Exportar (0) Imprimir
Expandir todo
Expandir Minimizar

Apéndice B: infraestructura de certificados SMS - Escenarios y procedimientos de Microsoft Systems Management Server 2003: seguridad

Apéndice B: infraestructura de certificados SMS

Publicado: enero 9, aaaa

Puede firmar los datos en la red para evitar que posibles atacantes puedan alterarlos en tránsito. También puede cifrarlos para evitar que los atacantes puedan leerlos por medio de un analizador de protocolos de red, como el componente Monitor de red.

Para cifrar datos, se necesitan claves. Una clave es una cadena de bits que se utiliza para modificar los resultados de un algoritmo. Las claves pueden ser simétricas (la misma clave se utiliza para cifrar y descifrar los datos) o asimétricas (se utilizan claves diferentes, aunque matemáticamente relacionadas, para cifrar y descifrar los datos). Solemos referirnos a las claves asimétricas como pares de claves pública/privada. La clave utilizada para cifrar los datos se hace pública, para que cualquiera pueda usarla; sin embargo, la clave que se usa para descifrar los datos se conserva de forma privada y segura, de modo que solamente el propietario pueda llevar a cabo la descodificación.

Adicionalmente, las claves sirven para firmar datos digitalmente, lo que permite garantizar que no se han modificado. Normalmente, primero se aplica una función de hash a los datos. Una función de hash es un tipo de cifrado que consiste en tomar datos de cualquier longitud y cifrarlos para crear una cadena de tamaño fijo llamada "hash". En ocasiones se utiliza la palabra "resumen" con referencia a "hash". Cuando se envían datos firmados, el emisor aplica una función de hash a los datos, los firma con la clave privada y envía el hash junto con la información. El receptor aplica la función de hash a los datos y descifra el hash adjunto por medio de la clave pública. Si los resultados coinciden, queda verificado el emisor de los datos (siempre y cuando no se haya puesto en peligro la seguridad de la clave privada) y, por consiguiente, queda verificado también el hecho de que la información no se ha modificado desde que se firmó. Si se ha cambiado un solo carácter de la información, los valores hash no coincidirán y puede considerarse que los datos han sufrido alteraciones.

Un certificado, a veces llamado certificado digital, es un documento digital utilizado frecuentemente para la autenticación y el intercambio seguro de información entre redes abiertas como, por ejemplo, Internet, extranets e intranets. Un certificado enlaza, de forma segura, una clave pública a la entidad propietaria de la clave privada correspondiente. Así, puede enviarse un certificado con un mensaje de correo electrónico firmado. El receptor utilizará el certificado para verificar la autenticidad del emisor. También puede utilizarse la clave pública incluida en el certificado para firmar, cifrar o descifrar los datos.

En esta página

Criptografía de SMS Criptografía de SMS
Autenticación de punto de administración en clientes Autenticación de punto de administración en clientes
Firma de directiva de cliente avanzado Firma de directiva de cliente avanzado
Firma de paquetes descargados y ejecutados Firma de paquetes descargados y ejecutados
Firma de comunicaciones de sitio a sitio Firma de comunicaciones de sitio a sitio
Autenticación y cifrado de cliente Autenticación y cifrado de cliente

Criptografía de SMS

Microsoft Systems Management Server (SMS) 2003 no requiere una infraestructura de claves públicas para administrar certificados. Con la excepción de los certificados SSL utilizados en la codificación de tráfico de puntos de informe, los sistemas del sitio SMS mantienen sus propias infraestructuras de certificados y pares de claves pública/privada.

La firma y el cifrado de comunicaciones SMS puede contribuir a mitigar varios tipos de ataques.

Tabla B.1   El cifrado SMS contribuye a mitigar ataques  

Posible ataque

Mitigación SMS

Creación de puntos de administración no autorizados para dirigir clientes hacia ellos.

Autenticación de los puntos de administración para los clientes mediante el uso de certificados.

