Está en la página 1de 41

Unidad4: Implementando Seguridad en Exchange Server 2003

Introducción
1.Descripción de la seguridad de los mensajes
2.Descripción de cómo Exchange 2003 hace posible la seguridad de los mensajes
3.Cifrado de mensajes y un sistema de seguridad de los mensajes de Exchange 2003
4.Firmas digitales y cifrado de mensajes en un sistema de seguridad de los mensajes de Exchange
2003
5.Arquitectura de Outlook Web Access con el control S/MIME
6.Uso de Outlook Web Access con el control S/MIME
Laboratorio Práctico

Unidad4: Implementando Seguridad en Exchange Server 2003

Introducción
Con el crecimiento experimentado por Internet en los últimos años, el correo electrónico ha
cambiado considerablemente. Ya no es sólo una herramienta interna utilizada dentro de las
compañías y organizaciones. En su lugar, ahora une a personas de distintas compañías, países e
incluso ha permitido a la gente de la tierra compartir información con los que están en el espacio,
como si estuvieran en el mismo edificio. Para algunos, el correo electrónico se ha convertido en la
ventaja más importante que ha aportado Internet hasta la fecha. A medida que las personas y las
compañías integran cada vez más el correo electrónico en sus vidas, su importancia aumenta día a
día. Mientras que antes el correo electrónico sólo era una comodidad, ahora es una necesidad.
Antes, la gente solía utilizar el correo electrónico para enviar breves notas sin importancia a otras
personas. Sin embargo, hoy en día la gente utiliza el correo electrónico para enviar información
importante.
El crecimiento sin precedentes experimentado por el correo electrónico ha sido posible gracias a la
adopción mundial del protocolo o lenguaje subyacente del correo electrónico en Internet: Protocolo
simple de transferencia de correo (SMTP). El estándar SMTP permite que distintos sistemas de
correo electrónico conectados a Internet intercambien información entre sí.
Sin embargo, a pesar de todas las ventajas que SMTP ha aportado a Internet, tiene un problema
inherente. El estándar SMTP se desarrolló originalmente para transportar mensajes breves y no
muy importantes en una red cerrada, no para transmitir información vital y confidencial en un
mundo interconectado. Ninguna de las personas que desarrollaron SMTP imaginó que pudiera
desempeñar el papel que tiene hoy en día. Por eso, SMTP no se diseñó para proteger el tipo de
información que transmite actualmente a través de las redes que cruza hoy en día. Fue diseñado
para transmitir información más sencilla a través de redes más simples, de ahí su nombre
Protocolo simple de transferencia de correo. Por ejemplo, SMTP envía información a través de
Internet de tal forma que cualquiera puede leer el mensaje.
Afortunadamente ha surgido el estándar Extensiones seguras multipropósito de correo Internet
(S/MIME) para mejorar la seguridad de los mensajes de correo electrónico SMTP. Con S/MIME, el
cifrado protege el contenido de los mensajes de correo y las firmas digitales comprueban la
verdadera identidad del remitente de un mensaje de correo electrónico.
La implementación de S/MIME para correo electrónico requiere una solución que abarca varios
productos y tecnologías. Este capítulo le guía en la implementación de S/MIME con Microsoft®
Exchange Server 2003. Además, ofrece consejos e incluye referencias a otros recursos cuando sea
necesario.
1. Descripción de la seguridad de los mensajes

Introducción
Aunque desde la primera versión de Microsoft® Exchange había disponibles características de
seguridad de los mensajes, normalmente sólo las utilizaban aquellos clientes que tenían requisitos
de seguridad especiales y personal de seguridad especializado. Sólo los especialistas en seguridad
y aquellas personas con conocimientos de criptografía necesitaban entender los conceptos de
seguridad de los mensajes de correo electrónico. La mayoría de las explicaciones de estos
conceptos las han dado expertos en seguridad y criptógrafos, y estaban destinadas a expertos en
seguridad y criptógrafos. Las personas que no eran especialistas en seguridad tenían menos
recursos disponibles y menos necesidad de dichos recursos.
Sin embargo, a medida que la seguridad de los mensajes tiene cada vez más popularidad y
aceptación, los administradores deben entender estos principios y conceptos. Estos conocimientos
resultan especialmente importantes debido a la mayor compatibilidad con Extensiones seguras
multipropósito de correo Internet (S/MIME) presente en Microsoft Exchange Server 2003.
Este punto presenta una introducción a S/MIME y sus conceptos relacionados. No es necesario
tener conocimientos sobre la seguridad. Esta introducción explica los conceptos generales de
S/MIME, de forma que pueda aplicar estos conceptos específicamente a Exchange. No se trata de
un tutorial completo sobre S/MIME y criptografía, pero si termina este punto podrá leer fuentes de
información más avanzadas cuando comprenda los principios básicos. Si ya conoce S/MIME y sus
temas relacionados, puede omitir este punto o leerlo como recordatorio.
Este punto empieza con información básica acerca de la seguridad de los mensajes S/MIME: firmas
digitales y cifrado de mensajes, ofrece después información adicional acerca de la compatibilidad y
las capacidades de firmas digitales y cifrado de mensajes. Al terminar este punto debe entender lo
siguiente:
Firmas digitales
Cifrado de mensajes
Criptografía mediante claves públicas
Certificados digitales

Descripción de S/MIME
Antes de que existiera S/MIME, los administradores utilizaban un protocolo de correo electrónico
ampliamente aceptado, el Protocolo simple de transferencia de correo (SMTP), que no era seguro
de manera inherente, o utilizaban soluciones más seguras pero patentadas. Los administradores
elegían una solución que hiciera hincapié en la seguridad o en la conectividad. Con S/MIME, los
administradores disponen ahora de una opción de correo electrónico que es más segura y está
ampliamente aceptada. S/MIME es un estándar tan importante como SMTP, ya que lleva SMTP un
nivel más allá: permite distribuir la conectividad de correo electrónico sin poner en peligro la
seguridad.

Historia de S/MIME
Para comprender S/MIME es útil conocer su historia. La primera versión de S/MIME fue
desarrollada en 1995 por una serie de proveedores de seguridad. Fue una de las distintas
especificaciones para la seguridad de los mensajes. Pretty Good Privacy (PGP) es un ejemplo de
otra especificación diferente para la seguridad de los mensajes. Cuando se publicó la versión 1 de
S/MIME, no existía ningún estándar único reconocido para la seguridad de los mensajes, sino que
existían varios estándares en competencia.
En 1998, la situación empezó a cambiar con la aparición de la versión 2 de S/MIME. A diferencia
de la versión 1, la versión 2 de S/MIME fue sometida al Internet Engineering Task Force (IETF,
Grupo de trabajo de ingeniería en Internet) para su consideración como estándar de Internet. Con
este paso, S/MIME pasó de ser un posible estándar entre otros muchos a ser el principal
contendiente para un estándar de seguridad de los mensajes. La versión 2 de S/MIME consta de
dos Request for Comments (RFC, Solicitud de comentarios) de IETF: RFC 2311
(http://www.ietf.org/rfc/rfc2311.txt), que establecía el estándar para los mensajes, y RFC 2312
(http://www.ietf.org/rfc/rfc2312.txt), que establecía el estándar para el tratamiento de
certificados. Juntas, estas dos RFC proporcionaron el primer marco de trabajo basado en
estándares de Internet que los proveedores podían seguir para ofrecer soluciones interoperables
de seguridad de los mensajes. Con la versión 2 de S/MIME, S/MIME se convierte en el estándar
para la seguridad de los mensajes.
En 1999, el IETF propuso la versión 3 de S/MIME para mejorar la capacidad de S/MIME. La
RFC 2632 (http://www.ietf.org/rfc/rfc2632.txt) se basó en el trabajo realizado en la RFC 2311
para especificar los estándares para los mensajes S/MIME, y la RFC 2633
(http://www.ietf.org/rfc/rfc2633.txt) mejoró la especificación del tratamiento de certificados
contenida en la RFC 2312. La RFC 2634 (http://www.ietf.org/rfc/rfc2634.txt) amplió las
capacidades generales al agregar otros servicios adicionales a S/MIME, como confirmaciones
seguras, triple envoltorio y etiquetas de seguridad.
La versión 3 de S/MIME ha logrado una amplia aceptación como estándar para la seguridad de los
mensajes. La versión 3 de S/MIME es compatible con los siguientes productos de Microsoft:
Microsoft Outlook® 2000 (con el SR-1 aplicado) y posteriores
Microsoft Outlook Express 5.01 y posteriores
Microsoft Exchange 5.5 y posteriores

Descripción de lo que hace S/MIME


S/MIME proporciona dos servicios de seguridad:
Firmas digitales
Cifrado de mensajes
Estos dos servicios son el núcleo de la seguridad de los mensajes basada en S/MIME. Todos los
demás conceptos relacionados con la seguridad de los mensajes sirven de apoyo a estos dos
servicios. Si bien todo el ámbito de la seguridad de los mensajes puede parecer complejo, estos
dos servicios son la base de dicha seguridad. Una vez que adquiera unos conocimientos básicos de
las firmas digitales y del cifrado de mensajes, podrá aprender cómo otros conceptos sirven de
apoyo a estos servicios.
Se examinará cada servicio individualmente y después se ofrecerá información acerca de cómo
funcionan conjuntamente los dos servicios.

