En el siguiente ejemplo se ilustra la sintaxis del programa: ta-backup -d directorio_copia_seguridad donde directorio_copia_seguridad es el directorio que se utiliza para la copia de seguridad de los datos. La vía de acceso por omisión es /usr/lpp/iau/backup. Tivoli PKI Cómo empezar 85 4. Instalación de Tivoli PKI en AIX 4. Decida los nombres completos que desee utilizar para la CA de Tivoli PKI y sus agentes, el administrador del Directorio y la raíz del Directorio. Estos DN deben ser únicos. Repase las directrices de la publicación Tivoli PKI Guía de configuración para asegurarse de que los DN de dichos objetos son compatibles con la jerarquía de certificados que pretende utilizar. Lleve a cabo estos pasos para ejecutar la utilidad ta-backup sin conexión: 1. Inicie la sesión como root. 2. Si lo desea, cree el directorio de copia de seguridad para los datos de configuración de Tivoli PKI. Por ejemplo: mkdir /usr/lpp/iau/mi_copia_seguridad 3. Vaya al directorio /bin de Tivoli PKI. La vía de acceso por omisión es /usr/lpp/iau/bin. 4. Escriba el siguiente mandato para especificar dónde desea que se realice la copia de seguridad de los datos: ta-backup -d /usr/lpp/iau/mi_copia_seguridad 5. Especifique la contraseña del Programa de control cuando se le solicite. 86 Versión 3 Release 7.1 5 En este capítulo se describen los procedimientos de instalación de Tivoli Public Key Infrastructure (PKI) y los productos que es preciso instalar con anterioridad en una plataforma Windows NT. Nota: Tivoli PKI versión 3.7.1 no es compatible con Windows NT. Esta información se ha incluido sólo como referencia. Antes de instalar el software de Tivoli PKI, lea la última versión del archivo Notas del release del producto. Puede descargar la versión más actual del sitio Web de Tivoli Public Key Infrastructure. Nota: Los procedimientos principales que se describen en este capítulo presuponen que Tivoli PKI se instala por primera vez.Antes de instalar Tivoli PKI, se recomienda encarecidamente que realice una copia de seguridad de los archivos de datos. Consulte las instrucciones del apartado “Ejecución de la utilidad de copia de seguridad” en la página 106 para efectuar la copia de seguridad de los archivos de datos. Después de realizar la copia de seguridad, ejecute CfgUnInstall desde la línea de mandatos y prosiga con la instalación de Tivoli PKI. Instale el software de Tivoli PKI en el orden siguiente: 1. Sistema operativo Microsoft Windows NT versión 4.0 con Service Pack 5. Tivoli PKI Cómo empezar 87 5. Instalación de Tivoli PKI en Windows NT Instalación de Tivoli PKI en Windows NT 2. Software de bases de datos de Tivoli PKI (IBM DB2 Universal Database para Tivoli PKI). 3. Kit de desarrollo de Sun Java (JDK) versión 1.1.6 o superior. 4. IBM HTTP Server (IHS) versión 1.3.3.1, incluido el kit Global Services Kit (GSK) 5. IBM WebSphere Application Server versión 2.0.3.1. 6. IBM Directory Server versión 3.1.1. 7. El software de servidor de Tivoli PKI, que incluye los programas del servidor central y las imágenes de instalación para la aplicación cliente y RA Desktop. Configuración para varios equipos Si no instala todo el software de servidor en el mismo equipo, deberá repetir los procedimientos que se describen a continuación para instalar Windows NT y el software de bases de datos de Tivoli PKI en cada equipo componente. Configuración de Windows NT Siga las directrices que se detallan a continuación para instalar el software de Windows NT en el equipo o los equipos donde desee instalar el software de Tivoli PKI software. En caso de que haya instalado Windows NT con anterioridad, las instrucciones le servirán como guía de verificación para comprobar que ha instalado todos los archivos necesarios para los componentes de Tivoli PKI. Si configura Tivoli PKI en un entorno de varios equipos, deberá instalar Windows NT en cada uno de los equipos donde desee instalar un componente de servidor de Tivoli PKI. ¶ 88 Deberá instalar el protocolo TCP/IP cuando instale Windows NT. No puede utilizar el DHCP (Protocolo de configuración dinámica de sistema principal) a menos que tenga un servidor DNS (Servicio de nombres de dominio) dinámico. Versión 3 Release 7.1 ¶ Compruebe los siguientes requisitos para habilitar la conectividad: v Asegúrese de que las direcciones IP y los nombres de sistema principal están asignados y fijados. v Asegúrese de que dispone de conectividad IP. Por ejemplo, pruebe la posibilidad de ejecutar mandato PING con otro equipo. 5. Instalación de Tivoli PKI en Windows NT v Asegúrese de que el DNS y el DNS inverso funcionan de forma correcta. Por ejemplo, compruebe que el mandato ping nombre_sis_pral resuelve la dirección IP correcta y que el mandato ping -a dirección_IP resuelve el nombre de sistema principal correcto. ¶ Asegúrese de que el equipo tiene un directorio \temp. Si no existe un directorio \temp, créelo. Para comprobar si existe, o para crearlo, escriba el mandato md %temp%. Si existe el directorio, el sistema mostrará el mensaje ″Ya existe un directorio o archivo unidad:\TEMP″. De lo contrario, el sistema creará el directorio temp. ¶ Establezca la memoria virtual del equipo en un mínimo de 400 MB: 1. Seleccione Inicio → Configuración → Panel de control. 2. Pulse dos veces Sistema y seleccione la ficha Rendimiento. 3. En el área de Memoria virtual, pulse Cambiar. 4. Cambie el valor del Tamaño inicial a 400 MB y establezca el Tamaño máximo en 500 MB. 5. Pulse Establecer. 6. Pulse Aceptar para cerrar el cuadro de diálogo. 7. Pulse Aceptar para cerrar la ventana Propiedades del sistema. 8. Pulse Sí para reiniciar el equipo. ¶ Cree un usuario de Windows NT que sirva como usuario de configuración de Tivoli PKI. Los programas de configuración Tivoli PKI Cómo empezar 89 utilizan este nombre de usuario y contraseña para crear las bases de datos necesarias y configurar el sistema. Utilice las Herramientas administrativas de Windows NT para configurar este usuario como se indica a continuación: 1. Desde el grupo de programas Herramientas administrativas, ejecute Administrador de usuarios. 2. Agregue la cuenta cfguser. Para hacerlo, copie la cuenta Administrador (resalte la entrada Administrador y pulse F8). El usuario debe tener privilegios de administrador de Windows NT. 3. Escriba una contraseña para cfguser, vuelva a escribir la contraseña para confirmarla. 4. Deseleccione El usuario debe cambiar la contraseña en el siguiente inicio de sesión. 5. Pulse Aceptar. La contraseña que asigne a este nombre de usuario debe tener ocho caracteres como máximo. Para optimizar la seguridad, debe especificar una cadena que no contenga ninguna palabra real. La contraseña debe ser una mezcla de caracteres en mayúsculas y minúsculas e incluir un número como mínimo. v Asegúrese de recordar el nombre de usuario y la contraseña. Deberá especificarla al instalar y configurar el sistema y puede que la necesite para ejecutar determinadas herramientas de administración de sistema Tivoli PKI. v Si desea instalar Tivoli PKI en una configuración de varios equipos, asegúrese de definir el mismo nombre de usuario y contraseña en cada equipo. Se recomienda efectuar una copia de seguridad del sistema Windows NT antes de continuar con la instalación de Tivoli PKI. El hecho de disponer de una imagen de copia de seguridad permite restaurar el sistema en caso de que surja algún problema. Puede utilizar el programa de copia de seguridad que se suministra con Herramientas 90 Versión 3 Release 7.1 administrativas de Windows NT para crear una imagen del sistema. También puede utilizar cualquier otro programa compatible con Windows. Instalación del software de bases de datos 5. Instalación de Tivoli PKI en Windows NT Tivoli PKI utiliza el software IBM DB2 Universal Database para administrar los datos. El software suministrado con Tivoli PKI se proporciona únicamente para su uso con aplicaciones de Tivoli PKI. Si desea personalizar el software de bases de datos o utilizarlo para otros propósitos, distintos de Tivoli PKI, deberá adquirir una licencia para una versión completa de IBM DB2 Enterprise Edition, versión 5.2 y aplicar el FixPack 10. Siga este procedimiento para instalar el software de bases de datos. Si desea instalar Tivoli PKI en una configuración de varios equipos, debe instalar el software de bases de datos de Tivoli PKI en todos los equipos en los que desee instalar un componente de servidor de Tivoli PKI. 1. Coloque el CD de Tivoli Public Key Infrastructure para NT en la unidad de CD-ROM. 2. Seleccione Inicio → Ejecutar. 3. Pulse Examinar para cambiar a la unidad de CD-ROM. 4. Ejecute el archivo setup.exe. 5. En la ventana Seleccionar idioma de instalación, seleccione el idioma en el que desea instalar el producto y pulse Aceptar. 6. Revise la información de la ventana de bienvenida y pulse Siguiente. Nota: si DB2 ya está instalado en el equipo y se halla en el nivel adecuado, el programa irá avanzando hasta la ventana Instalación finalizada. Llegado este punto, pulse Finalizar para completar la instalación. 7. En la ventana Seleccionar ubicación de destino, pulse Siguiente para utilizar la vía de acceso de instalación por omisión o seleccione la unidad y la carpeta de destino donde desea instalar Tivoli PKI Cómo empezar 91 el software y, a continuación, pulse Siguiente. (La vía de acceso por omisión, c:\Archivos de programa\IBM\Trust Authority, puede servir.) 8. En la ventana Especificar administrador de base de datos, escriba un nombre de usuario y una contraseña para el administrador de la base de datos y vuelva a escribir la contraseña para confirmarla. Finalmente, pulse Siguiente. El valor sugerido es db2admin para ambas entradas. 9. El programa empezará a instalar el software de bases de datos. El proceso puede tardar algunos minutos. 10. En la ventana Instalación completa, pulse Finalizar para completar la instalación. Instalación del software de servidor Web Tivoli PKI utiliza IBM WebSphere Application Server e IBM HTTP Server para dar soporte a las funciones basadas en Web. Para garantizar que los programas del servidor Web se instalan correctamente para su uso con Tivoli PKI, siga estos procedimientos para instalar el software en una plataforma Windows NT. Es preciso instalar el software en un equipo en el que se vaya a instalar el componente Autoridad de registro. Tivoli PKI incluye una versión actualizada de WebSphere Application Server en el CD de Tivoli PKI para AIX y NT. Utilice el CD-ROM de WebSphere Application Server versión 2.02 para instalar IBM HTTP Server, y el CD de Tivoli PKI para instalar WebSphere Application Server. Tenga en cuenta que a pesar de que WebSphere dispone de una interfaz de administración para administrar aplicaciones, no es posible ni es necesario utilizarla para administrar las aplicaciones de Tivoli PKI. Instalación del JDK Para instalar el JDK, efectúe los pasos siguientes: 92 Versión 3 Release 7.1 1. Coloque el CD de WebSphere Application Server versión 2.0.2 en la unidad de CD-ROM. 2. Vaya al directorio \NT\jdk y ejecute el programa setup.exe de JDK. 3. En la ventana de bienvenida, pulse Siguiente. 4. En la ventana del contrato de licencia de software, lea el contrato y pulse Sí para aceptarlo. 5. Instalación de Tivoli PKI en Windows NT 5. En la ventana Seleccionar componentes, acepte las opciones por omisión (Archivos de programa, Biblioteca y archivos de cabecera y Aplicaciones de demostración). Pulse Siguiente para utilizar la vía de acceso de instalación por omisión, o seleccionar la unidad y carpeta de destino donde desea instalar el JDK y pulse Siguiente. (La vía de acceso por omisión debería servir.) 6. En la ventana Iniciar copia de archivos, compruebe las opciones seleccionadas efectuadas y pulse Siguiente para continuar. 7. En la ventana Instalación completa, pulse Finalizar. 8. Cuando aparezca el archivo Léame, es recomendable leerlo. Instalación de IBM HTTP Server Para instalar IBM HTTP Server, efectúe los pasos siguientes: 1. Coloque el CD de WebSphere Application Server versión 2.0.2 en la unidad de CD-ROM. 2. Vaya al directorio \NT\httpd y ejecute el programa setup.exe de IHS. 3. En la ventana de bienvenida, pulse Siguiente. 4. En la ventana del contrato de licencia de software, lea el contrato y pulse Sí para aceptarlo. 5. En la ventana Seleccionar ubicación de destino, elija la vía de acceso por omisión o bien especifique otra. 6. Pulse Siguiente. 7. En la ventana Tipo de instalación, seleccione Personalizada y pulse Siguiente. Tivoli PKI Cómo empezar 93 8. Aparecerá la ventana Seleccionar componentes, que contiene dos paneles: en el panel izquierdo se muestra una lista de los nombres de los conjuntos de componentes; en el derecho se muestra la lista de componentes que conforman un determinado conjunto. Seleccione Base en la izquierda y deseleccione la opción Apache Source en la derecha. Si no desea instalar la Documentación, deselecciónela. Pulse Siguiente para continuar. 9. En el menú Seleccionar carpeta de programas, pulse Siguiente para aceptar la carpeta de programas por omisión, o escriba el nombre de la carpeta que desee utilizar y pulse Siguiente. 10. En la ventana Información para la instalación de servicios, escriba cfguser para el ID de usuario, escriba la contraseña que haya definido para esta cuenta, confirme la contraseña y pulse Siguiente. 11. En la ventana Instalación completa tiene la posibilidad de reiniciar el equipo en ese momento o más tarde. Seleccione hacerlo posteriormente (No) y pulse Finalizar. Nota: una vez instalado IBM HTTP Server, debe configurar el servicio manualmente para que el servidor no se inicie como un servicio. Efectúe los pasos siguientes: 1. Seleccione Inicio → Configuración → Panel de control. 