Follow Me

post image

Implementando Firmas Electrónicas II

Viene de: Implmentando Firmas Electrónicas I

Instalado mi nuevo certificado personal de Comodo para el envío y cifrado de correo, pude experimentar como funcionaba un certificado de seguridad para firmar y encriptar datos: toda una maravilla poder “certificar” el origen de una correspondencia electrónica y ni que decir el poder enviar comunicaciones seguras, cifradas, que aun siendo interceptadas son imposibles de leer.

Y entonces vino la iluminación. Buscando información sobre “Root Certificates” fue que comprendí que en entornos Active Directory se pueden instalar Servidores para la Generación de Certificados de Confianza y que Microsoft trae un servidor de estos “guardado” en la instalación del Windows Server 2003 R2. Es aquí cuando comprendo también que mi problema con el “agente de recuperación de cifrado” realmente se trata de una política que hay que definir en el GPO por defecto del dominio y listo! Actualizado el GPO e instalado el Root Server Certificate, es que viene lo bueno.

Implementando Firmas Electrónicas: Parte II

Root Certificate Authority

Para instalar el certificados de seguridad basta con tener los discos de instalación de Windows Server a la mano (los pide para poder instalarse) y seguir los pasos que se indican aquí (Implementando un Servidor de Gestión de Certificados).

El Root Certificate Authority les permitirá generar certificados de seguridad para: usuarios, y servidores.

En el primer caso, los certificados permiten el cifrado de archivos, mensajes y comunicaciones así como el firmado de correos y documentos, no sólo de la Suite del Office sino de cualquier aplicación que tenga la opción de firmar digitalmente (Acrobat y Autodesk Design Review son dos aplicaciones usadas en ingeniería que se nutren de esta funcionalidad).

Para el caso de servidores, recomiendo ampliamente su uso en aquellos servidores locales que no requieran acceso desde fuera de la red local. (el certificado de Comodo en nuestro servidor MS Exchange siempre deberá ser un certificado validado por un agente externo de confianza debido a su naturaleza web). Esto permite reducir costos (un certificado genérico cuesta no menos de 150 US$ al año) y a su vez mantener un alto estándar de seguridad en la interacción de las aplicaciones de la red.

Una vez instalado el Root Certificate Authority les recomiendo que se tomen el tiempo para revisar las plantillas de certificados que trae por defecto para verificar que las configuraciones se adaptan a las necesidades particulares de la empresa (sobretodo los tiempos de validez de las firmas ). No sean tímidos en este punto y exploren la documentación existente tanto en la instalación como en la web, algo que reconozco que Microsoft hace muy bien (nota: las traducciones son pésimas, les recomiendo buscar en idioma original).

Para información detallada de como instalar paso-a-paso el Servidor de Certificados, les recomiendo que lean este post:

http://geekepnecuador.blogspot.com/2010/08/autenticacion-isakmp-utilizando-ipsec.html

Y lo dejo hasta acá por ahora, que la historia es larga y no quiero que se cansen.

No Comments

Leave a Reply

Back to top