Descripción de las firmas digitales


Las firmas digitales son el servicio más utilizado de S/MIME. Como su nombre indica, las firmas
digitales son la contrapartida digital a la tradicional firma legal en un documento impreso. Al igual
que ocurre con una firma legal, las firmas digitales ofrecen las siguientes capacidades de
seguridad:
Autenticación: una firma sirve para validar una identidad. Comprueba la respuesta a
"quién es usted" al ofrecer una forma de diferenciar esa entidad de todas las demás y
demostrar su unicidad. Como no existe autenticación en el correo electrónico SMTP, no hay
ninguna forma de saber quién envió realmente un mensaje. La autenticación en una firma
digital resuelve este problema al permitir que un destinatario sepa que un mensaje fue
enviado por la persona o la organización que dice haber enviado el mensaje.
No rechazo: la unicidad de una firma impide que el propietario de la firma no reconozca
su firma. Esta capacidad se llama no rechazo. Así, la autenticación proporcionada por una
firma aporta el medio de exigir el no rechazo. El concepto de no rechazo resulta más familiar
en el contexto de los contratos en papel: un contrato firmado es un documento legalmente
vinculante y es imposible no reconocer una firma autenticada. Las firmas digitales ofrecen la
misma función y, cada vez en más áreas, se reconocen como legalmente vinculantes, de
manera similar a una firma en un papel. Como el correo electrónico SMTP no ofrece ningún
medio de autenticación, no puede proporcionar la función de no rechazo. Para el remitente de
un mensaje de correo electrónico SMTP es fácil no reconocer la propiedad del mismo.
Integridad de los datos: un servicio de seguridad adicional que ofrecen las firmas
digitales es la integridad de los datos. La integridad de los datos es uno de los resultados de
las operaciones que hacen posibles las firmas digitales. Con los servicios de integridad de
datos, cuando el destinatario de un mensaje de correo electrónico firmado digitalmente valida
la firma digital, tiene la seguridad de que el mensaje recibido es el mismo mensaje que se
firmó y se envió, y que no se ha manipulado mientras estaba en tránsito. Cualquier alteración
del mensaje mientras estaba en tránsito una vez firmado invalida la firma. De esta forma, las
firmas digitales son capaces de ofrecer una garantía que no permiten tener las firmas en
papel, ya que es posible alterar un documento en papel una vez que ha sido firmado.
Importante: aunque las firmas digitales ofrecen integridad de los datos, no proporcionan
confidencialidad. Los mensajes que sólo tienen una firma digital se envían como texto no
cifrado, de manera similar a los mensajes SMTP, y otras personas pueden leerlos. En caso de
que el mensaje tenga una firma opaca, se consigue un cierto nivel de ofuscación porque el
mensaje está codificado en base64, pero sigue siendo texto no cifrado. Para proteger el
contenido de los mensajes de correo electrónico debe utilizar el cifrado de mensajes.
La autenticación, el no rechazo y la integridad de los datos son las funciones básicas de las firmas
digitales. Juntas, aseguran a los destinatarios que el mensaje provino del remitente y que el
mensaje recibido es el mismo que se envió.
Por simplificar, una firma digital realiza una operación de firma sobre el texto del mensaje de
correo electrónico cuando éste se envía y una operación de comprobación cuando se lee el
mensaje, como se muestra en la figura 1.1.

Figura 1.1 Operaciones de firma digital y comprobación sobre un mensaje de correo


electrónico
La operación de firma que se realiza cuando se envía el mensaje requiere información que sólo el
remitente puede proporcionar. (Para obtener más información acerca de esta operación de firma,
consulte "Criptografía mediante claves públicas y firmas digitales" más adelante en este capítulo.)
Esta información se utiliza en una operación de firma capturando el mensaje de correo electrónico
y realizando una operación de firma sobre el mensaje. Esta operación produce la firma digital real.
Esta firma se anexa entonces al mensaje y se incluye con él cuando se envía. La figura 1.2
muestra la secuencia de firma de un mensaje.

Figura 1.2 Firma digital de un mensaje de correo electrónico


Se captura el mensaje.
Se recupera información que identifica de manera única al remitente.
Se realiza la operación de firma sobre el mensaje utilizando la información única del
remitente para producir una firma digital.
Se anexa la firma digital al mensaje.
Se envía el mensaje.
Como esta operación requiere información única del remitente, las firmas digitales ofrecen
autenticación y no rechazo. Esta información única puede demostrar que el mensaje sólo puede
proceder del remitente.
Nota: ningún mecanismo de seguridad es perfecto. Es posible que usuarios no autorizados
obtengan la información única que se utiliza para las firmas digitales e intenten suplantar a un
remitente. Sin embargo, el estándar S/MIME puede resolver estas situaciones de forma que las
firmas no autorizadas aparezcan como no válidas. Para obtener más información al respecto,
consulte "Descripción de los certificados digitales" y "Certificados digitales e infraestructura de
claves públicas" más adelante en este capítulo.
Cuando el destinatario abre un mensaje de correo electrónico firmado digitalmente, se realiza un
procedimiento de comprobación en la firma digital. Se recupera del mensaje la firma digital
incluida con el mensaje. También se recupera el mensaje original y se realiza una operación de
firma, que produce otra firma digital. La firma digital incluida con el mensaje se compara con la
firma digital producida por el destinatario. Si ambas firmas coinciden, se sabe que el mensaje
procede del remitente que dice haberlo enviado. Si las firmas no coinciden, el mensaje se marca
como no válido. La figura 1.3 muestra la secuencia de comprobación de un mensaje.

Figura 1.3 Comprobación de una firma digital de un mensaje de correo electrónico


1. Se recibe el mensaje.
Se recupera la firma digital del mensaje.
Se recupera el mensaje.
Se recupera información que identifica al remitente.
Se realiza la operación de firma sobre el mensaje.
La firma digital incluida con el mensaje se compara con la firma digital producida al
recibirlo.
Si las firmas digitales coinciden, el mensaje es válido.
Importante: la información del remitente que se utiliza para comprobar la firma no es la
misma que proporciona el remitente cuando se firma el mensaje. La información utilizada por
el destinatario está relacionada de tal forma que le permite comprobar la información única del
remitente sin conocer realmente dicha información, con lo que se protege la información del
remitente. Para obtener más información acerca de cómo el remitente y el destinatario pueden
compartir información, consulte "Criptografía mediante claves públicas y firmas digitales" más
adelante en este capítulo.
En conjunto, el proceso de firma digital y comprobación de la firma digital autentica al remitente
de un mensaje de correo electrónico y determina la integridad de los datos dentro del mensaje
firmado. La autenticación de remitentes proporciona la capacidad adicional de no rechazo, que
impide que los remitentes autenticados digan que ellos no enviaron el mensaje. Las firmas
digitales son una solución a la suplantación y manipulación de los datos, que son posibles con el
correo electrónico en Internet basado en el estándar SMTP.

Descripción del cifrado de mensajes


El cifrado de mensajes ofrece una solución para la revelación de información. El correo electrónico
en Internet basado en SMTP no protege los mensajes. Un mensaje de correo electrónico SMTP en
Internet puede ser leído por cualquiera que lo vea mientras viaja o que lo vea donde está
almacenado. S/MIME resuelve estos problemas mediante el uso del cifrado.
El cifrado es una forma de modificar información de manera que no se pueda leer o entender hasta
que vuelva a cambiarse a un formato legible y entendible.
Si bien el uso del cifrado de mensajes no está tan extendido como el de las firmas digitales,
resuelve lo que muchas personas perciben como la mayor debilidad del correo electrónico en
Internet. El cifrado de mensajes ofrece dos servicios de seguridad específicos:
Confidencialidad: el cifrado de mensajes protege el contenido de un mensaje de correo
electrónico. Sólo el destinatario al que va dirigido el mensaje puede ver el contenido, y el
contenido sigue siendo confidencial y no puede conocerlo nadie más que quien pueda recibir o
ver el mensaje. El cifrado ofrece confidencialidad mientras el mensaje está en tránsito y
mientras está almacenado.
Integridad de los datos: como ocurre con las firmas digitales, el cifrado de mensajes
ofrece servicios de integridad de los datos como resultado de las operaciones específicas que
hacen posible el cifrado.
Importante: aunque el cifrado de mensajes proporciona confidencialidad, no autentica al
remitente del mensaje de ninguna forma. Un mensaje cifrado no firmado es susceptible de que
se suplante al remitente, como ocurre con un mensaje no cifrado. Como el no rechazo es un
resultado directo de la autenticación, el cifrado de mensajes tampoco proporciona no rechazo.
Si bien el cifrado ofrece integridad de los datos, un mensaje cifrado sólo puede mostrar que el
mensaje no se ha modificado desde que se envió. No se proporciona información acerca de
quién envió el mensaje. Para demostrar la identidad del remitente, el mensaje debe utilizar
una firma digital.
La confidencialidad y la integridad de los datos proporcionan las funciones básicas del cifrado de
mensajes. Garantizan que sólo el destinatario al que va dirigido puede ver un mensaje y que el
mensaje recibido es el mensaje que se envió.
El cifrado de mensajes hace que el texto de un mensaje sea ilegible al realizar una operación de
cifrado sobre el mismo cuando se envía. Cuando se recibe el mensaje, se vuelve a hacer legible el
texto realizando una operación de descifrado cuando se lee el mensaje, como se muestra en la
figura 1.4.

Figura 1.4 Operaciones de cifrado y descifrado sobre un mensaje de correo electrónico


La operación de cifrado que se realiza cuando se envía el mensaje captura el mensaje de correo
electrónico y lo cifra utilizando información específica del destinatario al que va dirigido. El
mensaje cifrado reemplaza al original y se envía el mensaje al destinatario. La figura 1.5 muestra
la secuencia de cifrado de un mensaje de correo electrónico.