2. Pulse dos veces Servicios y seleccione el servicio IBM HTTP Server. a. Pulse Detener (sólo si el servicio ya se ha iniciado). b. Pulse Iniciar y cambie el Tipo de inicio a Manual. c. Pulse Aceptar. d. Pulse Cerrar y salga del Panel de control. Instalación de WebSphere Application Server Para instalar WebSphere Application Server, efectúe los pasos siguientes: 1. Coloque el CD de Tivoli Public Key Infrastructure para AIX y NT en la unidad de CD-ROM. 94 Versión 3 Release 7.1 2. Vaya al directorio \WinNT\WebSphereAS-2031 y ejecute el programa was2031.exe. 3. En la ventana WebSphere Application Server, pulse Siguiente. Puede ignorar la advertencia acerca de detener el servidor HTTP. 5. En la ventana Seleccionar componentes del servidor de aplicaciones también puede deseleccionar las opciones Documentación y Ejemplos; el resto de los componentes son necesarios. Pulse Siguiente para continuar. 6. En la ventana Seleccionar kit de desarrollo Java o Entorno de ejecución, compruebe que esté seleccionado el Kit de desarrollo Java 1.1.6 y pulse Siguiente. 7. En la ventana Seleccionar complementos del servidor de aplicaciones, seleccione IBM HTTP Server Versión 1.3.3.x y, a continuación, pulse Siguiente. 8. En la ventana Seleccionar carpeta de programas, pulse Siguiente para aceptar la carpeta de programas por omisión, o escriba el nombre de la carpeta que desee utilizar y pulse Siguiente. 9. En la ventana Configurar IBM HTTP Server, compruebe que aparece la vía de acceso correcta de la ubicación de su servidor IBM HTTP instalado en el directorio \conf y pulse Aceptar. 10. En la ventana Instalación completa, pulse Finalizar. 11. Cuando aparezca el archivo Léame, es recomendable leerlo. 12. En la ventana Reiniciar Windows tiene la posibilidad de reiniciar el equipo en ese momento o más tarde. Seleccione Sí para reiniciarlo ahora y pulse Aceptar. Tivoli PKI Cómo empezar 95 5. Instalación de Tivoli PKI en Windows NT 4. En la ventana Seleccionar directorio de destino, pulse Siguiente para aceptar la vía de acceso de instalación por omisión o seleccione la unidad y la carpeta de destino donde desea instalar el software y, a continuación, pulse Siguiente. Configuración de alias IP En el apartado “Configuración de alias IP para el servidor Web” en la página 42, encontrará información sobre cómo configura Tivoli PKI los puertos del servidor Web para procesar transacciones seguras y no seguras. Si desea utilizar una configuración distinta, utilice alias de direcciones IP para definir los puertos. Instalación de IBM Directory Tivoli PKI utiliza IBM Directory para almacenar y mantener información acerca de los certificados emitidos a través del recurso de registro. Utilice los procedimientos que se describen en las siguientes secciones para instalar y configurar el software del Directorio. Puede instalar el software en un equipo remoto o en el mismo equipo donde desee instalar un componente de servidor de Tivoli PKI. Instalación del software del Directorio Para instalar el software del Directorio, efectúe los pasos siguientes: 1. Coloque el CD del IBM servidor del Directorio en la unidad de CD-ROM y ejecute el programa setup.exe. 2. En la ventana Choose the Language of the installation (Seleccionar el idioma de instalación), seleccione el idioma de instalación y pulse Siguiente. 3. En la ventana de bienvenida, pulse Siguiente. 4. En la ventana Seleccionar componentes, seleccione Install the SecureWay Directory and Client SDK (Instalar el Directorio de SecureWay y el cliente SDK) y pulse Siguiente. 5. En la ventana Choose Destination Location (Seleccionar ubicación de destino), pulse Siguiente para utilizar la vía de acceso de instalación por omisión o especifique una ubicación distinta y pulse Siguiente. Si aparece un mensaje informando de que la partición de la instalación no es una partición NTFS, pulse Aceptar para continuar. 96 Versión 3 Release 7.1 6. En la ventana Selección de la carpeta, pulse Siguiente para aceptar la carpeta de programas por omisión o especifique un nombre de carpeta distinto y pulse Siguiente. 7. En la ventana Configurar, desactive todos los cuadros y pulse Siguiente. 8. En la ventana Iniciar copia de archivos para SecureWay Directory y cliente SDK, compruebe las opciones seleccionadas y pulse Siguiente. 10. En la ventana Instalación completa tiene la posibilidad de reiniciar el equipo en ese momento o más tarde. Seleccione Sí para reiniciar el equipo ahora y, a continuación, pulse Finalizar. Nota: En una configuración de varios equipos, cada servidor de Tivoli PKI debe tener instalado el software cliente del Directorio antes de ejecutar la aplicación de configuración de Tivoli PKI. Para instalar el software, seleccione la opción del cliente del Directorio del CD-ROM del servidor del Directorio en cada uno de los equipos, salvo en el que acaba de instalar el software del servidor del Directorio. Existen dos archivos que es imprescindible instalar: ldap.dll y ldaploc1.dll. Utilización del Directorio con Tivoli PKI Antes de instalar o configurar los componentes de servidor de Tivoli PKI, es preciso entender cómo interactúa Tivoli PKI con el Directorio. Consulte la publicación Tivoli PKI Guía de configuración para conocer los requisitos de esquema del Directorio y saber cómo configurar el mismo para Tivoli PKI. Confirmación de la configuración del sistema Antes de instalar Tivoli PKI, efectúe lo siguiente para comprobar que los servicios se encuentren en los estados que se indican a continuación. Tivoli PKI Cómo empezar 97 5. Instalación de Tivoli PKI en Windows NT 9. Cuando el sistema lo solicite, pulse Sí para ver el archivo Léame. Cuando lo haya leído, cierre la ventana. 1. Inicie una sesión en Windows NT como usuario de configuración de Tivoli PKI (normalmente, cfguser). 2. Seleccione Inicio → Configuración → Panel de control. 3. Pulse dos veces Servicios y confirme los siguientes estados. La configuración de los dos servicios que aparecen resaltados es fundamental: DB2 - DB2 Iniciado DB2 - DB2DAS00 Iniciado Gobernador DB2 Servidor aplicaciones JDBC DB2 Servidor de seguridad DB2 IBM HTTP Server WebSphere Servlet Service Automático Automático Manual Manual Manual Manual Manual 4. Pulse Cerrar y salga del Panel de control. Instalación de Tivoli PKI Siga las siguientes directrices para instalar los componentes del producto Tivoli PKI. 98 ¶ Debe instalar todos los programas de servidor en la misma plataforma, en este caso en Windows NT. ¶ Si ha instalado IBM KeyWorks Versión 1.1.1 con anterioridad, deberá instalar Tivoli PKI en otro equipo o eliminar el software de KeyWorks y cualquier aplicación asociada antes de iniciar el programa de instalación de Tivoli PKI. ¶ Si configura Tivoli PKI en un entorno de varios equipos, debe repetir los procedimientos de instalación hasta que instale todos los componentes de servidor en los equipos que desee. ¶ Cuando instale la aplicación RA Desktop, primero debe instalar una imagen de instalación. A continuación, distribuya la imagen o póngala a disposición de los usuarios de la red para que puedan ejecutar el programa de instalación desde un equipo local en el que se ejecute Windows.. Para obtener instrucciones sobre cómo instalar, configurar o desinstalar estos programas, consulte la publicación Tivoli PKI Guía de RA Desktop. Versión 3 Release 7.1 ¶ Si no reinició el sistema después de instalar el software necesario, hágalo ahora. Compruebe que las variables de entorno son correctas antes de instalar Tivoli PKI. ¶ Utilice PING o cualquier otra herramienta de conectividad de red para verificar que los nombres de sistema principal y las direcciones IP son válidas y conocidas por el servidor DNS de la red. Instalación del software de servidor 5. Instalación de Tivoli PKI en Windows NT Para instalar el software de servidor, efectúe los pasos siguientes: 1. Inicie una sesión en Windows NT mediante el nombre de usuario y la contraseña que haya definido para este propósito (normalmente, cfguser). Si es necesario, consulte el apartado “Configuración de Windows NT” en la página 88 para obtener ayuda. 2. Cierre todos los programas activos. 3. Coloque el CD de Tivoli Public Key Infrastructure para AIX y NT en una unidad de CD-ROM local. 4. Seleccione Inicio → Ejecutar, pulse Examinar para ir a la unidad de CD-ROM y ejecute setup.exe. Por ejemplo: unidad:\WinNT\TrustAuthority\setup Si ejecuta el programa de instalación en un equipo que disponga de más de 256 MB de memoria, deberá añadir el conmutador /z para inhabilitar la comprobación de memoria. Por ejemplo: unidad:\WinNT\TrustAuthority\setup /z 5. En la ventana Seleccionar idioma de instalación, seleccione el idioma en el que desea instalar el producto y pulse Aceptar. El valor predeterminado es Inglés. 6. Revise la información de la ventana de bienvenida y pulse Siguiente. 7. Si ha instalado una versión independiente de IBM DB2 en lugar de la versión proporcionada con Tivoli PKI, aparecerá la ventana Seleccionar ubicación de destino. Pulse Siguiente si desea instalar el software en la ubicación por omisión Tivoli PKI Cómo empezar 99 (c:\Archivos de programa\IBM\Tivoli PKI). De lo contrario, pulse Examinar para seleccionar la carpeta de destino o escríbala y pulse Siguiente. 8. En la ventana Seleccionar componentes, utilice la siguiente tabla como guía. Seleccione los componentes que desee instalar, deseleccione los que no desee instalar y pulse Siguiente. Componente Descripción Tivoli PKI y servidor Instala los programas principales de Tivoli PKI y de Autoridad de el software del servidor de Autoridad de registro, registro incluidos los archivos necesarios para el recurso de registro. Servidor de Autoridad Instala la Autoridad de certificación y los de certificación y de programas del subsistema de auditoría. auditoría servidor del Directorio Instala el software que necesitan los componentes de Tivoli PKI para interactuar con el Directorio. Registration Authority Instala una imagen de la instalación para la Desktop aplicación RA Desktop de Tivoli PKI. Notas: 100 ¶ En este punto, el programa de instalación determina si el software necesario para los componentes seleccionados está instalado con el nivel de versión correcto. Si alguno de los programas necesarios no está disponible, el programa de instalación finalizará. Instale el software necesario y vuelva a iniciar el procedimiento de instalación. ¶ Para preparar la configuración de la base de datos, el programa de instalación también valida el nombre de usuario con el que se ha iniciado la sesión. Si el nombre de usuario contiene más de ocho caracteres, el programa de instalación finalizará. Inicie una sesión con un nombre de usuario distinto que tenga ocho o menos caracteres y vuelva a iniciar el procedimiento de instalación. ¶ Si selecciona Tivoli PKI y servidor de autoridad de registro y el programa de instalación detecta que está Versión 3 Release 7.1 disponible más de una versión de IBM WebSphere Application Server o IBM HTTP Server, el sistema le pedirá que seleccione la versión que desee utilizar. 9. En la ventana Seleccionar carpeta de programas, pulse Siguiente si desea crear un icono de programa en la carpeta de programas por omisión (Tivoli PKI). De lo contrario, escriba o seleccione el nombre de la carpeta que desee utilizar y pulse Siguiente. 11. Una vez instalado el software, reinicie el sistema. Cambio de los valores bootstrap Utilice este procedimiento sólo si desea cambiar alguno de los valores de configuración por omisión (valores que no puede cambiar al ejecutar la aplicación de configuración o después de haber configurado el sistema). Realice todos los cambios bootstrap antes de ejecutar el programa de configuración posterior a la instalación de Tivoli PKI. Tivoli PKI ejecuta un programa bootstrap como parte del proceso posterior a la instalación. La entrada del programa bootstrap es un script SQL denominado createconfig_start.sql que carga la base de datos de configuración con los valores por omisión y crea definiciones para la tabla de la base de datos en la tabla de base de datos ConfigDataTbl. Esta tabla contiene los datos de configuración del sistema para todos los componentes de Tivoli PKI. Existen varios valores del script SQL que no se pueden cambiar tras iniciar el proceso de configuración. Nota: En circunstancias críticas, en las que un valor por omisión puede provocar un problema en el entorno operativo, puede cambiar los archivos de plantilla de Tivoli PKI antes de iniciar la configuración. Para obtener más información, póngase en contacto con su representante del servicio técnico de IBM. Tivoli PKI Cómo empezar 101 5. Instalación de Tivoli PKI en Windows NT 10. En la ventana Instalación completa, pulse Finalizar para iniciar el proceso de instalación. El sistema copiará los archivos en las ubicaciones especificadas y ejecutará varios programas para completar la instalación de Tivoli PKI. Para cambiar un valor bootstrap, modifique el archivo createconfig_start.sql. La ubicación por omisión de este archivo es c:\Archivos de programa\IBM\Trust Authority\bin. Utilice la siguiente tabla como guía para realizar los cambios: ¶ En Windows NT no se pueden cambiar los valores DATABASE PATHNAME. ¶ Los nombres distintivos (DN) para la RA de Tivoli PKI, el administrador del Directorio y el subsistema de auditoría son transparentes para el usuario. Si desea cambiarlos, asegúrese de cambiar sólo el atributo del nombre común (CN). La base del DN de la CA (Autoridad de certificación) que especifique durante la configuración se aplicará al CN que seleccione. Nombre de campo WS_RO_KEYSIZE APP_DN 102 Descripción Valor por omisión 0 Tamaño de la clave keyring del servidor Web. Opciones 0-3, tal como se definen en la enumeración de KeySize, que figura a continuación: ¶ 0 = 512 ¶ 1 = 768 ¶ 2 = 1024 ¶ 3 = 2048 El DN de la RA de /C=US/O= Tivoli PKI. Sólo puede Su_organización/ modificar el CN. OU= Tivoli PKI/CN= Tivoli PKI RA Versión 3 Release 7.1 Nombre de campo APP_CERT_LIFETIME Descripción Valor por omisión APP_LDAP _DIRADMIN El DN del _DN administrador del Directorio. Sólo puede modificar el CN. /C=US/O= Su_organización/ OU =Tivoli PKI/CN= DirAdmin APP_COMM_PORT 29783 El puerto de comunicación que se encarga de la comunicación entre la infraestructura del recurso de registro y la RA de Tivoli PKI. APP_SEC_MECH El mecanismo de seguridad de la aplicación. El valor por omisión inhabilita el cifrado de la base de datos de RA. Si se establece en 1, se habilita el cifrado de la base de datos. CA_IBM_CA_CERT _LIFETIME La duración del 360 certificado de CA de Tivoli PKI, especificada en meses. Tivoli PKI Cómo empezar 5. Instalación de Tivoli PKI en Windows NT 36 La duración de cualquier certificado que no sea CA en el sistema (como los certificados de usuario, servidor o RA), especificada en meses. El valor que especifique también debe especificarse en los archivos jonahca.ini.tpl y jonahra.ini.tpl. 0 103 Nombre de campo Descripción Valor por omisión 1835 CA_IBM_ADMIN_PORT El puerto administrativo de CA de Tivoli PKI. El valor que especifique también debe especificarse en la entrada PORT del archivo, irgAutoCA.ini.tpl, que se encuentra en el directorio cfg. ADT_DN El DN del subsistema de auditoría. Sólo puede modificar el CN. /C=US/O= Su_organización/ OU =Tivoli PKI/ CN =Tivoli PKI Audit Ejecución del programa de configuración posterior a la instalación Después de instalar el software del servidor de Tivoli PKI, ejecute el programa de configuración posterior a la instalación, CfgPostInstall. Debe ejecutar este programa antes de ejecutar el Asistente para la configuración para configurar Tivoli PKI. Este programa crea el archivo de configuración del servidor Web (httpd.conf), que permite que dicho servidor se inicie con los parámetros necesarios de Tivoli PKI. También prepara el servidor Web para que ejecute la aplicación de configuración, crea la base de datos de configuración y llena la base de datos con los datos de configuración por omisión. Para ejecutar el programa de configuración posterior a la instalación: 1. Inicie la sesión como usuario de configuración de Tivoli PKI, cfguser. 