Manipulación de directiva de cliente avanzado.

Los puntos de administración firman la directiva.

Manipulación de paquetes de distribución de software descargado.

Firma de paquetes establecidos para la descarga y ejecución.

Suplantación o imitación de un servidor de sitio principal o secundario.

Las comunicaciones de sitio a sitio pueden firmarse y puede exigirse el intercambio de claves seguras.

Exposición de credenciales de cuentas.

Cifrado de la información de cuentas almacenada en el archivo de control del sitio.

Envío de inventario de cliente no autorizado.

Los clientes avanzados utilizan certificados para autenticar puntos de administración y firmar su inventario.1

Lectura de inventario de clientes en la red.

Los clientes avanzados cifran el inventario antes de enviarlo a los puntos de administración.1

1. Estas características solamente están disponibles con SMS 2003 SP1.

Autenticación de punto de administración en clientes

Los puntos de administración deben autenticarse para evitar que posibles atacantes puedan introducir puntos de administración no autorizados y dirigir clientes hacia ellos. Cuando se crea un punto de administración, éste genera un certificado que se usará en la firma. El certificado incluye firma automática y tiene una validez de 99 años. Se crea y guarda en el almacén de certificados del punto de administración.

Cuando el cliente avanzado recibe un mensaje del punto de administración, el cliente utiliza una de dos formas de verificar que el mensaje procede de un punto de administración válido. La verificación puede llevarse a cabo mediante Active Directory o la clave raíz de confianza.

¿Qué es una clave raíz de confianza?

Si el esquema de Active Directory® no se ha ampliado y SMS no dispone de permisos de publicación en Active Directory, los clientes avanzados utilizan un método alternativo para verificar la autenticidad del punto de administración y su certificado. Cada servidor de sitio primario genera una clave raíz de confianza. Si el sitio primario está unido a un sitio principal, el sitio primario elimina su propia clave raíz de confianza y, en su lugar, utiliza la clave raíz de confianza del sitio principal. La función de la clave raíz de confianza es similar a la de un certificado raíz en una infraestructura de claves públicas. Los clientes pueden diferenciar entre puntos de administración válidos y no autorizados mediante la firma de los certificados de puntos de administración con la clave privada del par de claves raíz de confianza y facilitando a los clientes avanzados una copia de la clave pública del par de claves raíz de confianza. Los clientes avanzados solamente requieren la clave raíz de confianza si no se ha ampliado el esquema de Active Directory para SMS. La clave raíz de confianza se almacena en el directorio root\ccm\locationservices de WMI.

¿Cómo obtienen los puntos de administración la clave raíz de confianza?

Cuando se crea un punto de administración nuevo, su certificado con firma automática se guarda en una ubicación en el registro. El administrador de componentes del sitio toma el certificado del registro y lo envía a su servidor del sitio. Si su servidor del sitio no es el sitio central, el certificado se envía hacia los niveles superiores de la jerarquía hasta que alcanza el sitio central donde se guarda la clave raíz de confianza. El servidor del sitio central firma el certificado del punto de administración con la clave raíz de confianza y lo envía hacia los niveles inferiores de la jerarquía, junto con una copia de la clave raíz de confianza, hasta alcanzar el punto de administración. Cuando recibe la copia de la clave raíz de confianza, el punto de administración la firma con su propia clave privada. Esto contribuye a la capacidad de recuperación, como se explica más adelante en este documento. En este momento, el punto de administración cuenta con varias claves:

  • el certificado con firma automática del punto de administración.

  • el certificado del punto de administración firmado por la clave raíz de confianza.

  • una copia de la clave raíz de confianza del sitio central.

  • una copia de la clave raíz de confianza firmada por la clave privada del punto de administración.

¿Cómo autentican los clientes avanzados el punto de administración?

Los clientes avanzados guardan la información siguiente sobre claves y certificados en clases de WMI:

  • la lista de puntos de administración en que confía el cliente.