Figura 1.5 Cifrado de un mensaje de correo electrónico


1. Se captura el mensaje.
Se recupera información que identifica de manera única al destinatario.
Se realiza la operación de cifrado sobre el mensaje utilizando la información del
destinatario para producir un mensaje cifrado.
El mensaje cifrado reemplaza al texto del mensaje.
Se envía el mensaje.
Como esta operación requiere información única acerca del destinatario, el cifrado de mensajes
ofrece confidencialidad. Sólo el destinatario al que va dirigido el mensaje posee la información para
realizar la operación de descifrado. Esto asegura que sólo el destinatario al que va dirigido puede
ver el mensaje, ya que hay que proporcionar la información única del destinatario antes de poder
ver el mensaje sin cifrar.
Importante: la información del destinatario que se utiliza para cifrar el mensaje no es la
misma que proporciona el destinatario cuando se descifra el mensaje. La información utilizada
por el remitente está relacionada de tal forma que le permite utilizar la información única del
destinatario sin conocer realmente dicha información, con lo que se protege la información del
destinatario. Para obtener más información acerca de cómo el remitente y el destinatario
pueden compartir información, consulte "Criptografía mediante claves públicas y cifrado de
mensajes" más adelante en este capítulo.
Cuando el destinatario abre un mensaje cifrado, se realiza una operación de descifrado sobre el
mensaje cifrado. Se recuperan tanto el mensaje cifrado como la información única del destinatario.
La información única del destinatario se utiliza entonces en una operación de descifrado que se
realiza sobre el mensaje cifrado. Esta operación devuelve el mensaje no cifrado, que se muestra
entonces al destinatario. Si el mensaje se ha alterado durante el tránsito, la operación de
descifrado dará un error. La figura 1.6 muestra la secuencia de descifrado de un mensaje de
correo electrónico.

Figura 1.6 Descifrado de un mensaje de correo electrónico


1. Se recibe el mensaje.
Se recupera el mensaje cifrado.
Se recupera información que identifica de manera única al destinatario.
Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información
única del destinatario para producir un mensaje no cifrado.
Se devuelve el mensaje sin cifrar al destinatario.
Nota: ningún mecanismo de seguridad es perfecto. Es posible que usuarios no autorizados
obtengan la información única de un destinatario y utilicen dicha información para leer
mensajes cifrados. Sin embargo, el estándar S/MIME puede resolver estas situaciones. Para
obtener más información al respecto, consulte "Descripción de los certificados digitales" y
"Certificados digitales e infraestructura de claves públicas" más adelante en este capítulo.
El proceso de cifrado y descifrado de mensajes proporciona confidencialidad de los mensajes de
correo electrónico. Este proceso resuelve una gran debilidad del correo electrónico de Internet: el
hecho de que cualquiera puede leer cualquier mensaje.

Descripción de cómo las firmas digitales y el cifrado de mensajes funcionan


conjuntamente
Las firmas digitales y el cifrado de mensajes no son servicios mutuamente exclusivos. Cada
servicio resuelve determinados problemas de seguridad. Las firmas digitales resuelven los
problemas de autenticación y no rechazo, mientras que el cifrado de mensajes resuelve los
problemas de confidencialidad. Como cada uno de estos servicios resuelve problemas diferentes,
una estrategia de seguridad de los mensajes suele requerir ambos servicios al mismo tiempo.
Estos dos servicios están diseñados para utilizarse conjuntamente, ya que cada uno resuelve por
separado un extremo de la relación remitente-destinatario. Las firmas digitales resuelven los
problemas de seguridad relacionados con los remitentes y el cifrado resuelve problemas de
seguridad relacionados principalmente con los destinatarios.
Cuando las firmas digitales y el cifrado de mensajes se utilizan conjuntamente, los usuarios se
benefician de ambos servicios. El uso de ambos servicios en los mensajes no cambia el
tratamiento o el procesamiento de ninguno de los servicios: cada uno funciona como se ha
explicado en secciones anteriores de este documento. Para mostrar cómo funcionan
conjuntamente las firmas digitales y el cifrado de mensajes, la figura 1.7 ilustra la secuencia de
firma y cifrado de un mensaje de correo electrónico.

Figura 1.7 Firma digital y cifrado de un mensaje de correo electrónico


1. Se captura el mensaje.
2. Se recupera información que identifica de manera única al remitente.
3. Se recupera información que identifica de manera única al destinatario.
4. Se realiza la operación de firma sobre el mensaje utilizando la información única del
remitente para producir una firma digital.
5. Se anexa la firma digital al mensaje.
6. Se realiza la operación de cifrado sobre el mensaje utilizando la información del destinatario
para producir un mensaje cifrado.
7. Se reemplaza el mensaje original con el mensaje cifrado.
8. Se envía el mensaje.
La figura 1.8 muestra la secuencia de descifrado y comprobación de la firma digital.

Figura 1.8 Descifrado de un mensaje de correo electrónico y comprobación de una firma


digital
1. Se recibe el mensaje.
2. Se recupera el mensaje cifrado.
3. Se recupera información que identifica de manera única al destinatario.
4. Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información única
del destinatario para producir un mensaje no cifrado.
5. Se devuelve el mensaje no cifrado.
6. Se devuelve el mensaje sin cifrar al destinatario.
7. Se recupera la firma digital del mensaje no cifrado.
8. Se recupera información que identifica al remitente.
9. Se realiza la operación de firma sobre el mensaje no cifrado utilizando la información del
remitente para producir una firma digital.
10. La firma digital incluida con el mensaje se compara con la firma digital producida al recibirlo.
11. Si las firmas digitales coinciden, el mensaje es válido.

Mensajes con triple envoltorio


Una de las mejoras de S/MIME versión 3 que merece la pena destacar es el "triple envoltorio". Un
mensaje S/MIME con triple envoltorio es aquel que se firma, se cifra y se firma de nuevo. Este
nivel adicional de cifrado proporciona un nivel adicional de seguridad. Cuando los usuarios firman y
cifran mensajes con Outlook Web Access con el control S/MIME, el mensaje tiene triple envoltorio
automáticamente. Outlook y Outlook Express no aplican triple envoltorio a los mensajes, pero
pueden leer este tipo de mensajes.
Las firmas digitales y el cifrado de mensajes se complementan entre sí, y ofrecen una solución
global a los problemas de seguridad que afectan al correo electrónico de Internet basado en SMTP.
Los certificados digitales y el cifrado de mensajes son la funcionalidad básica de S/MIME. El
concepto auxiliar más importante para la seguridad de los mensajes es la criptografía mediante
claves públicas. La criptografía mediante claves públicas hace que sean viables las firmas digitales
y el cifrado de mensajes dentro de S/MIME. En las próximas secciones se explica la criptografía
mediante claves públicas y su relación con S/MIME.

Descripción de la criptografía mediante claves públicas


Esta sección es una introducción general a los elementos de la criptografía mediante claves
públicas que están directamente relacionados con la seguridad de los mensajes. Existen otras
fuentes de información, que puede consultar si desea tener unos conocimientos más detallados de
este tema.
La criptografía es el estudio de la protección de información mediante el uso de códigos y claves.
La criptografía constituye una parte fundamental de la seguridad de los mensajes.
En su definición más sencilla, un código es un proceso de cambio metódico de información para
hacerla ilegible si no se sabe cómo se cambió dicha información. Uno de los códigos más antiguos
y más sencillos (denominado clave César) consistía en tomar las letras del alfabeto y desplazar
todas las letras un número fijo. Tanto el remitente como el destinatario sabrían cuántas letras
había que desplazar el alfabeto y, por tanto, podrían utilizar este código para modificar
información de manera que sólo ellos pudieran entenderla. Este proceso de cambiar información
en un código es el cifrado, y el proceso de volver a cambiar el código es el descifrado. El mensaje
original se denomina "texto no cifrado". El mensaje modificado se denomina "texto cifrado". La
información que se utiliza para convertir el texto no cifrado en texto cifrado se conoce como clave.
La forma concreta en que una clave cambia la información se denomina algoritmo.
Nota: en este contexto, no se debe confundir texto no cifrado con el texto que no tiene
formato cuando se hace referencia al formato de un mensaje de correo electrónico. En ese
contexto, texto no cifrado se utiliza para distinguir el formato HTML del Formato de texto
enriquecido (RTF) de un mensaje. En el contexto de la seguridad de los mensajes, texto no
cifrado se utiliza para distinguirlo de texto cifrado, e indica que el texto no está cifrado.
Por ejemplo, si un remitente desea cifrar un mensaje con este método, sabe que la clave cambiará
cada instancia de la letra A del texto no cifrado por la letra D en el texto cifrado; cada instancia de
la letra B del texto no cifrado se cambiará a la letra E en el texto cifrado y así sucesivamente. Con
esta clave, que tiene un algoritmo de "desplazar las letras hacia adelante tres posiciones", la
palabra "clave" del texto no cifrado se cifraría como "fodyh".
Cuando el destinatario recibe el mensaje en texto cifrado, lo vuelve a transformar en texto no
cifrado utilizando la clave para descifrar la información; en este caso, desplazando las letras hacia
atrás tres posiciones e invirtiendo el cambio.
En este ejemplo, tanto el remitente como el destinatario deben mantener la clave en secreto, ya
que cualquiera que conozca la clave puede utilizarla para descifrar y leer el mensaje. Una clave
perdida hace que el cifrado sea inútil. Además, el nivel del algoritmo es importante. Un tercero no
autorizado puede tomar el texto cifrado e intentar descifrarlo determinando la clave a partir del
texto cifrado.
Observe que tanto el remitente como el destinatario utilizan la misma clave. Este tipo de cifrado se
denomina cifrado de "clave simétrica", ya que ambas partes utilizan la misma clave.
Aunque se trata de un ejemplo sencillo, ilustra la funcionalidad y los conceptos básicos de la
criptografía. Recientemente se han hecho grandes mejoras y avances en la criptografía.