2. Asegúrese de que existe un directorio \temp en el servidor y de que esté definido mediante la variable de entorno %TEMP%. 104 Versión 3 Release 7.1 3. Seleccione Inicio → Programas → Tivoli Public Key Infrastructure → Configuración posterior a la instalación. 4. Escriba exit para cerrar la ventana. Lista de comprobación posterior a la instalación Utilice la siguiente lista de comprobación para asegurarse de que ya puede empezar a configurar Tivoli PKI. Para obtener información sobre cómo ejecutar el Asistente para la configuración, consulte la publicación Tivoli PKI Guía de configuración: 1. Utilice sus herramientas de Windows NT preferidas para realizar una copia de seguridad del sistema actual. 2. Para agilizar la resolución de posibles problemas, cree una copia de seguridad del Registro de Windows para comprobar que tiene una lista de todo el software instalado. 3. Si no desea utilizar los valores de configuración por omisión para los puertos del servidor Web, configure los alias IP antes de ejecutar el Asistente para la configuración. Los programas de configuración se basan en estos valores para crear el certificado de CA del sistema. En el apartado “Configuración de alias IP para el servidor Web” en la página 42, encontrará información sobre cómo Tivoli PKI configura y utiliza los puertos del servidor Web para las transacciones seguras y no seguras. 4. Decida los nombres distintivos (DN) que desee utilizar para la CA de Tivoli PKI y sus agentes, el administrador del Directorio y la raíz del Directorio. Tivoli PKI Cómo empezar 105 5. Instalación de Tivoli PKI en Windows NT CfgPostInstall le solicita que verifique la contraseña de la cuenta cfguser, que se estableció en el momento de crear la cuenta y, a continuación, le solicita que establezca y confirme la contraseña del Programa de control. La contraseña para cfguser controla el acceso a la cuenta cfguser y a la página del asistente CfgApplet. La contraseña para el Programa de control restringe el acceso al mismo. Se recomienda que la contraseña para el Programa de control sea distinta a la contraseña para cfguser. La contraseña cfguser creada debe ser una contraseña válida del sistema, con ocho caracteres de longitud como máximo. Repase las directrices de la publicación Tivoli PKI Guía de configuración para asegurarse de que los DN de dichos objetos son compatibles con la jerarquía de certificados que pretende utilizar. 5. Rellene el formulario Tivoli PKI Configuration Data Form incluido con la publicación Tivoli PKI Guía de configuración para familiarizarse con la información de la que debe disponer antes de configurar el sistema. Utilice el formulario para anotar información del sistema, como los nombres de sistema principal del servidor y los nombres distintivos que prefiera. 6. Para obtener ayuda acerca de la configuración, siga estos pasos para configurar un entorno MS-DOS amplio y con una barra de desplazamiento en el equipo donde desee ejecutar Asistente para la configuración. En un entorno habitual, la ventana de DOS no tiene ninguna barra de desplazamiento y sólo muestra 24 líneas de información: a. Inicie la sesión como usuario de configuración de Tivoli PKI (normalmente cfguser). b. Seleccione Inicio → Configuración → Panel de control. c. Pulse dos veces la Consola de MS-DOS. d. Seleccione la ficha Presentación. e. En la sección Tamaño del almacenamiento intermedio de pantalla, establezca el valor de Alto en 1000 como mínimo (puede especificar cualquier número hasta 9999) y pulse Aceptar. Ejecución de la utilidad de copia de seguridad La utilidad de copia de seguridad de Tivoli PKI (ta-backup) es una herramienta para guardar los datos de configuración que no se almacenan en ninguna base de datos DB2. También se guardan los datos del archivo subordinado como los permisos de archivo. Use las utilidades de DB2 para efectuar copias de seguridad de las bases de datos de DB2. 106 Versión 3 Release 7.1 La utilidad de copia de seguridad acepta un parámetro que identifica el directorio donde se escriben los datos de la copia de seguridad. Este directorio de copia de seguridad es el directorio raíz utilizado para guardar todos los archivos de datos. Para evitar conflictos de nombres en el directorio de copia de seguridad, la utilidad de copia de seguridad guarda los archivos con la misma estructura de directorio que la del sistema que se guarda. En el siguiente ejemplo se ilustra la sintaxis del programa: donde -d directorio_copia_seguridad es el directorio que se utiliza para la copia de seguridad de los datos. La vía de acceso por omisión es /usr/lpp/iau/backup. Efectúe los pasos siguientes para ejecutar la utilidad ta-backup sin conexión: 1. Inicie la sesión como cfguser. 2. Si lo desea, puede crear un directorio donde desee realizar la copia de seguridad de los datos de configuración de Tivoli PKI. Por ejemplo: mkdir "c:\Archivos de programa\IBM\Trust Authority\mi_copia_seguridad" 3. Vaya al directorio \bin de Tivoli PKI. La vía de acceso por omisión es c:\Archivos de programa\IBM\Trust Authority\bin. 4. Escriba el siguiente mandato y especifique la vía de acceso absoluta donde desee que se realice la copia de seguridad de los datos: ta-backup -d "c:\Archivos de programa\IBM\ Trust Authority\mi_copia_seguridad" Tivoli PKI Cómo empezar 107 5. Instalación de Tivoli PKI en Windows NT ta-backup -d directorio_copia_seguridad 108 Versión 3 Release 7.1 6 Configuración de Tivoli PKI Tras la instalación del software de servidor de Tivoli Public Key Infrastructure (PKI), debe especificar los valores de configuración para controlar el modo en que los componentes se configuran en el sitio. Por ejemplo, quizás desee identificar las ubicaciones de los programas del servidor, especificar nombres distintivos (DN) y configurar el dominio de registro. El producto Tivoli PKI incluye el Asistente para la configuración, una aplicación que le ayudará a especificar las opciones de configuración. Antes de empezar la configuración del sistema Tivoli PKI, es preciso que comprenda cómo funciona el proceso de configuración y que decida cómo desea configurar el sistema en su entorno. También debe tener determinada información disponible cuando ejecute el Asistente para la configuración. Además, debe asegurarse de que el sistema está correctamente configurado antes de utilizarlo. En la publicación Tivoli PKI Guía de configuración se describe cómo preparar la configuración, cómo especificar las opciones de Tivoli PKI Cómo empezar 109 6. Configuración de Tivoli PKI Durante la configuración, el sistema guarda los valores en un archivo exportable. Esta característica resulta útil para configurar varias instancias de Tivoli PKI que utilicen la misma plataforma y tengan configuraciones similares. Cuando instala una nueva instancia de Tivoli PKI, puede importar los valores guardados para utilizarlos como referencia para configurar el nuevo sistema. configuración y cómo preparar el sistema para su uso en un entorno de producción. Por ejemplo, incluye: ¶ Hojas de trabajo para recopilar información antes de iniciar el Asistente para la configuración. ¶ Instrucciones para utilizar el editor de nombres distintivos para especificar un nombre distintivo válido. ¶ Recomendaciones para los pasos que deben seguirse antes de utilizar Tivoli PKI en su comunidad de usuarios. Tenga en cuenta que algunos pasos, como el cambio de las contraseñas del servidor y la copia de seguridad del sistema recién configurado son fundamentales. ¶ Procedimientos para desinstalar el software. La publicación Guía de configuración, diseñada para un entorno Web, proporciona: ¶ Información sobre tareas como, por ejemplo, “Cómo configurar componentes remotos” o “Cómo verificar la configuración”. ¶ Información conceptual como “Información acerca de los dominios de registro” o “Información acerca del Directorio”. ¶ Información de referencia como descripciones detalladas de los valores que se pueden especificar mediante el Asistente para la configuración. Puede acceder a la publicación Guía de configuración de cualquiera de las siguientes maneras: ¶ ¶ Tras iniciar el Asistente para la configuración, pulse el botón Ayuda y, a continuación, en el icono del libro mientras visualiza la ayuda en pantalla. Desde el sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support 110 Versión 3 Release 7.1 7. Iniciación 7 Iniciación Después de instalar y configurar el sistema Tivoli Public Key Infrastructure (PKI), debe aprender a administrarlo y a utilizar sus interfaces gráficas de usuario. Las secciones siguientes incluyen referencias útiles para empezar a trabajar con Tivoli PKI. Lea estos documentos para aprender a realizar las siguientes tareas: ¶ Operaciones de ajuste del sistema, ya sea para mejorar la seguridad de las operaciones o para realizar ajustes de rendimiento de forma continuada. ¶ Ejecutar RA Desktop para administrar los certificados emitidos y las solicitudes de certificados. ¶ Obtener certificados mediante los formularios de inscripción de navegador proporcionados con el recurso de registro. ¶ Personalizar los procesos de registro, como modificar los formularios HTML para inscripciones o incluir soporte para distintos tipos de certificados. Administración del sistema Tivoli Public Key Infrastructure proporciona varias herramientas para administrar el sistema. Incluye: ¶ Una utilidad para iniciar y detener los componentes de servidor de forma segura y con protección por contraseña. ¶ Una utilidad para definir contraseñas seguras para programas con componentes de confianza. Tivoli PKI Cómo empezar 111 ¶ Una utilidad para autorizar a los usuarios administrativos a utilizar RA Desktop. ¶ Una utilidad que permite a la Autoridad de certificación (CA) de Tivoli PKI emitir certificados cruzados con otras CA o establecer jerarquías de CA. ¶ Una utilidad para comprobar la integridad de la base de datos de auditoría y de los registros de auditoría archivados. ¶ Una utilidad para archivar y firmar la base de datos de auditoría. ¶ Una utilidad que provoca que una clave de raíz de CA se renueve de un par de claves que no estén en peligro al par de claves de CA siguiente. ¶ Un conjunto de utilidades que proporcionan un método seguro para que un usuario autenticado solicite varios certificados digitales con una llamada a Tivoli PKI. En la publicación Tivoli PKI Guía de administración del sistema, encontrará información sobre estas utilidades e instrucciones administrativas. Por ejemplo, podrá encontrar recomendaciones para administrar los componentes de servidor y sus bases de datos correspondientes. También podrá tener acceso a los pasos que debe seguir para finalizar la configuración del sistema y mejorar la seguridad a fin de utilizarlo en un entorno de producción. La publicación Guía de administración del sistema, diseñada para un entorno Web, proporciona: ¶ Información sobre tareas como, por ejemplo, “Cómo detener el sistema” o “Cómo archivar la base de datos de auditoría”. ¶ Información conceptual como “Información acerca de los certificados cruzados”, “Información acerca de la CA de Tivoli PKI” o “Información acerca de sucesos de auditoría”. ¶ Información de referencia como descripciones detalladas de los parámetros de los archivos de configuración. Para acceder a la publicación Guía de administración del sistema, visite el sitio Web de Tivoli Public Key Infrastructure: 112 Versión 3 Release 7.1 http://www.tivoli.com/support El servidor RA almacena registros sobre solicitudes de inscripción y certificados emitidos en una base de datos de registro cifrada. La evaluación de las solicitudes de inscripción y la administración de los registros de bases de datos son tareas que pueden llevarse a cabo mediante programación o personalmente por medio de un administrador. Tivoli PKI proporciona una aplicación, RA Desktop, que facilita el proceso de solicitud de certificados que tienen que seguir los responsables de registros autorizados, así como las medidas que deben tomarse para los certificados ya emitidos. RA Desktop admite los siguientes tipos de tareas administrativas: ¶ Trabajar con solicitudes de inscripción en espera de aprobación ¶ Cambiar el período de validez de los certificados que están a punto de caducar ¶ Determinar si un certificado puede renovarse ¶ Suspender certificados de forma temporal ¶ Revocar certificados de forma permanente En la publicación