  • la información acerca de cada punto de administración en la lista, incluidos los certificados de estos puntos.

  • la clave raíz de confianza.

Cuando el cliente avanzado envía una solicitud al punto de administración, intenta verificar la respuesta. Primero comprueba el código del sitio. En caso de ser válido, comprueba si el punto de administración está en la lista de puntos de administración de WMI. Si lo está, intenta recuperar una copia del certificado del punto de administración de WMI. Tras encontrar el certificado, verifica el mensaje. Se desecharán los mensajes que no se verifiquen.

Si el cliente no tiene el certificado del punto de administración almacenado en WMI, comprueba cuándo se llevó a cabo la última actualización de la lista de puntos de administración. Si han transcurrido más de cinco minutos, el cliente recuperará una lista nueva. Además, en caso de no existir una lista de puntos de administración en WMI, el cliente deberá recuperar una. El lugar de donde el cliente recuperará la lista de puntos de administración dependerá del modo del cliente y de si ha ampliado el esquema de Active Directory para SMS, tal como se indicó en la tabla B.1.

El cliente puede establecerse en tres modos diferentes mediante la ejecución del programa de configuración con la propiedad de instalación SMSDIRECTORYLOOKUP=<conmutador>. Si no se especifica un conmutador, el cliente se instalará en modo WINS seguro. El modo Sólo Active Directory es el más seguro pero únicamente puede usarse si se ha ampliado el esquema. El modo Cualquier WINS no es seguro y no se recomienda su uso. La tabla B.2 describe cada modo y el proceso de autenticación del punto de administración asociado.

Tabla B.2   Proceso de autenticación de puntos de administración

Modo

Parámetro

Proceso de autenticación del punto de administración

Active Directory Only

NOWINS

El cliente avanzado recupera la lista de puntos de administración solamente de Active Directory. Si el cliente avanzado no puede recuperar la lista del servidor de catálogo global, la búsqueda falla y el cliente no podrá comunicarse con el punto de administración hasta que no esté disponible la información de SMS en el catálogo global.

Secure WINS

WINSSECURE

Primeramente, el cliente avanzado intenta recuperar la lista de puntos de administración de Active Directory. Si no lo consigue, el cliente solicita la lista de puntos de administración del servicio de nombres Internet de Windows (WINS, Windows Internet Name Service). A continuación, el cliente establece el contacto con el punto de administración predeterminado de la lista y solicita su certificado. El cliente comprueba la copia de la clave raíz de confianza en WMI para verificar su firma en el certificado. Si el certificado es válido, el cliente establece una relación de confianza y puede utilizarla para verificar mensajes de este punto de administración. Si la firma en el certificado del punto de administración no coincide con la copia de la clave raíz de confianza del cliente, se desecharán los mensajes de dicho punto.

Any WINS

WINSPROMISCUOUS

Primeramente, el cliente avanzado intenta recuperar la lista de puntos de administración de Active Directory. Si no lo consigue, el cliente solicita la lista de puntos de administración de WINS. A continuación, el cliente establece el contacto con el punto de administración predeterminado de la lista y establece una relación de confianza sin realizar comprobación de certificado alguna.

Para obtener más información sobre el instalador del cliente avanzado, consulte el Apéndice I: instalación y configuración de clientes SMS en Escenarios y procedimientos de Microsoft Systems Management Server 2003:  planeamiento e implementación.

¿Cómo obtienen los clientes avanzados la clave raíz de confianza?

En SMS 2003 SP1, los clientes instalados mediante los métodos siguientes reciben la clave raíz de confianza automáticamente durante la instalación y no es necesario realizar ninguna operación adicional para que se lleve a cabo una instalación segura.