Funcionamiento de la criptografía mediante claves públicas


En 1976, Whitfield Diffe y Martin Hellman crearon la criptografía mediante claves públicas. La
criptografía mediante claves públicas representa una gran innovación ya que altera
fundamentalmente el proceso de cifrado y descifrado.
En lugar de una única clave secreta compartida, Diffe y Hellman propusieron el uso de dos claves.
Una clave, denominada la "clave privada" sigue siendo secreta. En lugar de compartirse entre las
partes, sólo la conoce una parte. La segunda clave, llamada "clave pública", no es secreta y se
puede compartir. Estas dos claves, o "par de claves" como se conocen, se utilizan conjuntamente
en las operaciones de cifrado y descifrado. El par de claves tiene una relación especial recíproca de
forma que cada clave sólo puede utilizarse junto con la otra clave del par. Esta relación vincula las
claves del par de manera exclusiva una con otra: una clave pública y su correspondiente clave
privada están emparejadas y no están relacionadas de ninguna manera con otras claves.
Este emparejamiento es posible debido a una relación matemática especial entre los algoritmos de
las claves públicas y las claves privadas. Los pares de claves están relacionados matemáticamente
entre sí de forma que el uso conjunto del par de claves consigue el mismo resultado que el uso de
una clave simétrica dos veces. Las claves deben utilizarse juntas: cada clave individual no puede
utilizarse para deshacer su propia operación. Esto significa que la operación de cada clave
individual es una operación unidireccional: una clave no puede utilizarse para invertir su operación.
Además, los algoritmos utilizados por ambas claves están diseñados de forma que una clave no
puede utilizarse para determinar la otra clave del par. Así, no es posible averiguar la clave privada
a partir de la clave pública. Sin embargo, las matemáticas que hacen posibles los pares de claves
contribuyen a una desventaja de los pares de claves frente a las claves simétricas. Los algoritmos
empleados deben ser suficientemente seguros como para impedir que las personas utilicen la clave
pública conocida para descifrar la información cifrada con ella por fuerza bruta. Una clave pública
utiliza una cierta complejidad matemática y su naturaleza unidireccional para compensar el hecho
de que es conocida públicamente de manera que la gente no pueda descifrar la información que se
ha codificado con dicha clave.
Aplicando este concepto al ejemplo anterior, el remitente utilizaría la clave pública para cifrar el
texto no cifrado y convertirlo en texto cifrado. El destinatario utilizaría la clave privada para
descifrar el texto cifrado y obtener texto no cifrado.
Debido a la especial relación existente entre la clave privada y la clave pública del par de claves,
una persona puede utilizar el mismo par de claves con varias personas, en lugar de tener que
utilizar una clave diferente con cada persona distinta. Siempre y cuando la clave privada siga
siendo secreta, la clave pública se puede dar a conocer a cualquier número de personas y se
puede utilizar de manera segura. La posibilidad de utilizar un único par de claves con varias
personas representa un gran avance en criptografía, ya que hace que la criptografía sea mucho
más fácil de utilizar al reducir considerablemente los requisitos para la administración de claves.
Un usuario puede compartir un par de claves con cualquier número de personas, en lugar de tener
que establecer una única clave secreta con cada persona.

Uso conjunto de la criptografía mediante claves públicas y la seguridad de los mensajes


La criptografía mediante claves públicas es un elemento fundamental de la seguridad de los
mensajes. Sin la criptografía mediante claves públicas seguramente no habría soluciones prácticas
para la seguridad de los mensajes, ya que antes de que existiera la criptografía mediante claves
públicas la administración de claves era una tarea tediosa. Una vez comprendidos los conceptos
básicos de la criptografía mediante claves públicas, el siguiente paso consiste en aprender cómo
funcionan esos conceptos para hacer posible la seguridad de los mensajes.

Criptografía mediante claves públicas y firmas digitales


Como se ha explicado en la sección anterior, el núcleo de las firmas digitales es la posibilidad de
identificar de manera única al remitente de un mensaje. La naturaleza recíproca de la relación del
par de claves hace posible esta identificación única gracias a la criptografía mediante claves
públicas.
Como la clave privada de un par de claves sólo pertenece a una parte, siempre que se ve que se
ha utilizado la clave privada se puede concluir que sólo el propietario de la clave la ha utilizado. De
este modo, el uso de la clave privada es como una firma en un papel, ya que sólo el propietario de
una firma puede hacerla realmente. La firma en papel confirma la presencia de su propietario, del
mismo modo que el uso de la clave privada confirma la presencia de su propietario.
Si un par de claves se utiliza correctamente en una operación de cifrado y descifrado, la clave
privada del par debe haberse utilizado para una parte de la operación. Puesto que una clave
pública sólo está vinculada a una clave privada, la clave pública correspondiente puede utilizarse
para identificar su clave privada relacionada y sólo ella. Si una determinada clave pública se utiliza
correctamente en una operación de cifrado y descifrado, se puede inferir que la clave privada
correspondiente se ha utilizado para una parte de la operación. Como sólo el propietario de la
clave puede utilizar la clave privada, esto significa que sólo el propietario de la clave puede haber
realizado parte de la operación de cifrado y descifrado.
El uso de una clave privada para establecer la identidad indica que toda la operación de cifrado y
descifrado se realizó correctamente. Mostrar toda una operación entera significa que el texto no
cifrado se habría cifrado para obtener texto cifrado mediante una clave privada y, después, se
habría descifrado para obtener texto no cifrado mediante la correspondiente clave pública. Si esta
operación se realiza correctamente, se demuestra el uso de la clave privada, y sólo de la clave
privada.
Para mostrar una operación correcta de cifrado y descifrado, el texto no cifrado existente antes de
las operaciones de cifrado y descifrado debe coincidir con el texto no cifrado que se obtiene
después de la operación de cifrado y descifrado. Ambos conjuntos de texto no cifrado deben
compararse directamente y coincidir en su totalidad. Debe existir un control que se utilice para la
comparación y la validación.
En el correo electrónico, este control es el mensaje real. Como el mensaje está disponible tanto
para el remitente como para el destinatario, es un elemento de control cómodo.
Para poder utilizarse en esta operación de comparación, el mensaje se convierte en un "hash", que
es una representación numérica del texto completo. Un texto idéntico de los mensajes producirá
valores de hash idénticos.
Al tomar el valor de hash del mensaje y combinarlo con la clave privada en el momento del envío,
el propietario de la clave privada demuestra que es quien realmente envía el mensaje.
Para combinar el mensaje con la clave privada se cifra el valor de hash con la clave privada del
remitente, lo que crea la firma digital real. Dependiendo de cómo se haya configurado el sistema
de correo electrónico del remitente, la firma digital se anexa al final del mensaje, creando un
mensaje con "firma clara", o el resultado se combina con el mensaje original en un dato adjunto
binario, creando un mensaje con "firma opaca".
Como la firma digital se agrega al mensaje original como datos adjuntos, los clientes de correo
electrónico que no son compatibles con S/MIME pueden leer los mensajes con firma clara. En los
clientes que no son S/MIME se descarta la firma y se muestra el mensaje original. Sin embargo, no
hay ninguna forma de comprobar el mensaje; esencialmente es lo mismo que un mensaje sin
firmar. La desventaja de los mensajes con firma clara es que hay mayores posibilidades de que las
puertas de enlace de correo que intervienen alteren el mensaje y, por tanto, invaliden la firma.
Por el contrario, como el mensaje y la firma digital se tratan como un único dato adjunto binario
en los mensajes con firma opaca, es mucho menos probable que se alteren mientras están en
tránsito. Sin embargo, sólo un cliente S/MIME puede leer los datos adjuntos. Si un cliente que no
es S/MIME recibe un mensaje con firma opaca, el mensaje será ilegible.
Los mensajes con firma opaca se crearon en parte para resolver el problema de los sistemas de
correo electrónico que alteraban los cuerpos de los mensajes mientras estaban en tránsito. Es
preciso destacar aquí que las soluciones actuales de correo electrónico que cumplen los estándares
S/MIME no alteran el cuerpo de los mensajes. Sin embargo, hay muchos clientes que no pueden
leer mensajes de correo electrónico con firma opaca. Por tanto, se recomienda enviar mensajes
con firma clara.
Cuando se recibe el mensaje, se puede recuperar la firma digital y aplicar la clave pública del
remitente en una operación de descifrado, lo que produce el valor de hash original del mensaje.
Entonces se puede comparar este valor de hash con el valor de hash del mensaje recibido. Como
sólo una clave privada puede corresponderse a una clave pública y sólo el propietario de la clave
pública puede utilizarla para cifrar el valor de hash correctamente, el descifrado del hash mediante
la clave pública demuestra que el propietario de la clave privada cifró el valor de hash. Como el
valor de hash es una representación numérica del texto del mensaje, si el valor de hash cifrado
coincide con el valor de hash del mensaje recibido, indica que el texto del mensaje que se envió
coincide con el texto recibido. Cuando se une el hecho de que sólo el propietario de la clave
privada pudo haber enviado el mensaje, el resultado es que el destinatario tiene la seguridad de
que sólo el propietario de la clave envió el mensaje, lo que proporciona autenticación y, en
consecuencia, no rechazo. También indica que el mensaje no ha cambiado, lo que ofrece
integridad de los datos. Si los valores de hash no coincidieran, el destinatario sabría que el
mensaje habría sido alterado mientras estaba en tránsito o que la clave pública utilizada no
coincide con la clave privada. En ambos casos, el destinatario sabe que el mensaje no es válido y
que no debe confiar en él.
Así se puede ver la forma en que la criptografía mediante claves públicas ofrece los servicios de
seguridad que componen las firmas digitales.
La figura 1.9 muestra la secuencia de firma, con la incorporación de los elementos auxiliares de la
criptografía mediante claves públicas.