Tivoli PKI Guía de Registration Authority Desktop se describe el applet RA Desktop. La publicación Guía de RA Desktop, diseñada para un entorno Web, proporciona: ¶ Información sobre tareas como, por ejemplo, “Cómo instalar RA Desktop”, “Cómo recuperar un conjunto de certificados que están a punto de caducar” o “Cómo visualizar un histórico de las acciones llevadas a cabo con un certificado”. ¶ Información conceptual como “Información acerca de los dominios de registro” o “Información acerca del período de validez de un certificado”. Tivoli PKI Cómo empezar 113 7. Iniciación Administración de RA ¶ Información de referencia como descripciones detalladas de los valores que puede especificar un responsable de registros si utiliza RA Desktop. Puede acceder a la publicación Guía de RA Desktop de varias maneras: ¶ ¶ Tras iniciar RA Desktop, pulse el botón Ayuda y, a continuación, en el icono del libro mientras visualiza la ayuda en pantalla. Desde el sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support Registro y certificación Mediante los formularios de inscripción de navegador proporcionados junto con el recurso de registro, puede registrar con facilidad certificados de navegador, servidor y dispositivo. Una vez aprobada la solicitud, el certificado se descarga de forma automática. También puede utilizar los formularios de navegador para realizar pre-registros que puedan utilizarse con una aplicación PKIX. Cuando se aprueba la solicitud de pre-registro, se proporciona la información necesaria para obtener el certificado en el momento oportuno. En la publicación Tivoli PKI Guía del usuario se describen los formularios de inscripción y se incluye lo siguiente: ¶ Información sobre tareas como, por ejemplo, “Cómo efectuar una inscripción para un certificado de navegador” o “Cómo renovar los certificados que están a punto de caducar”. ¶ Información conceptual como “Información acerca del pre-registro” o “Información acerca de los certificados de servidor”. Puede tener acceso a la publicación Guía del usuario desde el sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support 114 Versión 3 Release 7.1 Personalización 7. Iniciación Tivoli PKI proporciona la flexibilidad necesaria para implementar procesos de registro para la organización. Por ejemplo, permite controlar los siguientes tipos de actividades: ¶ El aspecto y el idioma utilizados en los formularios de inscripción de navegador ¶ Políticas de certificación ¶ El contenido de las cartas de notificación enviadas a los usuarios que se registran para obtener certificados ¶ Salidas de política para administrar distintos tipos de procesamientos automáticos En la publicación Tivoli PKI Guía de personalización se describen los distintos métodos existentes para personalizar el recurso de registro. ¶ Información sobre tareas como, por ejemplo, “Cómo añadir un campo de inscripción” o “Cómo cambiar un perfil de certificado”. ¶ Información conceptual como “Información acerca del pre-registro”, “Información sobre política de gestión” o “Información sobre controles de acceso”. ¶ Información de referencia como descripciones detalladas de tipos de certificados y el archivo de configuración del recurso de registro. Para acceder a la publicación Guía de personalización, visite el sitio Web de Tivoli Public Key Infrastructure: http://www.tivoli.com/support Tivoli PKI Cómo empezar 115 116 Versión 3 Release 7.1 Glosario Es este glosario se definen los términos y abreviaturas de esta publicación que son términos nuevos o que no le resulten familiares pero sí interesantes. Comprende términos y definiciones de: ¶ El IBM Dictionary of Computing, New York: McGraw-Hill, 1994. ¶ El American National Standard Dictionary for Information Systems, ANSI X3.172–1990, American National Standards Institute (ANSI), 1990. ¶ Las Answers to Frequently Asked Questions, Version 3.0, California: RSA Data Security, Inc., 1998. Números 4758 PCI Cryptographic Coprocessor Tarjeta bus PCI criptográfica programable que responde a irregularidades y ofrece proceso criptográfico DES y RSA de alto rendimiento. Los procesos criptográficos ocurren dentro de un alojamiento seguro de la tarjeta. La tarjeta cumple los requisitos rigurosos del estándar FIPS PUB 140-1 de nivel 4. El software puede ejecutarse dentro del alojamiento seguro. Por ejemplo, el proceso de transacciones de tarjetas de crédito puede utilizar el estándar SET. A Abstract Syntax Notation One (ASN.1) Notación ITU que se utiliza para definir la sintaxis de los datos de información. Define un número de tipos de datos simple y especifica una notación para identificar estos tipos y especificar valores de estos tipos. Estas notaciones se pueden aplicar siempre que sea necesario definir la sintaxis abstracta de información sin limitar la manera en que se codificará la información para ser transmitida. ACL Lista de control de accesos. Glosario Agencia nacional de seguridad (NSA) Cuerpo de seguridad oficial del gobierno de los EE.UU. Algoritmo de firma digital (DSA) Algoritmo de clave pública que se utiliza como parte del Estándar de firma digital. No puede utilizarse para cifrado, sólo para firmas digitales. Tivoli PKI Cómo empezar 117 almacén de claves DL para almacenar credenciales del componente Tivoli PKI, como claves y certificados, en formato cifrado. American National Standard Code for Information Interchange (ASCII) Código estándar que se utiliza para intercambiar información a través de sistemas de proceso de datos, sistemas de comunicación de datos y el equipo asociado. El estándar ASCII utiliza un conjunto de caracteres que consta de caracteres codificados en 7 bits (8 bits si se incluye un bit para la comprobación de paridad). El conjunto de caracteres consta de caracteres de control y caracteres gráficos. American National Standards Institute (ANSI) Organización que establece los procedimientos mediante los cuales las organizaciones acreditadas crean y mantienen estándares industriales voluntarios en Estados Unidos. Lo forman fabricantes, consumidores y grupos de interés general. ANSI American National Standards Institute. anti-rechazo Utilización de una clave privada digital para evitar que el firmante de un documento niegue falsamente haberlo firmado. aplicación Programa de sistema que está escrito en Java y se ejecuta dentro de un navegador Web compatible con Java. También conocido como un applet Java. Applet Java Véase applet. Compárese con aplicación de Java. ASCII American National Standard Code for Information Interchange. ASN.1 Abstract Syntax Notation One. atributo de inscripción Variable de inscripción contenida en un formulario de inscripción. Su valor refleja la información que se consigue durante la inscripción. El valor del atributo de inscripción permanece sin cambios durante la vida útil de la credencial. autenticación Proceso de determinación fiable de la identidad de un comunicante. autenticación de usuario Proceso para validar que el autor de un mensaje es el propietario identificable y legítimo del mensaje. También valida que se está realizando una comunicación con el usuario final o el sistema que se esperaba. 118 Versión 3 Release 7.1 Autoridad de certificación (CA) Software responsable de seguir las políticas de seguridad de una empresa y asignar identidades electrónicas seguras en forma de certificados. La CA procesa las solicitudes de las RA para emitir, renovar y revocar certificados. La CA interactúa con la RA para emitir certificados y las CRL en el Directorio. Véase también certificado digital. Autoridad de registro (RA) Software que administra los certificados digitales para garantizar que se aplican las políticas de gestión de una organización desde la entrada inicial de una solicitud de inscripción hasta la revocación de certificados. autorización Permiso para acceder a un recurso. B base de datos de registro Contiene información sobre las solicitudes de certificados y los certificados emitidos. La base de datos almacena los datos de inscripción y todos los cambios en los datos del certificado durante su ciclo de vida. La base de datos puede actualizarse mediante los procesos de la RA y las salidas de política o por los administradores de la RA. base informática de confianza (TCB) Elementos de software y hardware que conjuntamente hacen respetar la política de seguridad informática de una organización. Cualquier elemento o parte de un elemento que pueda tener efecto en hacer cumplir la política de seguridad es de importancia en la seguridad y forma parte de la TCB. La TCB es un objeto que está delimitado por el perímetro de seguridad. Los mecanismos que llevan a cabo la política de seguridad no deben ser eludibles y deben evitar que los programas consigan acceder a los privilegios del sistema por aquellos que no estén autorizados. Basic Encoding Rules (BER) Reglas especificadas en la ISO 8825 para codificar unidades de datos descritas en la notación de sintaxis abstracta 1 (ASN.1). Las reglas especifican la técnica de codificación, no la sintaxis abstracta. BER Basic Encoding Rules. Glosario C CA Autoridad de certificación. Tivoli PKI Cómo empezar 119 cadena de confianza Un conjunto de certificados que consta de la jerarquía de confianza que abarca desde el certificado del usuario hasta el certificado autofirmado o root. CAST-64 Algoritmo cifrado en bloques que utiliza un tamaño de bloques de 64 bits y una clave de 6 bits. Fue diseñado por Carlisle Adams y Stafford Tavares. CA superior CA que se encuentra en la parte superior de la jerarquía de CA de la PKI. CCA IBM Common Cryptographic Architecture. CDSA Common Data Security Architecture. certificación El proceso durante el cual una tercera parte de confianza emite una credencial electrónica que asegura una identidad individual, empresarial u organizativa. certificación cruzada Modelo de fiabilidad mediante el cual una CA emite un certificado a otra CA, el cual contiene la clave pública asociada a la clave de firma privada. Un certificado con certificación cruzada permite que los sistemas cliente o entidades finales de un dominio administrativo se comuniquen de forma segura con sistemas cliente o entidades finales de otro dominio. certificación digital Véase certificación. certificado de CA Certificado aceptado por el navegador Web, bajo petición, procedente de una CA que no reconoce. El navegador puede utilizar este certificado para autenticar las comunicaciones con los servidores que mantienen los certificados emitidos por dicha CA. certificado del servidor Certificado digital, emitido por una CA para permitir a un servidor Web que realice transacciones basadas en SSL. Cuando un navegador conecta con el servidor mediante el protocolo SSL, el servidor envía al navegador su clave pública. Esto permite la autenticación de la identidad del servidor. También permite enviar información cifrada al servidor. Véase también certificado de CA, certificado digital y certificado de navegador. certificado de navegador Certificado digital que también recibe el nombre de certificado para el cliente. Lo emite una CA a través de un servidor Web habilitado para SSL. Las claves de un 120 Versión 3 Release 7.1 archivo cifrado permiten que el poseedor del certificado cifre, descifre y firme datos. Normalmente el navegador Web almacena estas claves. Ciertas aplicaciones permiten el almacenamiento de las claves en Smart Cards u otros soportes. Véase también certificado digital. certificado de sitio Parecido a un certificado de CA, pero sólo es válido para un sitio Web específico. Véase también certificado de CA. certificado digital Credencial electrónica que emitió una tercera parte de confianza a una persona o entidad. Cada certificado se firma con la clave privada de la CA. Asegura una identidad individual, empresarial u organizativa. En función del rol de la CA, el certificado puede confirmar a la autoridad del portador que ha conducido el e-business a través de Internet. En cierto modo, un certificado digital desempeña un papel parecido al de un permiso de conducir o un diploma médico. Certifica que el titular de la clave privada correspondiente tiene autoridad para realizar determinadas actividades de e-business. Un certificado contiene información sobre la entidad que él certifica, ya sea una persona, máquina o programa de sistema. Incluye la clave pública certificada de dicha entidad. Certificado X.509 Estándar de certificado muy aceptado que fue diseñado para soportar la gestión y distribución segura de certificados firmados digitalmente a través de redes Internet seguras. El certificado X.509 define las estructuras de datos que alojan a los procedimientos que distribuyen las claves públicas firmadas digitalmente por terceros de confianza. Certificado X.509 Versión 3 El certificado X.509v3 tiene estructuras de datos extendidas para almacenar y recuperar información de la aplicación de certificados, información de distribución del certificado, información de revocación del certificado, información de políticas y firmas digitales. Los procesos de X.509v3 crean las CRL con impresión de la hora para todos los certificados. Cada vez que se utiliza un certificado, las posibilidades del X.509v3 permiten que la aplicación compruebe la validez del certificado. También permite a la aplicación determinar si el certificado está en la CRL. Las CRL de X.509v3 pueden construirse para un período de validez específico. También pueden basarse en las otras circunstancias que pueden invalidar un certificado. Por ejemplo, si un empleado deja la organización, su certificado se pondría en la CRL. Glosario CGI Interfaz de gateway común. Tivoli PKI Cómo empezar 121 cifrado/descifrado Utilización de la clave pública del destinatario para cifrar los datos que van dirigidos a dicha persona, quien posteriormente utiliza la clave privada del par para descifrar los datos. cifrar Codificar información para que sólo la persona que disponga del código de descifrado apropiado pueda obtener la información original mediante su descifrado. clase En diseño o programación orientados a objetos, grupo de objetos