  • Instalación de cliente iniciada por secuencia de comandos de inicio de sesión (Capinst.exe)

  • Instalación manual de cliente (Ccmsetup.exe)

  • Instalación de software cliente

Si realiza la instalación por medio de la directiva de grupo de Windows (Client.msi), deberá llevar a cabo pasos adicionales para garantizar que el cliente avanzado recibe la clave raíz de confianza durante la instalación. Para consultar el procedimiento, vea la sección Instalación de la clave raíz de confianza con la instalación de la directiva de grupo de Windows (Client.msi), incluida en el Apéndice E: procedimientos de seguridad de SMS.

Si el cliente avanzado no ha recibido una copia de la clave raíz de confianza, solicitará una copia de la misma al punto de administración. Si el cliente no puede recuperar una copia inicial de la clave raíz de confianza, confiará en el certificado ofrecido por el punto de administración.

En caso de no existir una clave raíz de confianza, podría dirigirse al cliente al punto de administración de un atacante, donde recibiría directiva de este punto no autorizado. Esta acción sólo podría llevarla a cabo un atacante sofisticado en un plazo de tiempo limitado, antes de la recuperación de la clave raíz de confianza de un punto de administración válido por parte del cliente.

¿Cómo actualizan los clientes avanzados la clave raíz de confianza?

Una vez que el cliente avanzado ha obtenido una copia de la clave raíz de confianza, la conservará en WMI. De forma periódica, el cliente actualizará la clave raíz de confianza, desechará el certificado del punto de administración actual y obtendrá una copia nueva del certificado firmado por la clave raíz de confianza.

¿Cómo se recuperan los clientes avanzados de un fallo del sitio central?

Si el servidor del sitio central necesita recuperarse, generará una clave raíz de confianza nueva. Se recopilarán certificados de todos los puntos de administración en la jerarquía, se enviarán al sitio central para que los firme la clave raíz de confianza y, finalmente, se devolverán a cada punto de administración. El cliente ha establecido una relación de confianza con el punto de administración, de modo que aceptará la clave raíz de confianza nueva. Si el cliente entra en contacto con un punto de administración con el que aún no tiene una relación de confianza, no aceptará información del punto. El cliente quedará desconectado hasta que pueda establecer el contacto con un punto de administración de confianza para recibir la clave raíz de confianza nueva.

Si no hay ningún punto de administración de confianza que el cliente pueda contactar, pueden surgir algunos problemas. Por ejemplo, los clientes podrían comunicarse con un servidor del sitio central que también funciona como punto de administración para el sitio y el servidor del sitio no está en funcionamiento. Esto suele suceder en implementaciones pequeñas donde solamente hay un sitio y el servidor del sitio se encarga de todas las funciones relacionadas con él. En caso de producirse un error del sistema en el servidor del sitio, el proceso de recuperación incluye la creación de una clave raíz de confianza nueva y un certificado nuevo para un punto de administración nuevo. El cliente avanzado no cuenta con un punto de administración de confianza ni con una clave raíz de confianza, no tiene un mecanismo para obtener ninguno de estos elementos y no funcionará hasta que establezca una relación de confianza con un punto de administración nuevo.

Para recuperar el cliente, debe eliminar la clave raíz de confianza antigua (como se describe a continuación) y luego instalar la clave raíz de confianza nueva (como se explica en la sección Reinstalación de la clave raíz de confianza en el Apéndice E: procedimientos de seguridad de SMS) o permitir al cliente que obtenga la clave automáticamente (como se indicó anteriormente en la tabla B.2  Proceso de autenticación de puntos de administración).

¿Cómo se elimina la clave raíz de confianza del cliente?

Si el cliente avanzado cuenta con la clave raíz de confianza equivocada y no hay ningún punto de administración de confianza que pueda recibir una copia válida de la clave raíz de confianza nueva, deberá eliminarse la clave raíz de confianza del cliente. Adicionalmente, si tiene intenciones de trasladar un cliente de una jerarquía de sitios a otra, primero tendrá que eliminar la clave raíz de confianza.