Figura 1.9 Criptografía mediante claves públicas y firma digital de un mensaje de correo
electrónico
1. Se captura el mensaje.
2. Se calcula el valor de hash del mensaje.
3. Se recupera la clave privada del remitente.
4. Se cifra el valor de hash con la clave privada del remitente.
5. Se anexa al mensaje el valor de hash cifrado como una firma digital.
6. Se envía el mensaje.
La figura 1.10 muestra la secuencia de comprobación, con la incorporación de los elementos
auxiliares de la criptografía mediante claves públicas.

Figura 1.10 Criptografía mediante claves públicas y comprobación de una firma digital de un
mensaje de correo electrónico
1. Se recibe el mensaje.
2. Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
3. Se recupera el mensaje.
4. Se calcula el valor de hash del mensaje.
5. Se recupera la clave pública del remitente.
6. Se descifra con la clave pública del remitente el valor de hash cifrado.
7. Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
8. Si los valores coinciden, el mensaje es válido.
La secuencia muestra cómo la criptografía mediante claves públicas ofrece las capacidades que
aportan a una firma digital sus servicios de seguridad básicos: autenticación, no rechazo e
integridad de los datos.

Criptografía mediante claves públicas y cifrado de mensajes


A diferencia de las firmas digitales, la relación existente entre la criptografía mediante claves
públicas y el cifrado de mensajes suele ser más directa, ya que el cifrado es una función básica de
la criptografía mediante claves públicas. Sin embargo, el cifrado de mensajes no se realiza con
sólo cifrar y descifrar el mensaje mediante el par de claves. El par de claves se utiliza en el cifrado
de mensajes, pero no para todo el mensaje.
Puesto que el objetivo del cifrado de mensajes es asegurar que sólo los destinatarios autorizados
pueden ver el mensaje, la clave privada de cada destinatario puede ofrecer dicho servicio. Como la
clave privada sólo puede utilizarla correctamente su propietario, el uso de la clave durante la
lectura de un mensaje garantiza que el propietario de dicha clave, y sólo el propietario de dicha
clave, puede leer el mensaje. Esta capacidad ofrece la confidencialidad que subyace al cifrado de
mensajes. Además, como la clave pública puede distribuirse ampliamente, permite que cualquier
número de personas envíe información al titular de una única clave privada.
Sin embargo, el par de claves no se utiliza en todo el mensaje. Esto se debe a que la operación de
cifrado y descifrado mediante un par de claves es un proceso costoso, debido a la necesaria
complejidad empleada en los algoritmos de la clave. Aunque haya que utilizar un par de claves, no
tiene por qué utilizarse necesariamente en todo el mensaje. Tiene que formar parte del proceso
que "bloquea" y "desbloquea" la información. Siempre y cuando el mensaje sea ilegible hasta que
se presente la clave privada, se cumple el objetivo del cifrado de mensajes.
Como se indica en la anterior sección "Funcionamiento de la criptografía mediante claves públicas"
de este capítulo, las claves públicas utilizan algoritmos seguros para compensar el hecho de que
sean conocidas públicamente. Estos algoritmos seguros son mayores y, por tanto, los cálculos que
utilizan son más lentos, que las antiguas claves simétricas. Como una clave privada sólo se utiliza
para desbloquear información antes de poder verla, y no en todo el mensaje, es más económico
utilizar un par de claves en la mínima cantidad de información posible y utilizar una clave
simétrica, más rápida, en la máxima cantidad de información posible, siempre y cuando se
garantice que no se podrá utilizar la información hasta que no se presente la clave privada.
Las claves simétricas utilizan una clave secreta que ambas partes deben conocer. Este proceso se
denomina a veces "negociación de clave". Con los pares de claves no existe ninguna negociación,
ya que varias personas pueden utilizar una clave pública. Los pares de claves pueden utilizarse
también junto con las claves simétricas para realizar la negociación de claves. Es posible elegir una
clave simétrica, cifrarla mediante la clave pública de un par de claves y, después, enviarla al
propietario de la clave privada. Cuando se envía una clave simétrica a varios destinatarios, puede
utilizarse la misma clave para todos ellos y, después, cifrarla mediante la clave pública de cada
destinatario específico. Como sólo el propietario de la clave privada puede descifrar la clave
simétrica, ésta sigue siendo un secreto compartido entre las personas autorizadas. Puede generar
claves simétricas de un único uso durante una determinada operación o sesión. En este caso se
denominan "claves de sesión". El cifrado mediante claves públicas puede mejorar, no reemplazar,
el cifrado mediante claves simétricas.
El objetivo del cifrado de mensajes es asegurar que un mensaje sea ilegible hasta que se presente
la clave privada. La clave privada puede utilizarse en la negociación de claves simétricas para
transmitir de manera segura una clave simétrica. Puesto que es posible transmitir de manera
segura una clave simétrica a un destinatario, puede utilizar una clave simétrica para cifrar un
mensaje y, después, cifrar dicha clave mediante la clave pública de un par de claves. Sólo el titular
de una clave privada puede desbloquear la clave simétrica, que se utiliza entonces para descifrar
el mensaje. Esta operación funciona como si todo el mensaje se hubiera cifrado y descifrado
mediante el par de claves. Sin embargo, como utiliza una clave simétrica más rápida para la
mayor parte de la información, la operación es más rápida que si se realizara de otra manera. A lo
largo de todo este proceso, el mensaje sigue estando protegido hasta la presentación de la clave
privada, proporcionando así confidencialidad, que es el servicio fundamental del cifrado de
mensajes. Debido al proceso de cifrado y descifrado, cualquier alteración de un mensaje una vez
cifrado hará que fracase la operación de descifrado, por lo que se proporciona integridad de los
datos.
Si bien el uso de una clave simétrica puede ser inesperado y su ventaja no es obvia
inmediatamente, mejora la seguridad de los mensajes al hacer que el proceso de cifrado de
mensajes sea más rápido sin poner en peligro la seguridad del mensaje. La figura 1.11 muestra la
secuencia de cifrado con los elementos auxiliares de la criptografía mediante claves públicas.

Figura 1.11 Criptografía mediante claves públicas y cifrado de un mensaje de correo


electrónico
1. Se captura el mensaje.
2. Se recupera la clave pública del destinatario.
3. Se genera la clave de sesión simétrica de un único uso.
4. Se realiza la operación de cifrado en el mensaje mediante la clave de sesión.
5. Se cifra la clave de sesión mediante la clave pública del destinatario.
6. Se incluye la clave de sesión cifrada en el mensaje cifrado.
7. Se envía el mensaje.
La figura 1.12 muestra la secuencia de descifrado, con la incorporación de los elementos auxiliares
de la criptografía mediante claves públicas.

Figura 1.12 Criptografía mediante claves públicas y descifrado de un mensaje de correo


electrónico
8. Se recibe el mensaje.
9. Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
10. Se recupera la clave privada del destinatario.
11. Se descifra la clave de sesión mediante la clave privada del destinatario.
12. Se descifra el mensaje con la clave de sesión descifrada.
13. Se devuelve el mensaje sin cifrar al destinatario.
La secuencia muestra cómo la criptografía mediante claves públicas proporciona compatibilidad
con los servicios principales del cifrado de mensajes: confidencialidad e integridad de los datos.

Descripción de cómo la criptografía mediante claves públicas en las firmas digitales y el


cifrado de mensajes funcionan conjuntamente
Las firmas digitales y el cifrado de mensajes son servicios complementarios. Después de
considerar cómo la criptografía mediante claves públicas se integra con cada servicio
individualmente, es útil examinar cómo se utilizan conjuntamente estos servicios.
La figura 1.13 muestra la secuencia de firma y cifrado, con la incorporación de los elementos
auxiliares de la criptografía mediante claves públicas.

Figura 1.13 Criptografía mediante claves públicas, y firma digital y cifrado de un mensaje de
correo electrónico
1. Se captura el mensaje.
2. Se calcula el valor de hash del mensaje.
3. Se recupera la clave privada del remitente.
4. Se recupera la clave pública del destinatario.
5. Se cifra el valor de hash con la clave privada del remitente.
6. Se anexa al mensaje el valor de hash cifrado como una firma digital.
7. Se genera la clave de sesión simétrica de un único uso.
8. Se realiza la operación de cifrado en un mensaje mediante la clave de sesión.
9. Se cifra la clave de sesión mediante la clave pública del destinatario.
10. Se incluye la clave de sesión cifrada en el mensaje cifrado.
11. Se envía el mensaje.
La figura 1.14 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.
Figura 1.14 Criptografía mediante claves públicas, y descifrado de un mensaje de correo
electrónico y comprobación de una firma digital
1. Se recibe el mensaje.
2. Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
3. Se recupera la clave privada del destinatario.
4. Se descifra la clave de sesión mediante la clave privada del destinatario.
5. Se descifra el mensaje con la clave de sesión descifrada.
6. Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
7. Se calcula el valor de hash del mensaje.
8. Se recupera la clave pública del remitente.
9. Se descifra con la clave pública del remitente el valor de hash cifrado.
10. Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
11. Si los valores coinciden, el mensaje es válido.
12. Se devuelve el mensaje sin cifrar al destinatario.
La secuencia muestra cómo la criptografía mediante claves públicas hace posible las firmas
digitales y el cifrado de mensajes.
Tenga en cuenta que una parte necesita la clave pública o la clave privada de la otra parte, según
la operación específica de que se trate. Por ejemplo, el remitente debe tener su clave privada para
firmar digitalmente correo electrónico, pero también debe tener la clave pública del destinatario
para poder enviar correo electrónico cifrado. Como esto puede resultar algo confuso, en la
figura 1.15 se muestra una tabla con las claves que necesita cada parte para realizar cada
operación.
Figura 1.15 Claves necesarias según la función y la operación
El siguiente elemento que hay que comprender son los certificados digitales. Los certificados
digitales hacen posible el uso de firmas digitales y el cifrado al distribuir pares de claves.