que comparten una definición común y que, además, comparten propiedades, operaciones y comportamientos comunes. Clase Java Unidad de código de programa Java. clave Cantidad utilizada en criptografía para cifrar y descifrar información. clave de cifrado de documentos (DEK) Normalmente, clave de cifrado/descifrado simétrico, como DES. clave privada Clave en un par de claves pública/privada que está disponible solamente para su propietario. Permite al propietario recibir una transacción privada o estampar una firma digital. Los datos firmados con una clave privada sólo pueden verificarse con la clave pública correspondiente. Compárese con clave pública. Véase también par de claves pública/privada. clave pública Clave en un par de claves pública/privada que está disponible para otros. Permite dirigir una transacción hacia el propietario de la clave o verificar la firma digital. Los datos cifrados con la clave pública sólo pueden descifrarse con la clave privada correspondiente. Compárese con clave privada. Véase también par de claves pública/privada. clave simétrica Clave que puede utilizarse para cifrar y descifrar. Véase también criptografía simétrica. cliente (1) Unidad funcional que recibe servicios compartidos de un servidor. (2) Equipo o programa que solicita un servicio de otro equipo o programa. cliente de auditoría Cualquier cliente en el sistema que envía eventos de auditoría al servidor de auditoría de Tivoli PKI. Antes de que el cliente de auditoría envíe un evento al 122 Versión 3 Release 7.1 Servidor de auditoría, establece una conexión con el servidor de auditoría. Después de establecerse la conexión, el cliente utiliza la biblioteca cliente del subsistema de auditoría para entregar los eventos al servidor de auditoría. cliente/servidor Modelo del proceso distribuido en el que un programa de un sitio envía una solicitud a un programa de otro sitio y espera una respuesta. El programa solicitante se denomina cliente; el que contesta se denomina servidor. CMP PKIX Protocolo de gestión de certificados PKIX. codificación base64 Medio habitual de transportar datos binarios con MIME. código de autenticación de mensajes (MAC) Clave secreta compartida entre el remitente y el destinatario. El remitente autentica y el destinatario verifica. En Tivoli PKI, las claves MAC se guardan en el almacén de claves de la CA y de los componentes de auditoría. código de byte Código independiente del tipo de máquina generado por el compilador Java y ejecutado por el intérprete de Java. Common Cryptographic Architecture (CCA) Software de IBM que permite un enfoque coherente de la criptografía de las principales plataformas de sistemas informáticos de IBM. Soporta software de aplicaciones que esté escrito en una gran variedad de lenguajes de programación. El software de aplicaciones puede llamar a servicios CCA para llevar a cabo un gran número de funciones criptográficas, incluido el cifrado DES y RSA. Common Data Security Architecture (CDSA) Una iniciativa para definir un enfoque completo del servicio de seguridad y de la gestión de la seguridad de las aplicaciones de seguridad basadas en equipos. Fue diseñada por Intel para que las plataformas de equipos fueran más seguras para las aplicaciones. Common Gateway Interface (CGI) Método estándar de transmisión de información entre páginas Web y servidores Web. Glosario comprobación de integridad Comprobación de los registros de auditoría resultantes de las transacciones con componentes externos. comunicación asíncrona Modo de comunicación que no necesita que el remitente y el destinatario estén presentes los dos a la vez. Tivoli PKI Cómo empezar 123 condensación de mensajes Función irreversible que toma un mensaje de tamaño arbitrario y produce una cantidad de longitud fija. MD5 es un ejemplo de algoritmo de condensación de mensajes. Conectividad abierta de bases de datos (ODBC) Estándar para acceder a diferentes sistemas de base de datos. confidencialidad Propiedad de no divulgación a partes no autorizadas. correo con privacidad mejorada (PEM) Estándar de correo con privacidad mejorada de Internet, que adoptó el Comité de arquitectura Internet (IAB) para proporcionar correo electrónico seguro en Internet. Los protocolos PEM proporcionan cifrado, autenticación, integridad de mensajes y gestión de claves. cortafuegos Gateway entre redes que restringe el flujo de información entre redes. Normalmente, el propósito de un cortafuegos es proteger las redes internas del uso no autorizado procedente del exterior. credencial Información confidencial utilizada para probar la identidad de alguien en un intercambio de autenticación. En entornos de redes, el tipo más común de credenciales es un certificado que una CA ha creado y firmado. criptografía En seguridad de equipos, principios, medios y métodos para cifrar texto plano y descifrar texto cifrado. criptografía asimétrica Criptografía que utiliza claves asimétricas diferentes para cifrar y descifrar datos. Cada usuario recibe un par de claves: una clave pública accesible para todos y una clave privada que sólo conoce el usuario. Se puede producir una transacción segura cuando la clave pública y la correspondiente clave privada coinciden, habilitando así el descifrado de la transacción. Este proceso también se conoce como criptografía de par de claves. Compárese con criptografía simétrica. criptografía simétrica Criptografía que utiliza la misma clave para cifrar y descifrar. Su seguridad reside en la clave; si se revela la clave cualquiera podría cifrar y descifrar los mensajes. La comunicación es secreta sólo mientras la clave siga siendo secreta. Compárese con criptografía asimétrica. criptográfico Perteneciente a la transformación de datos para ocultar su significado. 124 Versión 3 Release 7.1 CRL Lista de revocación de certificados. D daemon Programa que realiza tareas de fondo. Se llama implícitamente a este programa cuando se produce una determinada condición que requiera su ayuda. El usuario no tiene que estar pendiente del daemon porque el sistema lo utiliza automáticamente. Un daemon puede durar siempre o el sistema puede regenerarlo a intervalos. El término (pronunciado demon) procede de la mitología. Posteriormente, se racionalizó como acrónimo DAEMON: Disk And Execution MONitor. Data Encryption Standard (DES) Cifra de un bloque de cifrado definida y endosada por el gobierno de los EE.UU. en 1977 como estándar oficial. IBM lo desarrolló originalmente. DES se ha estudiado ampliamente desde su publicación y es un sistema criptográfico bien conocido y muy utilizado. DES es un sistema criptográfico simétrico. Cuando se utiliza para comunicaciones, tanto el emisor como el receptor deben conocer la misma clave secreta. Esta clave se utiliza para cifrar y descifrar el mensaje. DES también se puede utilizar para un simple cifrado de usuario, como por ejemplo para almacenar archivos en un disco duro en formato de cifrado. DES tiene un tamaño de bloques de 64 bits y utiliza una clave de 56 bits durante el cifrado. Originalmente se diseñó para su implementación en el hardware. NIST ha ratificado la certificación de DES como estándar de cifrado del gobierno de los EE.UU. cada cinco años. Data Storage Library (DL) Módulo que proporciona acceso a datos permanentes almacenados de certificados, CRL, claves, políticas y otros objetos relacionados con la seguridad. DEK Clave de descifrado de documentos. DER Reglas de codificación distintivas. DES Estándar de cifrado de datos. descifrado Para deshacer el proceso de cifrado. Glosario destino Origen de datos designado o seleccionado. Tivoli PKI Cómo empezar 125 DES triple Algoritmo simétrico que cifra el texto plano tres veces. Aunque existen muchas formas de hacerlo, la forma más segura de cifrado múltiple es DES triple con tres claves distintas. Diffie-Hellman Método para establecer una clave compartida en un medio inseguro, que recibe el nombre de sus inventores (Diffie y Hellman). Directorio Estructura jerárquica utilizada como repositorio global para la información relacionada con las comunicaciones (como el correo electrónico o los intercambios criptográficos). En el directorio se almacenan elementos específicos esenciales para la estructura PKI, entre los que se incluyen claves públicas, certificados y listas de revocación de certificados. Los datos del Directorio están organizados jerárquicamente en forma de árbol, con la raíz en la parte superior del árbol. A menudo, las organizaciones de nivel más alto representan a individuos, gobiernos o compañías. Los usuarios y los dispositivos están representados normalmente como hojas de cada árbol. Estos usuarios, organizaciones, localidades, países y dispositivos tienen cada uno su propia entrada. Cada entrada consta de atributos de tipo. Éstos proporcionan información sobre el objeto que representa la entrada. Cada entrada del Directorio está enlazada con un nombre distintivo (DN). Éste es único cuando la entrada incluye un atributo que se sabe que es único en el objeto del mundo real. Observe el siguiente DN de ejemplo. En él, el país (C) es US, la organización (O) es IBM, la unidad organizativa (OU) es Trust y el nombre común (CN) es CA1. C=US/O=IBM/OU=Trust/CN=CA1 DL Biblioteca de almacenamiento de datos. DN Nombre distintivo. dominio Véase dominio de seguridad y dominio de registro. dominio de confianza Conjunto de entidades cuyos certificados han sido certificados por la misma CA. dominio de registro Conjunto de recursos, políticas y opciones de configuración relacionados con procesos específicos de registro de certificados. El nombre del dominio es un subconjunto del URL utilizado para ejecutar recursos de registro. 126 Versión 3 Release 7.1 dominio de seguridad Grupo (compañía, grupo de trabajo o equipo, docente o gubernamental) cuyos certificados han sido certificados por la misma CA. Los usuarios con certificados firmados por una CA pueden confiar en la identidad de otro usuario que tiene un certificado firmado por la misma CA. DSA Algoritmo de firma digital. E e-business Transacciones comerciales sobre redes y mediante sistemas. Incluye la compra y venta de mercancías y servicios. También incluye la transferencia de fondos mediante comunicaciones digitales. e-commerce Transacciones inter-comerciales. Incluye la compra y venta de mercancías y servicios (con clientes, distribuidores, proveedores y otros) en Internet. Es un elemento primario del e-business. entidad final Sujeto de un certificado que no sea una CA. esquema En lo que se refiere al Directorio, estructura interna que define las relaciones entre los diferentes tipos de objeto. Estándares de criptografía de clave pública (PKCS) Estándares informales entre proveedores desarrollados en 1991 por los RSA Laboratories con representantes de varios proveedores de sistemas. Estos estándares contemplan el cifrado RSA, el acuerdo Diffie-Hellman, el cifrado basado en contraseña, la sintaxis de certificados extendidos, la sintaxis de mensajes criptográficos, la sintaxis de la información de clave privada y la sintaxis de certificación. PKCS #1 describe un método para cifrar los datos utilizando el sistema criptográfico de clave pública RSA. Se utiliza para la construcción de firmas y sobres digitales. ¶ PKCS #7 especifica el formato general de los mensajes criptográficos. ¶ PKCS #10 especifica la sintaxis estándar de las solicitudes de certificación. ¶ PKCS #11 define la interfaz de programación independiente de la tecnología para los dispositivos criptográficos como Smart Cards. ¶ PKCS #12 especifica el formato portátil para almacenar o transportar las claves privadas, los certificados, secretos varios, etc., del usuario. Tivoli PKI Cómo empezar 127 Glosario ¶ estructura interna Véase esquema. extensión de certificado Dispositivo opcional del formato de certificado X.509v3 que se proporciona para incluir campos adicionales en el certificado. Hay extensiones estándar y extensiones definidas por el usuario. Las extensiones estándar sirven para varios fines, incluida la información de política y claves, atributos del sujeto y del emisor, y limitaciones de la vía de acceso de certificación. extranet Derivada de Internet que utiliza una tecnología similar. Las compañías están empezando a aplicar publicaciones Web, comercio electrónico, transmisión de mensajes y groupware en múltiples comunidades de clientes, asociados y personal interno. F firma de código Técnica para firmar programas ejecutables mediante firmas digitales. El proceso de firma de código se ha diseñado para mejorar la fiabilidad del software que se distribuye en Internet. firma digital Mensaje codificado añadido a un documento o datos que garantiza la identidad del remitente. Una firma digital puede proporcionar mayor nivel de seguridad que una firma física. La razón por la que esto ocurre es que una firma digital no es un nombre cifrado o una serie de códigos de identificación sencillos. En realidad es un resumen cifrado del mensaje que se firma. De este modo, al añadir una firma digital a un mensaje se proporciona un medio sólido de identificación del remitente. Solamente la clave del remitente puede crear la firma. También se asegura el contenido del mensaje que se firma (el resumen cifrado del mensaje debe coincidir con el contenido del mensaje o la firma no será válida). De este modo, una firma digital no puede copiarse de un mensaje y aplicarse en otro, porque el resumen, o dato de control (hash), no coincidiría. Cualquier modificación del mensaje firmado también invalidaría la firma. firmar Utilizar la clave privada para generar una firma. La firma es un medio de probar que se es responsable del mensaje que se firma y que se aprueba. firma/verificación Firmar es utilizar una clave digital privada para generar una firma. Verificar es utilizar la clave pública correspondiente para verificar la firma. 