La ejecución de CCMSetup con el conmutador RESETKEYINFORMATION elimina la clave raíz de confianza de WMI. Esta operación debe realizarse de forma local en el cliente, ya que la distribución de software no funcionará hasta que el cliente tenga un punto de administración de confianza. La ejecución de este conmutador requiere derechos administrativos locales sobre el cliente avanzado. Tras la ejecución, el cliente permanecerá vulnerable hasta que reciba una clave raíz de confianza nueva, ya que no tiene modo de diferenciar entre puntos de administración válidos en el sitio y puntos de administración no autorizados creados por atacantes. Se recomienda encarecidamente que vuelva a instalar el cliente junto con la clave raíz de confianza nueva, tal como se indicó anteriormente.

Firma de directiva de cliente avanzado

Por cada cambio en la consola de administración de SMS que afecta al cliente avanzado, el proveedor de directiva en el servidor del sitio genera una directiva nueva, así como una asignación que señala hacia la URL de dicha directiva. El proveedor crea un hash SHA1 de la directiva y almacena el hash firmado en la asignación.

El cliente avanzado solicita sus asignaciones del punto de administración y descarga cada directiva por orden. De forma local, calcula un valor hash para cada una, que se compara con el hash suministrado por la asignación. Si coinciden, la directiva queda aceptada. Esto contribuye a la protección contra ataques de seguridad “en el cable”, capaces de interceptar o reproducir la directiva. La garantía de la validez de la directiva descargada es fundamental para el cliente, ya que la comunicación entre éste y el punto de administración se lleva a cabo mediante el uso de HTTP anónimo. Una vez descargada la directiva, el cliente comprueba la firma y compara el hash con un valor generado localmente. Si coinciden, la directiva queda aceptada.

Firma de paquetes descargados y ejecutados

En cuanto a la instalación de software, los clientes avanzados pueden hacer uso de dos opciones principalmente:

  • ejecución desde la red.

  • descarga y ejecución.

Si un aviso está configurado para descarga y ejecución, el servicio de administración de distribución en el servidor del sitio aplica una función de hash a los archivos de contenido. El proveedor de directiva incluye el hash en la directiva de distribución de software. El cliente avanzado descarga la directiva, tal como se describió anteriormente. Tras la descarga del contenido, el cliente regenera el hash localmente y lo compara con el suministrado en la directiva. Si los hash coinciden, queda establecido que el contenido no ha sufrido alteración alguna y el cliente puede instalarlo. Si se ha cambiado un solo byte del software, los valores hash no coincidirán y no se llevará a cabo la instalación. Adicionalmente, esta comprobación contribuye a garantizar que el software que se instala es el correcto, ya que el contenido real se compara con la directiva.

note.gif  Nota
Esta comprobación sólo tiene lugar para software descargado. El software instalado directamente desde un punto de distribución (ejecutado desde la red) no se somete a control.

Firma de comunicaciones de sitio a sitio

El archivo de control de un sitio contiene todas las propiedades de configuración del sitio y sus sitios secundarios. Cuando un administrador cambia la configuración de un sitio secundario, el sitio principal envía los cambios al servidor del sitio secundario en un archivo de control del sitio. Si el administrador cambia la configuración de un sitio secundario, los cambios se envían al sitio principal en un archivo de control del sitio.

De forma predeterminada está permitida la comunicación sin firmar entre sitios. De esta forma se ofrece compatibilidad con sitios SMS 2.0 que no se han actualizado a SP5, pero ésta no es una configuración segura. Si desea consultar el procedimiento para cambiar esta configuración, consulte la sección Cómo deshabilitar las comunicaciones sin firmar entre sitios, incluida en el Apéndice E: procedimientos de seguridad de SMS.