Descripción de los certificados digitales


Si bien la criptografía mediante claves públicas simplifica la administración de claves al permitir
que varias personas utilicen un par de claves, hay un problema: cómo distribuir una clave pública
de forma que el usuario pueda encontrarla y saber que es válida.
Para S/MIME, el uso de certificados digitales aporta una solución a este problema. Los certificados
digitales distinguen S/MIME de muchas de las soluciones de seguridad de los mensajes de la
competencia.

Descripción de los certificados digitales y la criptografía mediante claves públicas


Un certificado digital es una forma digital de identificación, como un pasaporte o el permiso de
conducir. Un certificado digital es una credencial digital que proporciona información acerca de la
identidad de una entidad, así como otra información auxiliar. Los certificados digitales los emiten
las autoridades competentes, denominadas entidades emisoras de certificados (CA). Como un
certificado digital está emitido por una entidad emisora de certificados, dicha entidad garantiza la
validez de la información contenida en el certificado. Además, un certificado digital sólo es válido
durante un período específico de tiempo.
Los certificados digitales permiten la criptografía mediante claves públicas, ya que contienen la
clave pública de la entidad identificada en el certificado. Como el certificado hace coincidir una
clave pública con un individuo determinado, y la autenticidad de ese certificado está garantizada
por el emisor, el certificado digital aporta una solución al problema de cómo averiguar la clave
pública de un usuario y saber que es válida. Estos problemas se resuelven cuando un usuario
obtiene la clave pública de otro usuario a partir del certificado digital. El usuario sabe que es válida
porque una entidad emisora de confianza ha emitido el certificado.
Además, los certificados digitales se basan en la criptografía mediante claves públicas para su
propia autenticación. Cuando se emite un certificado digital, la entidad emisora firma el certificado
con su propia clave privada. Para validar la autenticidad de un certificado digital, un usuario puede
obtener la clave pública de dicha entidad emisora y utilizarla sobre el certificado para determinar si
fue firmado por esa entidad emisora.

Descripción de cómo están estructurados los certificados digitales


Para que un certificado digital sea útil, tiene que estar estructurado de una forma comprensible y
confiable, de manera que la información contenida en el certificado se pueda recuperar y entender
fácilmente. Por ejemplo, los pasaportes tienen una estructura similar que permite a la gente
entender fácilmente la información contenida en un tipo de pasaporte que quizás nunca hayan
visto antes. Del mismo modo, siempre y cuando los certificados digitales estén estandarizados, se
pueden leer y entender independientemente que quién emitiera el certificado.
El estándar S/MIME especifica que los certificados digitales utilizados para S/MIME se atienen al
estándar X.509 de la Unión internacional de telecomunicaciones (ITU). La versión 3 de S/MIME en
concreto requiere que los certificados digitales cumplan con la versión 3 de X.509. Como S/MIME
confía en un estándar establecido y reconocido para la estructura de los certificados digitales, el
estándar S/MIME se basa en el crecimiento de dicho estándar y, por tanto, aumenta su aceptación.
El estándar X.509 especifica que los certificados digitales contienen información normalizada. En
concreto, los certificados de la versión 3 de X.509 contienen los campos siguientes:
Version number: la versión del estándar X.509 a la que se atiene el certificado.
Serial number: un número que identifica de manera única al certificado y que está
emitido por la entidad emisora de certificados.
Certificate algorithm identifier: los nombres de los algoritmos de claves públicas que la
entidad emisora ha utilizado para firmar el certificado digital.
Issuer name: la identidad de la entidad que emitió realmente el certificado.
Validity period: el período de tiempo durante el cual un certificado digital es válido;
contiene una fecha de inicio y una fecha de caducidad.
Subject name: el nombre del propietario del certificado digital.
Subject public key information: la clave pública asociada al propietario del certificado
digital y los algoritmos de claves públicas asociados a la clave pública.
Issuer unique identifier: información que puede utilizarse para identificar de manera
única al emisor del certificado digital.
Subject unique identifier: información que puede utilizarse para identificar de manera
única al propietario del certificado digital.
Extensions: información adicional relacionada con el uso y el tratamiento del certificado.
Certification authority's digital signatura: la firma digital real realizada con la clave
privada de la entidad emisora utilizando el algoritmo especificado en el campo Certificate
algorithm identifiers.
Como S/MIME requiere un certificado X.509 v3, esta información también describe las
características que S/MIME utiliza para sus certificados específicos.
Importante: X.509 v3 es un estándar que rige los certificados digitales en general. No
constituye un estándar para los certificados específicos de S/MIME. La información acerca de
los certificados digitales específicos de S/MIME se explica en las RFC de S/MIME.
Aunque los certificados digitales son electrónicos, tenga en cuenta que como están normalizados
pueden utilizarse en numerosos dispositivos, no sólo en equipos personales. Los certificados
digitales pueden utilizarse en dispositivos de mano, en teléfonos móviles y en tarjetas portátiles,
llamadas tarjetas inteligentes. Las tarjetas inteligentes pueden utilizarse en varios dispositivos
diferentes y son, en muchos casos, el uso ideal para los certificados digitales. Las tarjetas
inteligentes permiten que los certificados digitales sean tan portátiles y tan fáciles de utilizar como
el permiso de conducir o el pasaporte tradicional.
La estandarización de los certificados S/MIME, gracias a las RFC de S/MIME y al estándar X.509
versión 3, es un elemento clave para el éxito de S/MIME, ya que hace que cualquier aplicación que
se atenga al estándar pueda entender los certificados digitales.

Certificados digitales e infraestructura de claves públicas


Una de las ventajas que ofrece la criptografía mediante claves públicas es que reduce la
administración de claves, ya que en vez de utilizar numerosas claves simétricas se utiliza un par
de claves. Esta ventaja es aún mayor con los certificados digitales, que permiten distribuir y
administrar claves públicas. Sin embargo, los certificados digitales no se administran a sí mismos.
Por su diseño, los certificados digitales tienen una gran circulación, por lo que la administración de
estos certificados debe resolver su naturaleza distribuida. Los certificados digitales necesitan una
infraestructura de funcionamiento para poder administrarlos en el contexto donde se van a utilizar.
La infraestructura de claves públicas (PKI) es inseparable de los certificados digitales. La PKI es
responsable de emitir los certificados, asegurar la distribución de estos certificados a través de un
directorio y validar los certificados. La PKI se encarga del trabajo subyacente que hace posible los
certificados digitales y que les permite ofrecer las capacidades en las que confían servicios como
S/MIME.
Debido al tamaño y a la complejidad del tema, la PKI queda fuera del ámbito de este libro. La
información aquí presentada se centra en el funcionamiento conjunto de la PKI y los certificados
digitales con la seguridad de los mensajes. Existen numerosos recursos excelentes que tratan
sobre la PKI. Puede obtener más información acerca de la PKI en la documentación del proveedor
de su PKI y en otras fuentes específicas de PKI.

Funcionamiento de la PKI con la seguridad de los mensajes


La PKI proporciona los medios para utilizar certificados digitales mediante la emisión de
certificados y al permitir el acceso a los mismos a través de un directorio. La PKI también valida
certificados digitales al comprobar la autenticidad del certificado, la validez del certificado y que el
certificado es fidedigno. Estos servicios son cruciales para los certificados digitales porque éstos
confían en un modelo distribuido mediante entidades emisoras de certificados terceras.
La forma específica en que los certificados digitales se emiten y se publican en un directorio
depende del producto de PKI específico y de su implementación. En general, la PKI emite
certificados digitales y publica información acerca de estos certificados en un directorio donde
otras aplicaciones pueden tener acceso a esa información. Parte de esta información se utiliza para
validar certificados digitales. Como se ha explicado en la anterior sección "Uso conjunto de la
criptografía mediante claves públicas y la seguridad de los mensajes" de este capítulo, las
operaciones de seguridad de los mensajes necesitan acceso a las claves públicas tanto de los
remitentes como de los destinatarios. Como el certificado digital proporciona esta información, el
acceso a los certificados digitales de los usuarios es crucial en un sistema de seguridad de los
mensajes. Al proporcionar acceso a los certificados digitales, la PKI aprovecha las ventajas que la
criptografía mediante claves públicas ofrece en cuanto a la administración simplificada de claves,
ya que elimina la necesidad de intercambiar claves manualmente. En su lugar, la PKI hace que los
certificados digitales estén disponibles en un directorio, de forma que las aplicaciones puedan
recuperarlos cuando los necesiten.
Para comprender cómo la PKI valida un certificado, recuerde el papel que desempeña la entidad
emisora al emitir el certificado digital. Como se ha explicado en la anterior sección "Descripción de
los certificados digitales y la criptografía mediante claves públicas" de este capítulo, la entidad
emisora de certificados garantiza la validez de la identidad y lo demuestra utilizando su clave
pública para firmar el certificado digital. Comprobar la autenticidad de un certificado significa que
se debe comprobar la firma digital de la entidad emisora de certificados. La PKI valida un
certificado al ofrecer los medios mediante los cuales se puede comprobar la firma de la entidad
emisora del certificado. Si la firma no se puede comprobar, se sabe que el certificado no es
fidedigno.
Como se ha mencionado en la anterior sección "Descripción de las firmas digitales" de este
capítulo, ningún método de seguridad es perfecto. Un certificado digital puede verse en peligro,
normalmente por la pérdida de la clave privada. Para que los certificados digitales sean fidedignos,
debe existir alguna forma de cancelar o "revocar" un certificado digital antes de que caduque, del
mismo modo en que se puede cancelar una tarjeta de crédito robada. La revocación de certificados
es otro de los servicios fundamentales que la PKI ofrece para los certificados digitales y es otra
parte del proceso de comprobación del certificado digital.
Como la PKI garantiza que los certificados digitales son fidedignos, la PKI forma parte integral de
los certificados digitales. No puede utilizar firmas digitales sin la PKI. Como Exchange Server 2003
acepta certificados X.509 v3, la PKI específica que admita una instalación de Exchange dependerá
de los certificados digitales utilizados con Exchange. Sin embargo, desde el punto de vista de la
seguridad de los mensajes, todas las PKI ofrecen estos servicios fundamentales como apoyo a los
certificados digitales. Las diferencias entre las distintas PKI están relacionadas con la
implementación y el diseño, y son específicas de la implementación de cada PKI.