128 Versión 3 Release 7.1 FTP Protocolo de transferencia de archivos. G gateway Unidad funcional que permite que las redes o aplicaciones incompatibles se comuniquen entre ellas. H hipertexto Texto que contiene palabras, frases o gráficos sobre los que el lector puede pulsar con el ratón para recuperar y visualizar otro documento. Estas palabras, frases o gráficos se les conoce como hiperenlaces. Recuperarlos se conoce como enlazar con ellos. historial de acciones Eventos acumulados durante el ciclo de vida de una credencial. HTML Lenguaje de marcas de hipertexto. HTTP Protocolo de transferencia de hipertexto. I ICL Lista de certificados emitidos. ID de solicitud Valor ASCII de 24 a 32 caracteres que identifica de forma exclusiva una solicitud de certificado de la RA. Este valor se puede utilizar en la transacción de solicitud del certificado para recuperar el estado de la solicitud o el certificado con el que está asociada. ID de transacción Identificador proporcionado por la RA como respuesta a una solicitud de inscripción de pre-registro. Permite al usuario que ejecuta la aplicación cliente de Tivoli PKI obtener el certificado previo a la aprobación. Glosario identificador de objeto (OID) Valor de datos asignado administrativamente del tipo definido en la notación de sintaxis abstracta 1 (ASN.1). Tivoli PKI Cómo empezar 129 IETF (Grupo de trabajo técnico para Internet) Grupo centrado en la ingeniería y el desarrollo de protocolos para Internet. Representa una comunidad internacional de diseñadores, operadores, proveedores e investigadores de redes. El IETF se ocupa del desarrollo de la arquitectura de Internet y de su uso fluido. infraestructura de clave pública (PKI) Estándar para el software de seguridad que está basado en la criptografía de clave pública. PKI es un sistema de certificados digitales, autoridades de certificación, autoridades de registro, servicios de gestión de certificados y servicios de directorio distribuido. Se utiliza para verificar la identidad y autoridad de cada una de las partes involucradas en cualquier transacción realizada en Internet. En estas transacciones podrían estar involucradas operaciones en las que se requiere la verificación de identidad. Por ejemplo, podrían confirmar el origen de los intentos de propuesta, los autores de los mensajes de correo electrónico o las transacciones financieras. PKI hace que las claves de cifrado públicas y los certificados estén disponibles para la autenticación a través de un individuo u organización válido. Proporciona directorios en línea que contienen las claves de cifrado públicas y los certificados que se utilizan para verificar los certificados digitales, credenciales y firmas digitales. PKI ofrece un medio para obtener respuestas rápidas y eficaces a las consultas de verificación y las solicitudes de claves de cifrado públicas. También avisa al sistema de los peligros potenciales de seguridad y mantiene los recursos necesarios para tratar las violaciones de seguridad. Por último, PKI proporciona un servicio de impresión de la hora digital para las transacciones comerciales importantes. IniEditor En Tivoli PKI, herramienta utilizada para editar los archivos de configuración. inscripción En Tivoli PKI, proceso para obtener las credenciales a utilizar en Internet. La inscripción engloba la solicitud, renovación y revocación de certificados. instancia En DB2, una instancia es un entorno lógico de gestión de base de datos para almacenar datos y ejecutar aplicaciones. Permite definir un conjunto común de parámetros de configuración para bases de datos múltiples. integridad Un sistema protege la integridad de los datos si evita modificaciones no autorizadas (a diferencia de proteger la confidencialidad de los datos, que evita su revelación no autorizada). Interconexión de sistemas abiertos (OSI) Nombres de los estándares para redes informáticas aprobados por ISO. 130 Versión 3 Release 7.1 Internet Grupo de redes a nivel mundial que proporciona conexión electrónica entre sistemas. Esto les permite comunicarse entre ellos mediante dispositivos de software como son el correo electrónico y los navegadores Web. Por ejemplo, algunas universidades forman una red que a su vez enlaza con otras redes similares para formar Internet. intervalo de publicación de la CRL Definido en el archivo de configuración de la CA, intervalo de tiempo entre publicaciones periódicas de la CRL en el Directorio. intranet Red dentro de una empresa que suele residir detrás de los cortafuegos. Es una derivada de Internet y utiliza una tecnología similar. Técnicamente, una intranet es una mera extensión de Internet. HTML y HTTP son algunos de los elementos que comparten. IPSec Estándar de Seguridad del protocolo de Internet desarrollado por el IETF. IPSec es un protocolo de capa de red, diseñado para proporcionar servicios criptográficos de seguridad que soportan de forma flexible combinaciones de autenticación, integridad, control de acceso y confidencialidad. Por sus fuertes características de autenticación, ha sido adoptado por muchos proveedores de productos VPN como protocolo para establecer conexiones seguras punto a punto en Internet. ISO Organización internacional de estándares. ITU Unión internacional de telecomunicaciones. J Java Programa autónomo escrito en lenguaje Java. Se ejecuta fuera del contexto de un navegador Web. Java Conjunto de tecnologías de sistemas sin plataforma específica preparado para redes y desarrollado por Sun Microsystems, Incorporated. El entorno Java consta del sistema operativo Java, máquinas virtuales para distintas plataformas, lenguaje de programación Java orientado a objetos y varias bibliotecas de clases. Tivoli PKI Cómo empezar 131 Glosario jerarquía Organización de Autoridades de certificación (CA) en una cadena de confianza, que empieza con la CA autofirmada o el administrador de administradores y que acaba con la CA que emite los certificados a los usuarios finales. jerarquía de CA En Tivoli PKI, estructura de confianza en la que en la parte superior de la estructura se encuentra una CA y por debajo se encuentran cuatro niveles de la CA subordinados. Cuando los usuarios o servidores se registran en una CA, reciben de esa CA un certificado firmado y heredan la jerarquía de certificación de los niveles superiores. L LDAP Lightweight Directory Access Protocol. Lenguaje de marcas de hipertexto (HTML) Lenguaje de marcas para codificar las páginas Web. Está basado en SGML. Lenguaje estandarizado de marcas general (SGML) Estándar para describir los lenguajes de marcas. HTML está basado en SGML. Lenguaje Java Lenguaje de programación, desarrollado por Sun Microsystems, diseñado específicamente para ser utilizado en applets y aplicaciones agente. Lightweight Directory Access Protocol (LDAP ) Protocolo utilizado para acceder al Directorio. lista de certificados emitidos (ICL) Lista completa de certificados que han sido emitidos y su estado actual. Los certificados están indexados por número de serie y estado. La CA mantiene esta lista y se almacena en la base de datos de la CA. lista de control de accesos (ACL) Mecanismo para limitar el uso de un recurso específico a los usuarios autorizados. lista de revocación de certificados (CRL) Lista con firma digital e impresión de la fecha y hora de los certificados que la Autoridad de certificación ha revocado. Los certificados de esta lista se deben considerar no aceptables. Véase también certificado digital. Localizador uniforme de recursos (URL) Esquema para direccionar recursos en Internet. El URL especifica el protocolo, el nombre del sistema principal o la dirección IP. También incluye el número de puerto, la vía de acceso y los detalles de los recursos que son necesarios para acceder a un recurso desde una máquina concreta. 132 Versión 3 Release 7.1 M MAC Código de autenticación de mensajes. Máquina virtual de Java (JVM) Parte del entorno de ejecución de Java responsable de interpretar los códigos de byte. MD5 Función de control de condensación de mensajes de sentido único, diseñada por Ron Rivest. Es una versión mejorada de MD4. MD5 procesa el texto de entrada en bloques de 512 bits, divididos en 16 sub-bloques de 32 bits. La salida del algoritmo es un conjunto de cuatro bloques de 32 bits, que se concatenan para formar un único valor de control de 128 bits. También se utiliza junto con MD2 en los protocolos PEM. MD4 Función de control de condensación de mensajes de 128 bits, diseñada por Ron Rivest. Es varias veces más rápida que MD2. MD2 Función de control de condensación de mensajes de 128 bits, diseñada por Ron Rivest. Se utiliza con MD5 en los protocolos PEM. MIME (Extensiones multipropósito de correo de Internet) Conjunto de especificaciones disponible libremente que permite intercambiar texto entre idiomas con juegos de caracteres diferentes. También permite el correo electrónico multimedia entre gran variedad de sistemas informáticos diferentes que utilizan los estándares de correo Internet. Por ejemplo, los mensajes de correo electrónico pueden contener juegos de caracteres distintos a US-ASCII, texto enriquecido, imágenes y sonidos. modelo de confianza Convenio de estructuración que determina la forma en que las autoridades de certificación certifican a otras autoridades de certificación. modulus Tivoli PKI Cómo empezar 133 Glosario En el sistema criptográfico de clave pública RSA, producto (n) de dos números primos grandes: p y q. El mejor tamaño para un modulus RA depende de las necesidades de cada uno. Cuanto más grande sea el modulus, mayor será la seguridad. Los tamaños de clave recomendados actualmente por los RSA Laboratories dependen del uso al que vaya destinada la clave: 768 bits para uso personal, 1024 bits para uso corporativo y 2048 bits para claves de gran valor como el par de claves de una CA. Se supone que una clave de 768 bits será segura como mínimo hasta el año 2004. N navegador Véase navegador Web. navegador Web Software cliente que se ejecuta en un PC de sobremesa y que permite al usuario examinar la World Wide Web o las páginas HTML locales. Es una herramienta de recuperación que proporciona acceso universal a la inmensa colección de material hipermedia disponible en la Web e Internet. Algunos navegadores pueden mostrar texto y gráficos, pero algunos sólo pueden mostrar texto. La mayoría de los navegadores pueden manejar las principales formas de comunicación de Internet, como las transacciones FTP. NIST Instituto nacional de estándares y tecnología, conocido anteriormente como NBS (Agencia nacional de estándares). Promueve los estándares abiertos y la interoperatividad en las industrias basadas en sistemas informáticos. NLS Soporte de idioma nacional. nombre distintivo (DN) Nombre único de una entrada de datos que se almacena en el Directorio. El DN identifica de forma única la posición de una entrada en la estructura jerárquica del Directorio. nonce Cadena de caracteres enviada por un servidor o aplicación solicitando la autorización del usuario. El usuario al que se le solicita autenticación firma el nonce con una clave privada. La clave pública del usuario y el nonce firmado se envían de vuelta al servidor o aplicación que solicitó la autenticación. Luego el servidor intenta descifrar el nonce firmado con la clave pública del usuario. Si el nonce descifrado es el mismo que el original que se envió, el usuario es autenticado. Normas distintivas de codificación (DER) Establece restricciones sobre las BER. Las DER seleccionan un solo tipo de codificación de todos los que permiten las normas de codificación, eliminando todas las opciones del remitente. NSA Agencia nacional de seguridad. 134 Versión 3 Release 7.1 O objeto En diseño o programación orientados a objetos, abstracción que encapsula los datos y las operaciones asociadas a dichos datos. Véase también clase. Objetos de proceso empresarial Código utilizado para realizar una determinada operación de registro, como por ejemplo la comprobación del estado de una solicitud de inscripción o la verificación de que se ha enviado una clave pública. ODBC Conectividad abierta de bases de datos. Organización internacional de estándares (ISO) Organización internacional que tiene como cometido desarrollar y publicar estándares. OSI Interconexión de sistemas abiertos. oyente PKIX Servidor HTTP público que utiliza un dominio de registro particular para escuchar las solicitudes procedentes de la aplicación cliente de Tivoli PKI. P par de claves Claves correspondientes que se utilizan en criptografía asimétrica. Una clave se utiliza para cifrar y otra para descifrar. Tivoli PKI Cómo empezar 135 Glosario par de claves pública/privada El par de claves pública/privada es parte del concepto de la criptografía de par de claves (introducido en 1976 por Diffie y Hellman para resolver el problema de la gestión de claves). Según su concepto, cada persona obtiene un par de claves, denominadas clave pública y clave privada. La clave pública de cada persona se hace pública mientras que la clave privada se mantiene en secreto. El remitente y el receptor no necesitan compartir la información secreta: en todas las comunicaciones sólo se ven involucradas las claves públicas, y la clave privada nunca se transmite o comparte. Ya no es necesario confiar en que algún canal de comunicación sea seguro contra escuchas o revelaciones. El único requisito es que las claves públicas deben estar asociadas con sus usuarios mediante una relación de confianza (autenticadas), como por ejemplo en un directorio de confianza. Cualquiera puede enviar un mensaje confidencial utilizando información pública. Sin embargo, el mensaje solamente puede descifrarse con una clave privada, que está en posesión exclusiva del destinatario al que va dirigido. Es más, la criptografía de par de claves no sólo puede utilizarse por motivos de privacidad (cifrado), sino también para autenticación (firmas digitales). PEM Correo con privacidad mejorada. perfil de certificado Conjunto de características que definen el tipo de certificado que se desea (por ejemplo certificados SSL o certificados IPSec). El perfil facilita la gestión de las especificaciones y el registro de los certificados. El emisor puede cambiar los nombres de los perfiles y especificar características del certificado que se desee, por ejemplo el período de validez, el uso de claves, las limitaciones DN, etcétera. pista de auditoría Datos, en forma de vía de acceso lógica, que enlazan una secuencia de eventos. La pista de auditoría permite rastrear transacciones o el historial de una actividad determinada. PKCS Estándares de criptografía de clave pública. PKCS #12 Véase Estándares de criptografía de clave pública. PKCS #1 Véase Estándares de criptografía de clave pública. PKCS #10 Véase Estándares de criptografía de clave pública. PKCS #11 Véase Estándares de criptografía de clave pública. PKCS #7 Véase Estándares de criptografía de clave pública. PKI Infraestructura de clave pública. PKIX PKI basada en X.509v3. plantilla de proceso empresarial Conjunto de Objetos de proceso empresarial que se ejecutan en un orden especificado. 