Una configuración relacionada permite a SMS distribuir automáticamente los certificados de comunicaciones entre sitios al sitio principal o secundario, aunque el canal de comunicación no sea seguro. De forma predeterminada, no se necesita un canal seguro pero la habilitación de esta configuración contribuirá a incrementar el nivel de seguridad del entorno. Si desea obtener más detalles sobre el procedimiento, consulte la sección Requisito de intercambio de claves seguro, incluida en el Apéndice E: procedimientos de seguridad de SMS. Una vez habilitada esta configuración, la clave pública de la comunicación de sitio a sitio puede intercambiarse de dos formas:

  • Si se ha ampliado el esquema de Active Directory para SMS y SMS cuenta con permisos de publicación en Active Directory, el servidor del sitio publicará automáticamente su clave pública de comunicación de sitio a sitio en su objeto de sitio ubicado en el contenedor de administración del sistema.

  • Si el esquema de Active Directory no se ha ampliado y SMS no dispone de permisos de publicación en Active Directory, el administrador de SMS tendrá que volcar la clave pública mediante el comando Preinst y, a continuación y de forma manual, copiar la clave pública en el sitio de destino.

important.gif  Importante
El intercambio de claves automático entre bosques no funciona. Si la jerarquía de sitios abarca límites de bosque, el administrador tendrá que llevar a cabo el intercambio de claves de forma manual, incluso en el caso de que ambos bosques hayan ampliado el esquema y SMS esté publicado en Active Directory.

Si desea consultar el procedimiento, consulte la sección Transferencia manual de claves del sitio, incluida en el Apéndice E: procedimientos de seguridad de SMS.

Antes de enviar el archivo de control del sitio, el sitio emisor genera un hash y lo firma con su clave privada. El sitio receptor comprueba la firma mediante la clave pública en el certificado y compara el hash con un valor generado localmente. Si coinciden, el sitio receptor aceptará el archivo de control del sitio. Si los valores no coinciden, el archivo quedará rechazado.

Información de cuentas cifrada en el archivo de control del sitio

A continuación se enumeran las contraseñas y cuentas con privilegios almacenadas en el archivo de control del sitio:

  • cuenta de servicio SMS.

  • cuentas de conexión de servidor SMS.

  • cuentas de instalación de software cliente.

Estas credenciales aparecen cifradas en el archivo de control del sitio, ya que la seguridad podría verse seriamente comprometida si un atacante se hiciese con ellas. El archivo de control del sitio no está cifrado durante su transferencia entre sitios. Otras cuentas almacenadas en el archivo de control del sitio no requieren derechos de administración en ningún equipo y, por lo general, disponen de derechos de un nivel muy bajo.

note.gif  Nota
Cuando se usa la seguridad avanzada, la mayoría de las operaciones se llevan a cabo con la cuenta LocalSystem o las cuentas de los equipos, de modo que se elimina la necesidad de almacenar las credenciales de las cuentas en el archivo de control del sitio. Las cuentas de servicio SMS, de conexión de sistema del sitio, de conexión de servidor y de base de datos de sistemas del sitio no se utilizan con la seguridad avanzada. La cuenta de instalación de software cliente se usa únicamente si esta función se habilita o invoca desde el asistente de instalación de software cliente. Si desea obtener más información sobre cuentas SMS, consulte el Apéndice C: cuentas, grupos y contraseñas de SMS.

Autenticación y cifrado de cliente

La autenticación y el cifrado de cliente son características nuevas en SMS 2003 SP1. Estas características no están habilitadas de forma predeterminada. Proporcionan un nivel superior de seguridad pero implican una reducción del rendimiento y una carga administrativa mayor. En cuanto al rendimiento del cliente, el efecto de la habilitación de la firma y el cifrado es prácticamente nulo. Los puntos de administración pueden experimentar un rendimiento algo menor pero esto no influye de ningún modo en el número de clientes compatible con el punto de administración en cuestión.