Uso conjunto de certificados digitales y la seguridad de los mensajes


Una vez comprendidos los certificados digitales y cómo hacen posible la criptografía mediante
claves públicas, el siguiente paso consiste en aplicar esta información a la seguridad de los
mensajes. En la próxima sección se explica cómo los certificados digitales hacen posibles los
servicios básicos de seguridad que abarcan las firmas digitales y el cifrado de mensajes.

Cómo se utilizan los certificados digitales para las firmas digitales


Como se ha explicado en la anterior sección "Criptografía mediante claves públicas y firmas
digitales" de este capítulo, la relación entre una clave pública y la clave privada de un usuario
permite a un destinatario autenticar y validar el mensaje de un remitente. Los certificados digitales
hacen posible la criptografía mediante claves públicas al ofrecer un medio confiable de distribuir y
tener acceso a claves públicas. Cuando un remitente está firmando un mensaje, proporciona la
clave privada asociada a la clave pública que está disponible en el certificado digital. A su vez,
cuando el destinatario está validando la firma digital de un mensaje, está obteniendo del
certificado digital del remitente la clave pública para realizar dicha operación. La figura 1.16
muestra la secuencia de firma, con la incorporación de los elementos auxiliares de los certificados
digitales.

Figura 1.16 Certificados digitales y firma digital de un mensaje de correo electrónico


1. Se captura el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave privada del remitente del certificado digital del remitente.
Se cifra el valor de hash con la clave privada del remitente.
Se anexa al mensaje el valor de hash cifrado como una firma digital.
Se envía el mensaje.
La figura 1.17 muestra la secuencia de comprobación, con la incorporación de los elementos
auxiliares de los certificados digitales.

Figura 1.17 Certificados digitales y comprobación de una firma digital de un mensaje de


correo electrónico
2. Se recibe el mensaje.
Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
Se recupera el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave pública del remitente del certificado digital del remitente.
Se descifra con la clave pública del remitente el valor de hash cifrado.
Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
Si los valores coinciden, el mensaje es válido.
Como se muestra en estas secuencias, los certificados digitales brindan acceso a las claves
públicas para la comprobación de la firma digital.

Cómo se utilizan los certificados digitales para el cifrado de mensajes


Del mismo modo que los certificados digitales hacen posible las firmas digitales al hacer que las
claves públicas estén disponibles para el proceso de comprobación, los certificados digitales
también hacen posible el cifrado de mensajes al hacer que las claves públicas estén disponibles, de
forma que puedan utilizarse las claves para el proceso de cifrado. Como se ha explicado en la
anterior sección "Criptografía mediante claves públicas y cifrado de mensajes" de este capítulo, un
remitente puede tener acceso a la clave pública del destinatario, lo que permite al remitente cifrar
el mensaje, sabiendo que sólo el destinatario podrá descifrarlo. Esta vez es el certificado digital del
destinatario el que hace posible que se realice el cifrado. Como ocurre con las firmas digitales, la
clave pública de los certificados digitales hace posible la operación. La figura 1.18 muestra la
secuencia de cifrado con los elementos auxiliares de los certificados digitales.

Figura 1.18 Certificados digitales y cifrado de un mensaje de correo electrónico


3. Se captura el mensaje.
Se recupera la clave pública del certificado digital del destinatario.
Se genera la clave de sesión simétrica de un único uso.
Se realiza la operación de cifrado en el mensaje mediante la clave de sesión.
Se cifra la clave de sesión mediante la clave pública del destinatario.
Se incluye la clave de sesión cifrada en el mensaje cifrado.
Se envía el mensaje.
La figura 1.19 muestra la secuencia de descifrado, con la incorporación de los elementos auxiliares
de los certificados digitales.

Figura 1.19 Certificados digitales y descifrado de un mensaje de correo electrónico


4. Se recibe el mensaje.
Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
Se recupera la clave privada del destinatario del certificado digital del destinatario.
Se descifra la clave de sesión mediante la clave privada del destinatario obtenida a partir
del certificado digital del destinatario.
Se descifra el mensaje con la clave de sesión descifrada.
Se devuelve el mensaje sin cifrar al destinatario.

Cómo se utilizan los certificados digitales para las firmas digitales y el cifrado de
mensajes
Las firmas digitales y el cifrado de mensajes se complementan uno a otro. La figura 1.20 muestra
la secuencia de firma y cifrado, con la incorporación de los elementos auxiliares de una firma
digital.
Figura 1.20 Certificados digitales, y firma digital y cifrado de un mensaje de correo
electrónico
5. Se captura el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave privada del remitente del certificado digital del remitente.
Se recupera la clave pública del destinatario del certificado digital del destinatario.
Se cifra el valor de hash con la clave privada del remitente.
Se anexa al mensaje el valor de hash cifrado como una firma digital.
Se genera la clave de sesión simétrica de un único uso.
Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.
Se cifra la clave de sesión mediante la clave pública del destinatario.
Se incluye la clave de sesión cifrada en el mensaje cifrado.
Se envía el mensaje.
La figura 1.21 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.
Figura 1.21 Certificados digitales y descifrado de un mensaje de correo electrónico, y
comprobación de una firma digital
6. Se recibe el mensaje.
Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
Se recupera la clave privada del destinatario del certificado digital del destinatario.
Se descifra la clave de sesión mediante la clave privada del destinatario obtenida a partir
del certificado digital del destinatario.
Se descifra el mensaje con la clave de sesión descifrada.
Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
Se calcula el valor de hash del mensaje.
Se recupera la clave pública del remitente del certificado digital del remitente.
Se descifra con la clave pública del remitente el valor de hash cifrado.
Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
Si los valores coinciden, el mensaje es válido.
Se devuelve el mensaje sin cifrar al destinatario.
Si entiende cómo los certificados digitales hacen posible la criptografía mediante claves públicas y
cómo funciona la criptografía mediante claves públicas para ofrecer los servicios básicos de
seguridad para las firmas digitales y el cifrado de mensajes, entenderá cómo funciona la seguridad
de los mensajes con S/MIME. Juntos, estos conceptos conforman el núcleo fundamental de la
seguridad de los mensajes.
2. Descripción de cómo Exchange 2003 hace posible la seguridad de los mensajes

Introducción
En el punto 1, "Descripción de la seguridad de los mensajes", se explicaban los servicios básicos
de la seguridad de los mensajes basada en Extensiones seguras multipropósito de correo Internet
(S/MIME), que son la firma digital y el cifrado de mensajes. Además, explicaba cómo los
certificados digitales y la infraestructura de claves públicas (PKI) hacen posible S/MIME, y cómo
estas tecnologías se apoyan unas en otras. De esta explicación de S/MIME se desprende que hay
muchos componentes en S/MIME. S/MIME no es un único producto o tecnología. Una
implementación S/MIME totalmente funcional incluye varios componentes diferentes que abarcan
varias tecnologías.
Una vez que se tengan unos conocimientos generales de S/MIME, el siguiente paso consiste en
aplicar estos conocimientos a Microsoft® Exchange Server 2003. Como un sistema S/MIME consta
de varios componentes y tecnologías, es importante entender todos los componentes y cómo
funcionan conjuntamente. Después, cuando se entienda el sistema total, se podrá explicar en
detalle cada componente específico.
En este punto se explican todos los componentes que conforman un sistema de seguridad de los
mensajes basado en Exchange Server 2003 y cómo estos componentes ofrecen los servicios
específicos asociados a S/MIME. Al final del capítulo entenderá cuáles son estos componentes
específicos y cómo proporcionan servicios de seguridad de los mensajes. Cuando sepa la
información contenida en este capítulo puede pasar a los capítulos siguientes, en los que se explica
detalladamente cada parte del sistema.

Componentes de un sistema de seguridad de los mensajes de Exchange 2003


En un sistema de seguridad de los mensajes basado en Exchange Server 2003 totalmente
implementado, hay tres tecnologías que componen la solución completa. Estas tecnologías son:
Exchange Server 2003
Cliente de correo electrónico
PKI
La figura 2.1 muestra un dibujo conceptual de cómo funcionan conjuntamente estos tres
componentes.