136 Versión 3 Release 7.1 política de certificados Conjunto de reglas con nombre que indica el grado de aplicación de un certificado en una clase determinada de aplicaciones que tienen requisitos de seguridad comunes. Por ejemplo, una política de certificado puede indicar si un cierto tipo de certificación permite que un usuario realice transacciones de productos en un rango de precios determinado. pre-registro En Tivoli PKI, proceso que permite a un usuario, normalmente un administrador, inscribir a otros usuarios. Si la solicitud es aprobada, la RA proporciona la información que más tarde permite al usuario obtener el certificado utilizando la aplicación cliente de Tivoli PKI. privacidad Protección contra la revelación no autorizada de datos. proceso de registro En Tivoli PKI, pasos para validar a un usuario, para que el usuario y la clave pública del usuario puedan ser certificados y participen en transacciones. Este proceso puede ser local o basado en Web, y puede estar automatizado o ser administrado por interacción del hombre. protocolo Convenio acordado para las comunicaciones entre sistemas. Protocolo de control de transporte/Protocolo Internet (TCP/IP) Conjunto de protocolos de comunicaciones que soportan funciones de conectividad de igual a igual para redes locales y de área amplia. protocolo de gestión de certificados PKIX (CMP) Protocolo que permite las conexiones con aplicaciones compatibles PKIX. El CMP PKIX utiliza TCP/IP como mecanismo de transporte principal, pero existe una capa de abstracción sobre zócalos. Esto permite soportar transportes de sondeo adicionales. Protocolo de transferencia de archivos (FTP) Protocolo cliente/servidor de Internet que se utiliza para transferir archivos entre sistemas. Protocolo de transferencia de hipertexto (HTTP) Protocolo cliente/servidor de Internet para transferir archivos de hipertexto a través de la Web. Tivoli PKI Cómo empezar Glosario Protocolo simple de transferencia de correo (SMTP) Protocolo que transfiere correo electrónico por Internet. 137 R RA Autoridad de registro. RA Desktop Applet Java que proporciona a las RA una interfaz gráfica para procesar las solicitudes de credenciales y administrarlas durante su vida útil. RC2 Cifrado de bloques con tamaño de clave variable, diseñado por Ron Rivest para la Seguridad de datos RSA. RC significa Ron’s Code (código de Ron) o Rivest’s Cipher (cifrado de Rivest). Es más rápido que DES y está diseñado para sustituir a DES a corto plazo. Puede ser más o menos seguro que DES contra la búsqueda exhaustiva de claves utilizando los tamaños de clave apropiados. Tiene un tamaño de bloque de 64 bits y, en cuanto al software, es dos o tres veces más rápido que DES. RC2 puede utilizarse con las mismas modalidades que DES. Un acuerdo entre la Asociación de editores de software (SPA) y el gobierno de los EE.UU. da a RC2 una posición especial. Esto hace más sencillo y rápido el proceso de aprobación de exportación que el proceso de exportación criptográfico habitual. Sin embargo, para permitir la aprobación de exportación rápida, el producto debe limitar el tamaño de la clave RC2 a 40 bits con algunas excepciones. Se puede utilizar una cadena de caracteres adicional para burlar a los atacantes que intenten precalcular una tabla de búsqueda de gran tamaño de posibles cifrados. rechazar Desestimar como falso; por ejemplo, negar que se ha enviado un mensaje específico o que se ha enviado una solicitud específica. Recuperación y copia de seguridad de clave Esta función de Tivoli PKI le permite efectuar copias de seguridad y recuperar los certificados de entidad final y sus claves privadas y públicas correspondientes certificadas por Tivoli PKI. El certificado y las claves se almacenan en un archivo PKCS #12. Este archivo está protegido mediante una contraseña. Ésta se define en el momento en que se efectúa la copia de seguridad del certificado y de las claves. Red privada virtual (VPN) Red privada de datos que utiliza Internet en lugar de líneas telefónicas para establecer conexiones remotas. Las organizaciones pueden reducir significativamente los costes de acceso remoto si los usuarios acceden a los recursos de las redes de la empresa mediante un Proveedor de servicios Internet (ISP) en lugar de hacerlo a través de una compañía telefónica. Una VPN también mejora la seguridad de los intercambios de datos. En la tecnología de cortafuegos tradicional, el contenido del mensaje puede cifrarse, pero no las direcciones origen y destino. En la tecnología VPN, los usuarios pueden establecer una conexión por túnel en la que el paquete completo de información (contenido y cabecera) está cifrado y encapsulado. 138 Versión 3 Release 7.1 responsable de registros Usuario que ha sido autorizado a acceder a RA Desktop, para administrar certificados y solicitudes de certificados. recurso de registro Infraestructura de aplicación de Tivoli PKI que proporciona recursos especializados de entidades de inscripción (como navegadores, direccionadores, correo electrónico y aplicaciones cliente seguras) y gestión de certificados durante su ciclo de vida. registro de auditoría En Tivoli PKI, tabla en una base de datos que almacena un registro por cada evento de auditoría. RSA Algoritmo criptográfico de clave pública que lleva el nombre de sus inventores (Rivest, Shamir y Adelman). Se utiliza para cifrado y firmas digitales. S salida de política En un recurso de registro, programa definido por una organización que es llamado por la aplicación de registro. Las normas especificadas en una política de salida aplican las preferencias de gestión y seguridad de la organización en los procesos de inscripción. Secure Sockets Layer (SSL) Protocolo de comunicaciones estándar IETF con servicios de seguridad incorporados que son lo más transparente posibles para el usuario final. Proporciona un canal de comunicación digitalmente seguro. Un servidor con capacidad SSL normalmente acepta solicitudes de conexión SSL en un puerto diferente al solicitado en las solicitudes HTTP estándar. SSL crea una sesión durante la cual el intercambio de señales para establecer la comunicación entre dos módems debe producirse una sola vez. Después de eso, se cifra la comunicación. La comprobación de integridad de los mensajes continúa hasta que finaliza la sesión SSL. servidor (1) En una red, estación de datos que proporciona funciones a otras estaciones; por ejemplo, un servidor de archivos. (2) En TCP/IP, sistema en una red que maneja las solicitudes de un sistema en otra ubicación, denominado cliente/servidor. servidor de auditoría Servidor de Tivoli PKI que recibe eventos de auditoría de los clientes de auditoría y los escribe en un registro de auditoría. Tivoli PKI Cómo empezar 139 Glosario servidor CA Servidor para el componente Autoridad de certificación (CA) de Tivoli PKI. Servidor del Directorio En Tivoli PKI, IBM Directory. Este Directorio soporta estándares LDAP y utiliza DB2 como base. servidor HTTP Servidor que maneja las comunicaciones basadas en Web con navegadores y otros programas en una red. servidor proxy Intermediario entre el sistema que solicita acceso (sistema A) y el sistema al que se accede (sistema B). Así, si un usuario final solicita un recurso al sistema A, la solicitud se dirige al servidor proxy. El servidor proxy hace la solicitud, obtiene la respuesta del sistema B y luego reenvía la respuesta al usuario final. Los servidores proxy son de utilidad para acceder a los recursos de la World Wide Web desde detrás de un cortafuegos. servidor RA Servidor del componente Autoridad de registro de Tivoli PKI. Servidor Web Programa servidor que responde a las solicitudes de recursos de información procedentes de los programas navegadores. Véase también servidor. servlet Programa de la parte servidor que proporciona funcionalidad adicional a los servidores preparados para Java. SET Transacción electrónica segura. SGML Lenguaje estandarizado de marcas general. Smart Card Pieza de hardware, normalmente del tamaño de una tarjeta de crédito, para almacenar las claves digitales del usuario. Una Smart Card puede estar protegida con contraseña. S/MIME Estándar que soporta la firma y el cifrado de correo electrónico transmitido a través de Internet. Véase MIME. SMTP Protocolo simple de transferencia de correo. 140 Versión 3 Release 7.1 Soporte de idioma nacional (NLS) Soporte dentro de un producto de las diferencias entre entornos nacionales, incluyendo el idioma, la moneda, los formatos de fecha y hora y la representación numérica. SSHA-1 (Algoritmo de dato de control seguro) Algoritmo diseñado por el NIST y la NSA para utilizarse con el Estándar de firma digital. El estándar es el Estándar de dato de control seguro; SHA es el algoritmo utilizado por el estándar. SHA produce un dato de control de 160 bits. SSL Secure Sockets Layer. subsistema de auditoría En Tivoli PKI, subsistema que proporciona el soporte para registrar cronológicamente acciones relevantes de seguridad. Cumple las recomendaciones del estándar X9.57, del conjunto de estándares explicados en Public Key Cryptography for the Financial Services Industry. T tarjeta PC Similar a una Smart Card, denominada a veces tarjeta PCMCIA. Esta tarjeta es algo más grande que una Smart Card y suele tener mayor capacidad. TCP/IP Protocolo de control de transporte/Protocolo Internet. texto claro Datos no cifrados. Sinónimo de texto plano. texto plano Datos no cifrados. Sinónimo de texto limpio. tipo Véase tipo de objeto. tipo de objeto Tipo de objeto que puede almacenarse en el Directorio. Por ejemplo, una organización, sala de reuniones, dispositivo, persona, programa o proceso. Tivoli PKI Cómo empezar 141 Glosario Tivoli PKI Solución de seguridad IBM integrada que soporta la emisión, renovación y revocación de certificados digitales. Estos certificados pueden utilizarse en una gran variedad de aplicaciones Internet, proporcionando un medio para autenticar usuarios y asegurar comunicaciones de confianza. TP Política de confianza. Transacción electrónica segura (SET) Estándar del mercado que ofrece seguridad en los pagos mediante tarjeta de crédito o de débito en redes que no son de confianza. El estándar incorpora autenticación de los titulares, comerciantes y bancos emisores de tarjetas porque exige la emisión de certificados. túnel En tecnología VPN, conexión punto a punto virtual bajo demanda realizada mediante Internet. Mientras están conectados, los usuarios remotos pueden utilizar el túnel para intercambiar información segura, cifrada y encapsulada con los servidores ubicados en la red privada de la empresa. U Unicode Juego de caracteres de 16 bits definido por ISO 10646. El estándar de codificación de caracteres Unicode es un código de caracteres internacional para el proceso de información. El estándar Unicode engloba los principales scripts del mundo y proporciona los cimientos para la internacionalización y localización del software. Todo el código fuente del entorno de programación Java está escrito en Unicode. Unión internacional de telecomunicaciones (ITU) Organismo internacional en el que los gobiernos y el sector privado coordinan las redes y servicios de telecomunicaciones globales. Es el editor principal de información sobre tecnología de comunicaciones, reglamentación y estándares. URL Localizador uniforme de recursos. UTF-8 Formato de transformación. Permite a los sistemas de proceso de información que manejan juegos de caracteres de 8 bits convertir Unicode de 16 bits a un equivalente de 8 bits y volver a retroceder sin perder información. V validación de cadenas Validación de todas las firmas de CA de la jerarquía de confianza a través de la cual se emite el certificado en cuestión. Por ejemplo, si una CA ha emitido su certificado de firma a través de otra CA, ambas firmas se validan durante el proceso de validación del certificado que presenta el usuario. 