Las características de autenticación y cifrado de cliente deben habilitarse individualmente para cada sitio. Asegúrese de que el sitio y todos los clientes se han actualizado a SMS 2003 SP1 satisfactoriamente. A continuación, habilite la firma y el cifrado para todos los sitios en la jerarquía, de modo que no surjan problemas relacionados con el rechazo de inventarios de clientes itinerantes. Una vez habilitada, la firma de inventario de clientes no puede deshabilitarse. El procedimiento se describe en la sección Cómo habilitar la firma de clientes y el cifrado de datos de inventario, incluida en el Apéndice E: procedimientos de seguridad de SMS.

SMS utiliza el algoritmo hash seguro 1 (SHA1) y las claves RSA de 1024 bits para la firma de inventarios. Los inventarios se cifran mediante el encadenamiento de bloques cifrado (CBC, Cipher Block Chaining) 3DES. Los clientes generan certificados con firma automática para su uso en la firma y el cifrado y, seguidamente, los guardan en el almacén de certificados del equipo local en el directorio \SMS\Certificates. Cuentan con nombres descriptivos que permiten identificarlos fácilmente.

note.gif  Nota
La resolución de problemas relacionados con la autenticación y el cifrado en clientes avanzados en los que residen puntos de administración se ha simplificado gracias a la asignación de nombres descriptivos a los certificados de puntos de administración y clientes avanzados durante la instalación de SMS 2003 SP1. Sin embargo, cuando se actualiza un sitio a SMS SP1, los certificados existentes no se modifican para agregar nombres descriptivos nuevos.

La identidad del cliente se determina a partir del identificador único de SMS y el certificado de firma. Si el cliente debe restaurarse y no se exporta primero el certificado actual, se generará un certificado nuevo. Esto da lugar a que el cliente se identifique como un equipo nuevo y, por lo tanto, la historia del cliente no se asociará a este equipo. Antes de restaurar un cliente, exporte el certificado, incluida la clave privada, e impórtelo en el equipo nuevo. Para obtener más información sobre la administración de certificados, acuda al Centro de ayuda y soporte técnico.

El flujo de mensajes firmados del cliente avanzado a su punto de administración es como sigue:

  1. El cliente recupera la clave raíz de confianza y las claves del punto de administración desde el servidor del sitio y el punto de administración.

  2. El cliente envía su clave de identidad en un registro de datos de descubrimiento (DDR, Discovery Data Record).

  3. El administrador de datos de descubrimiento en el servidor del sitio inserta la clave como identidad del cliente en la base de datos del sitio SMS.

  4. El cliente SMS 2003 SP1 firma únicamente mensajes de inventario.

  5. Cuando se recibe un mensaje firmado del cliente, el punto de administración determina si la clave pública del cliente se encuentra en la base de datos del sitio SMS.

    • Si no se encuentra, el mensaje queda marcado como sin verificar.

    • En caso contrario, se valida la firma del mensaje.

    • Si la firma es válida, el mensaje queda marcado como verificado y se procesa normalmente.

    • Si la firma no es válida, el mensaje se desecha y queda registrado un mensaje de error.

El flujo de mensajes cifrados del cliente avanzado a su punto de administración es como sigue:

  1. El cliente genera un inventario y lo cifra con su clave de cifrado simétrica. Adicionalmente, el cliente firma el inventario mediante la clave de identidad de cliente.

  2. El inventario contiene la clave de cifrado codificada por medio de las claves del punto de administración.

  3. El punto de administración recupera la clave de cifrado del mensaje de inventario con su propia clave.

  4. El punto de administración descifra el mensaje.

    • Si no puede descifrarlo, el mensaje se desecha y se genera un mensaje de estado.

    • Si, por el contrario, la descodificación se lleva a cabo satisfactoriamente, el mensaje se envía al servidor del sitio para la verificación de la identidad del cliente y el procesamiento del mensaje.

  • Escenarios y procedimientos de Microsoft Systems Management Server 2003: seguridad


¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios
Mostrar:
© 2014 Microsoft