142 Versión 3 Release 7.1 variable de inscripción Véase atributo de inscripción. VPN Red privada virtual. W WebSphere Application Server Producto IBM que facilita a los usuarios el desarrollo y la gestión de sitios Web de alto rendimiento. Simplifica la transición de publicaciones Web sencillas a aplicaciones Web de e-business avanzadas. WebSphere Application Server consta de un motor servlet basado en Java que es independiente del servidor Web y de su sistema operativo subyacente. World Wide Web (WWW) Parte de Internet donde se establece una red de conexiones entre sistemas que contienen material hipermedia. Este material proporciona información y puede ofrecer enlaces con otro material de la WWW e Internet. Se accede a los recursos de la WWW mediante un programa navegador Web. X X.500 Estándar para poner en práctica un servicio de directorio multipropósito, distribuido y reproducido mediante la interconexión de sistemas informáticos. Fue definido conjuntamente por la Unión internacional de telecomunicaciones (ITU), conocida anteriormente como CCITT, y la Comisión internacional de electroquímica (ISO/IEC). Glosario Tivoli PKI Cómo empezar 143 144 Versión 3 Release 7.1 Índice A Tivoli PKI Cómo empezar Índice a quién va dirigido xiv acerca de esta guía xiii administrador del Directorio almacén de claves 20 entrada DN 45 AIX configuraciones de hardware 28 configurar 54 consideraciones acerca de la seguridad 37 consideraciones acerca del cortafuegos 39 controles de acceso 39 directrices de instalación 71 grupos de volúmenes 57 guía básica de instalación 53 imagen del sistema 60 instalar el coprocesador 4758 71 instalar el servidor del Directorio 63 lista de comprobación posterior a la instalación 84 nivel del sistema operativo 25 nombre de usuario cfguser 41, 83, 104 plataformas de servidor 25 realizar copias de seguridad 60 requisitos de software 25 resolución de nombres de sistema principal 59 sistema de archivos en CD-ROM 58 sistemas de archivos 57 usuarios del sistema 59 utilidad de copia de seguridad 85 valores bootstrap 79, 101 verificar conjuntos de archivos 55 ajustar tamaño del sistema instrucciones 27 recomendado para AIX 28 recomendado para NT 28 algoritmos criptográficos 50 algoritmos de cifrado 50 alias IP configurar en NT 96 descrito 42 almacenes de claves 20 almacenes de objetos 19 aplicación cliente documentación para 114 instalar 72, 98 requisitos del sistema 29 archivo createconfig_start.sql 79, 101 archivo httpd.conf 83, 104 archivo PKCS #12, recuperar 16 arquitectura almacenes de objetos 19 protocolo LDAP 18 protocolo PKIX CMP 18 arquitectura del sistema configuraciones de servidor 49 diagrama 3 Asistente para la configuración ayuda para 110 biblioteca swing 29 documentación para 109 requisitos del sistema 28 visión general 109 autenticación de cliente 42 Autoridad de certificación (CA) almacén de claves 20 almacenar la clave en el hardware 47 base de datos 10 certificación cruzada 11 certificado autofirmado 10 claves de protección 46 coprocesador 4758 10, 15 entrada DN 45 instalar en AIX 73 instalar en NT 99 integración con el coprocesador 4758 46 jerarquía 11 145 Autoridad de certificación (CA) (continuación) lista de certificados emitidos 10 lista de revocación de certificados 10 MAC 10 número de serie 10 visión general 9 Autoridad de registro (RA) autenticación de cliente 42 inscripción 5 instalar en AIX 73 instalar en NT 99 integración del servidor Web 13 perfiles de certificados 6 personalizar 8 RA Desktop 7 salidas de política 6 visión general 4 ayuda para el Asistente para la configuración 110 para la inscripción 115 para RA Desktop 114 B base de datos de registro 5 bases de datos copia de seguridad y recuperación 16 datos de auditoría 12 datos de CA 10 datos de registro 5 datos del Directorio 14 directrices de instalación 60 nombres reservados 40 requisitos del sistema 26 visión general 14 biblioteca, sitio Web de Tivoli PKI xiv biblioteca swing 29 146 C CD-ROM, producto 51 CDSA 17 certificación cruzada 11 certificado de CA autofirmado 10 certificados CA autofirmada 10 extensiones 24 jerarquía de confianza 11 masiva 17 soporte para X.509v3 23 certificados de navegador 5 certificados de servidor 5 certificados IPSec 5 certificados PKIX CMP 5 certificados S/MIME 5 certificados SSL 5 certificados VPN 5 certificados X.509v3 23 codificación UTF-8 50 Common Data Security Architecture (CDSA) 17 configuración arquitectura de servidor 49 configuración del entorno DOS 106 cortafuegos 39 formulario de colección de datos 85, 106 grupos de volúmenes en AIX 57 preparar para AIX 84, 109 preparar para NT 105, 109 servidor del Directorio 44 servidor Web 42 sistemas de archivos en AIX 57 valores bootstrap en NT 79, 101 visión general del proceso 109 configuraciones de servidor 49 contraseñas para el Asistente para la configuración 28, 35 para servidores AIX 25 para servidores NT 25 controlar el acceso al servidor 39 controles de acceso privilegios de administrador del Directorio 45 Versión 3 Release 7.1 controles de acceso (continuación) privilegios de CA 45 privilegios de RA Desktop 7 privilegios del Directorio 45 privilegios root para el Directorio 45 sistema 39 convenios xviii copia de seguridad y recuperación, clave 16 coprocesador 4758 almacén de claves de CA 20 almacenar la clave de CA 47 clave de cifrado CA 46 configurar 46 instalar 47, 71 integración con la CA 46 requisitos del sistema 26 soporte para CA 10, 15 visión general 15 CRL 10 D Tivoli PKI Cómo empezar E edición de cifrado internacional 50 edición de cifrado nacional 50 emisión masiva de certificados descripción 17 entorno DOS 106 entrada DN raíz 45 espacio de disco instrucciones para definir el tamaño 27, 57 recomendado para AIX 28 recomendado para NT 28 esquema del Directorio 44 establecer el tamaño de las particiones de disco en AIX 57 estándares criptográficos 21 soportados en Tivoli PKI 21 exportabilidad, algoritmos criptográficos 50 extensiones comunes 23 extensiones de certificados comunes 23 en Tivoli PKI 24 estándar 23 personalizar 24 privadas 24 extensiones de certificados estándar 23 extensiones privadas 24 F firma de código 20 firma de mensajes 20 FirstSecure integración con Policy Director 48 planificación e integración 48 formulario de datos de configuración 85, 106 Índice DB2 base de datos de auditoría 12 base de datos de CA 10 base de datos del Directorio 14 cifrado de datos 20 instalar 61 instalar en AIX 60, 61 instalar en NT 91 nombres reservados 40 requisitos del sistema 26 usuario db2admin 91 ventajas 14 definir particiones de disco en AIX 57 destinatarios xiv diagrama del sistema 3 directorio temp 88 dispositivo HSM 15 DN, definido 44 DNS 43, 44 dominios de registro definidas 4 descrito 5 dominios de registro (continuación) personalizar 8 147 G grupos de volúmenes, configurar AIX 57 grupos de volúmenes datavg 57 grupos de volúmenes rootvg 57 Guía de administración del sistema tener acceso 112 visión general 111 Guía de configuración tener acceso 110 visión general 109 Guía de personalización tener acceso 115 visión general 115 Guía de RA Desktop tener acceso 114 visión general 113 Guía del usuario tener acceso 115 visión general 114 guías básicas instalación AIX 53 instalación NT 87 I IBM HTTP Server instalar en AIX 66 instalar en NT 92, 93 ICL 10 idiomas compatibles 50 diferencias entre productos 50 imagen del sistema, configurar 60 imágenes de copia de seguridad AIX 60, 85 NT 90, 106 información del prefacio xiii iniciación con administración de RA 113 con administración del sistema 111 con configuración 109 con inscripción 114 con personalización 115 148 iniciación (continuación) con Tivoli PKI 111 inscripción cartas de notificación 5 formularios del navegador 5 personalizar 8 pre-registro 6 requisitos del sistema 29 salidas de política 6 tipos de certificados 5 visión general 5 instalación AIX 54 componentes de servidor en AIX 71 componentes de servidor en NT 98 confirmar el sistema NT 97 coprocesador 4758 en AIX 47, 71 HTTP Server en NT 93 JDK en NT 92 lista de comprobación posterior a la instalación, AIX 84 lista de comprobación posterior a la instalación, NT 105 servidor del Directorio en AIX 63 servidor del Directorio en NT 96 servidor Web en AIX 66 servidor Web en NT 92 software de bases de datos en AIX 60, 61 software de bases de datos en NT 91 WebSphere Server en AIX 67 WebSphere Server en NT 94 Windows NT 88 instalación, lista de comprobación de planificación 32 J Java instalar en AIX 65 JDK instalar en NT 92 nivel necesario 26 jerarquía, CA 11 jerarquía de confianza 11 Versión 3 Release 7.1 K KeyWorks, instalar 72 L lista de certificados emitidos (ICL) 10 lista de comprobación, planificación de la instalación 32 lista de revocación de certificados (CRL) 10 listas de comprobación postinstalación en AIX 84 postinstalación en NT 105 M MAC en Almacenes de claves 20 para registros de auditoría 12 para registros de CA 10 máscaras de suceso de auditoría 12 memoria (RAM) recomendado para AIX 28 recomendado para NT 28 migración utilidad de copia de seguridad en AIX 85 utilidad de copia de seguridad en NT 106 modelo de confianza almacenes de claves 20 cifrado de datos 20 firma de código 20 firma de mensajes 20 módulo de seguridad de hardware 15 N Tivoli PKI Cómo empezar 44 P paquete del producto 51 particiones de disco dbfsadt 58 dbfsibm 58 dbfskrb 58 dbfspkrf 58 para el servidor AIX 57 perfiles de certificados descritos 6 personalizar 8 personalizar dominios de registro 8 extensiones de certificados 24 perfiles de certificados 8 salidas de política 9 PKI, definida 17 PKIX, definido 17 planificación de la instalación, lista de comprobación 32 Policy Director 48 pre-registro inscripción de navegador 6 procesadores recomendado para AIX 28 recomendado para NT 28 programa cfgPostInstall 83 programa de configuración posterior a la instalación 83, 104 programa de instalación, software de servidor 99 programa installp 73 programa InstallShield, configuración del servidor 99 programa SMIT 57, 73 protección de integridad de registros de auditoría 12 de registros de CA 10 protocolo HTTP 42 Índice nombre de sistema principal de TCP/IP, especificar 54 nombre de usuario cfguser 41, 83, 89, 104 nombres de bases de datos reservados 40 nombres distintivos (DN), definidos Notas del release 25 números de serie 10 149 protocolo HTTPS 42 protocolo SSL 42 protocolos HTTP 42 HTTPS 42 LDAP 18 PKIX CMP 18 soportados en Tivoli PKI 21 SSL 42 publicaciones descritos xiv Guía de administración del sistema 111 Guía de configuración 109 Guía de personalización 115 Guía de RA Desktop 113 Guía del usuario 114 productos de seguridad de Tivoli xix R RA Desktop añadir responsable de registros 7 ayuda para 114 documentación para 113 instalar 72, 98 requisitos del sistema 29 utilizar 113 visión general 7 raíz CA 11 recuperación de clave 16 recuperar, clave 16 recurso de registro descrito 5 personalizar 8 requisitos de hardware Asistente para la configuración 28 coprocesador 4758 26 servidor, obligatorio 27 servidor, opcional 26 requisitos de servidor hardware necesario 27 hardware opcional 26 para AIX 28 para Windows NT 28 150 requisitos de servidor (continuación) software opcional 26 software requerido 25 requisitos de software Asistente para la configuración 28 CD-ROM del producto 51 coprocesador 4758 26 distribución 51 JDK 26 navegadores Web para el Asistente para la configuración 29, 35 servidor, opcional 26 servidor, requisito 25 servidor del Directorio 26 servidor Web 26 requisitos del sistema Asistente para la configuración 28 coprocesador 4758 26 DB2 26 Directorio 26 hardware, servidor 27 hardware opcional, servidor 26 inscripción de navegador 29 RA Desktop 29 software, servidor 25 software de servidor Web 26 software opcional, servidor 26 resolución de nombres de sistema principal, AIX 59 responsable de registros 7 restricciones, configuración del servidor 49 resumen de convenios utilizados xviii RISC System/6000 27 S salidas de política definidas 6 personalizar 9 seguridad cortafuegos 39 física 37 sistema 37 Versión 3 Release 7.1 Tivoli PKI Cómo empezar sistema Tivoli PKI (continuación) servidor del Directorio 14 servidor principal 4 servidor Web 13 sistema de base de datos 14 soporte para procesador criptográfico 4758 15 subsistema de auditoría 12 sistemas de archivos CD-ROM 58 para el servidor AIX 57 verificar 55 sistemas de archivos, configurar AIX 57 sistemas operativos para el Asistente para la configuración 28, 35 para servidores AIX 25 para servidores NT 25 sitio Web de información de gestión de seguridad xix productos de seguridad de Tivoli xix soporte al cliente de Tivoli xviii Tivoli Public Key Infrastructure xix soporte, clientes de Tivoli xviii soporte al cliente xviii soporte de esquema 18 soporte para idioma nacional algoritmos criptográficos 50 diferencias entre idiomas 50 ediciones de cifrado 50 visión general 50 soporte para Unicode 50 subsistema de auditoría almacén de claves 20 archivado 12 base de datos 12 comprobación de integridad 12 instalar en AIX 73 instalar en NT 99 MAC 12 máscaras de suceso 12 visión general 12 Índice seguridad de la red 37 seguridad del sistema 37 seguridad física 37 seguridad por cortafuegos 39 servidor del Directorio configurar 44 controles de acceso 45 DN de administrador del Directorio 45 DN de CA 45 DN raíz 45 esquema 44 instalar en AIX 63, 73 instalar en NT 96, 99 requisitos de software 26 utilizar con Tivoli PKI 97 visión general 14 servidor Web configurar 42 DNS 43 instalar en AIX 66 instalar en NT 92 protocolo HTTP 42 protocolo HTTPS 42 protocolo SSL 42 publicaciones 43 requisitos de software 26 sistema principal de seguridad 42 sistema principal público 42 visión general 13 servidor Web público 42 servidores Netfinity 27 servidores RS/6000 27 servidores Web de seguridad 42 sistema de archivos en CD-ROM 58 sistema operativo AIX/6000 25 sistema principal de TCP/IP, especificar nombre 54 sistema Tivoli PKI características 1 descritas 1 diagrama del sistema 3 estándares criptográficos 21 instalar en AIX 71 instalar en NT 98 servidor de Autoridad de certificación 9 Servidor de Autoridad de registro 4 151 T TCP/IP, nombre de sistema principal, verificar 54 tipos de certificados 5 tipos de equipo recomendado para AIX 28 recomendado para NT 28 Tivoli información Web de gestión de seguridad xix sitios Web de productos de seguridad soporte al cliente xviii Tivoli PKI información Web xix xix Windows NT alias IP 96 configuración necesaria 97 configuraciones de hardware 28 configurar 88 consideraciones acerca de la seguridad 37 consideraciones acerca del cortafuegos 39 controles de acceso 39 directrices de instalación 98 guía básica de instalación 87 instalar el servidor del Directorio 96 lista de comprobación posterior a la instalación 105 nivel del sistema operativo 25 nombre de usuario cfguser 41, 89 plataformas de servidor 25 requisitos de software 25 utilidad de copia de seguridad 106 U URL página de presentación de Tivoli PKI xiv página de referencia de Tivoli PKI xiv publicaciones del servidor HTTP 43 usuario db2admin 91 usuario de configuración de Tivoli PKI 89 utilidad ta-backup 85, 106 V valores bootstrap en AIX 79 en NT 101 verificar nombre de sistema principal 54 volúmenes, grupos, configurar AIX 57 W WebSphere Application Server instalar en AIX 66, 67 instalar en NT 92, 94 WebSphere Application Server, actualizar 152 69 Versión 3 Release 7.1 Número de Programa: Printed in Denmark by IBM Danmark A/S GC10-3562-01
© Copyright 2024