Figura 2.1 Tecnologías que componen un sistema de seguridad de los mensajes basado en
Exchange Server 2003
Como muestra la figura 2.1, Exchange 2003 interactúa principalmente con el cliente de correo
electrónico y éste, a su vez, interactúa principalmente con la PKI. Las tres partes son necesarias y
funcionan conjuntamente para formar el sistema completo. Aunque este diseño modular pueda
parecer complicado, ofrece flexibilidad en cuanto a las tecnologías específicas que los clientes
pueden implementar para obtener una solución de mensajes más segura.
Este diseño modular es posible gracias a la compatibilidad con S/MIME de Exchange 2003.
Exchange 2003 aprovecha la amplia compatibilidad que ofrece S/MIME e interactúa con productos
que aceptan este estándar. Exchange utiliza las ventajas que ofrecen estas tecnologías
compatibles con el estándar S/MIME.
Además, Exchange permite la seguridad de los mensajes basada en estándares gracias a sus
propias capacidades. Por ejemplo, Exchange 2003 acepta clientes de correo electrónico S/MIME
gracias a su compatibilidad con protocolos de cliente de correo electrónico. Cualquier cliente de
correo electrónico que pueda conectarse a Exchange 2003 y que sea compatible con S/MIME es
válido para un sistema de seguridad de los mensajes.
Como S/MIME es un estándar, esos mismos clientes de correo compatibles con S/MIME pueden
utilizar cualquier PKI que se adhiera al estándar S/MIME. En un sistema de seguridad de los
mensajes con Exchange 2003 puede utilizarse cualquier PKI que acepte un cliente de correo
elegido.
Esta compatibilidad basada en estándares también permite que los usuarios de Exchange 2003
utilicen características de seguridad de los mensajes con usuarios de otros sistemas de correo,
siempre y cuando los clientes de correo de ambos usuarios utilicen versiones compatibles de
S/MIME.
La compatibilidad con S/MIME de Exchange 2003 ofrece a los clientes un mayor grado de
flexibilidad e interoperabilidad en cuanto a los productos específicos que conforman la solución
total de seguridad de los mensajes.
Para comprender las opciones disponibles en una solución S/MIME con Exchange 2003, veamos las
opciones disponibles para los dos componentes adicionales que forman una solución de
Exchange 2003: clientes de correo electrónico y PKI.

Clientes de Outlook Web Access


Outlook Web Access brinda acceso a Exchange a través de un explorador Web. En las versiones
anteriores de Exchange no había compatibilidad con S/MIME en Outlook Web Access.
Exchange 2003 ofrece plena compatibilidad con casi todos los servicios de seguridad de los
mensajes de Outlook Web Access mediante el control S/MIME para Internet Explorer 6 o posterior.
Puesto que la distinta funcionalidad se ofrece dependiendo de si se utiliza o no el control S/MIME,
es conveniente considerar cada caso por separado.

Internet Explorer con el control S/MIME


Outlook Web Access en Exchange 2003 presenta un nuevo control denominado el control S/MIME.
El control S/MIME ofrece una funcionalidad S/MIME similar a la de otros clientes de S/MIME como
Outlook y Outlook Express. La única excepción es que Outlook Web Access con el control S/MIME
no es compatible con las confirmaciones de lectura seguras. Por tanto, los usuarios que deseen
proporcionar servicios S/MIME a los clientes Web, como los usuarios de equipos portátiles, pueden
ofrecer este servicio y dar a dichos usuarios una funcionalidad similar a la que tienen los clientes
MAPI, POP3 e IMAP4.

Internet Explorer sin el control S/MIME


Como se ha indicado, el control S/MIME funciona con Outlook Web Access en Exchange para
proporcionar funcionalidad de cliente S/MIME. Sin el control S/MIME, la funcionalidad de cliente
S/MIME no está disponible en el explorador Web. Los clientes de Outlook Web Access que no
utilizan el control S/MIME tienen una capacidad limitada de manejar mensajes S/MIME. En
concreto, estos clientes sólo pueden leer mensajes con firma clara. No pueden leer mensajes con
firma opaca, no pueden enviar mensajes firmados y no pueden realizar ninguna operación de
cifrado. Además, cuando los clientes de Outlook Web Access sin el control S/MIME leen un
mensaje con firma clara, no se comprueba la firma digital; en su lugar, ésta se descarta.
Si bien los clientes de Outlook Web Access sin el control S/MIME pueden leer mensajes con firma
clara, estos mensajes no son distintos y no tienen más seguridad que los mensajes sin firmar. Sin
embargo, con un cliente S/MIME totalmente funcional se pueden leer estos mismos mensajes y
comprobar las firmas digitales. Un usuario puede leer un mensaje con firma clara utilizando
Outlook Web Access sin el control S/MIME, y utilizar después un cliente S/MIME totalmente
funcional para evaluar la veracidad del mensaje y de su contenido.
Importante: el hecho de que un mensaje firmado se envíe con firma clara o con firma opaca
está determinado por el sistema de correo electrónico del remitente. No lo puede establecer el
administrador del servidor del destinatario. Este valor suele incluirse en las opciones del
sistema cliente o servidor de correo electrónico del remitente. Como los clientes de Outlook
Web Access sin el control S/MIME sólo pueden ver mensajes con firma clara, las opciones que
elija el remitente afectarán a la posibilidad del destinatario de leer un mensaje. Los usuarios
deben conocer este hecho y deben saber que estos mensajes se pueden leer correctamente en
un cliente S/MIME totalmente funcional como Outlook o Outlook Web Access con el control
S/MIME. Como alternativa, los usuarios pueden pedir al remitente que vuelva a enviar el
mensaje sin firma o que utilice una firma clara únicamente.

Clientes de Outlook Mobile Access


Outlook Mobile Access es una característica de Exchange 2003 que permite a los usuarios leer
mensajes de correo electrónico de Exchange desde los exploradores Web utilizados en dispositivos
de mano como Pocket PC y teléfonos móviles. Los exploradores compatibles con Outlook Mobile
Access no contienen ninguna funcionalidad de cliente S/MIME. Además, el control S/MIME no
funciona con estos exploradores. Por tanto, los dispositivos con Outlook Mobile Access tienen la
misma funcionalidad que los clientes de Outlook Web Access sin el control S/MIME. Estos clientes
pueden leer mensajes con firma clara. Sin embargo, no pueden leer mensajes con firma opaca, no
pueden enviar mensajes firmados y no pueden realizar ninguna operación de cifrado. Además, no
se comprueba la firma digital, sino que se descarta. Los mensajes firmados digitalmente que se
leen a través de un cliente de Outlook Mobile Access son esencialmente iguales que los mensajes
sin firmar, aunque estos mismos mensajes pueden leerse con un cliente S/MIME totalmente
funcional para determinar la validez de la firma digital.

Clientes ActiveSync de Exchange 2003


Exchange ActiveSync permite la sincronización de los dispositivos de mano que utilizan Pocket
Outlook con el servidor de Exchange del usuario. El cliente de Pocket Outlook no ofrece
compatibilidad con la funcionalidad de cliente S/MIME. Como esta funcionalidad no es compatible,
Pocket Outlook ofrece la misma compatibilidad que los clientes de Outlook Web Access sin el
control S/MIME y que los clientes de Outlook Mobile Access. Los usuarios pueden leer mensajes
con firma clara, pero no pueden leer mensajes con firma opaca, no pueden enviar mensajes
firmados y no pueden realizar ninguna operación de cifrado. No se comprueba la firma digital, sino
que se descarta. Así, los mensajes firmados digitalmente que se leen a través de Pocket Outlook
son esencialmente iguales que los mensajes sin firmar, aunque estos mismos mensajes pueden
leerse con un cliente S/MIME totalmente funcional para determinar la validez de la firma digital.

Compatibilidad de Exchange 2003 con la PKI


Una vez que entienda las opciones disponibles para el cliente de correo electrónico en un sistema
Exchange 2003 se pueden explicar las opciones disponibles para las PKI compatibles con estos
clientes de correo.
Como se ha explicado en la anterior sección "Componentes de un sistema de seguridad de los
mensajes de Exchange 2003" de este capítulo, en Exchange 2003 la PKI interactúa principalmente
con el cliente de correo electrónico. La decisión con respecto a qué PKI debe utilizarse para la
seguridad de los mensajes de Exchange 2003 depende del cliente de correo electrónico.
La compatibilidad con el estándar S/MIME de Exchange 2003 también significa que la decisión
sobre la PKI se basa en consideraciones relacionadas directamente con la PKI. Si la PKI elegida es
compatible con el estándar S/MIME versión 3, es viable para un sistema de seguridad de los
mensajes de Exchange 2003. Esta compatibilidad ofrece flexibilidad. La implementación de la PKI
puede ser un proyecto complejo y exigente. La decisión de la implementación de la PKI basada en
consideraciones directamente relacionadas con la PKI hace que la implementación sea más viable
y aumenta las probabilidades de éxito. Muchas organizaciones ya disponen de PKI o están
implementándolas. Al basar la seguridad de los mensajes en el estándar S/MIME aumentan las
probabilidades de que estas PKI puedan utilizarse en Exchange 2003 y se elimina la necesidad de
comenzar una nueva al implementar y mantener una PKI diferente sólo para la seguridad de los
mensajes. Si la PKI es compatible con S/MIME versión 3, puede utilizarla como parte de un
sistema de seguridad de los mensajes basado en Exchange 2003.
En las versiones anteriores, Exchange ofrecía algunas o todas las funciones asociadas
normalmente a la PKI mediante el Servicio de administración de claves. En Exchange 5.5 y las
versiones anteriores que ejecutaban Windows NT® versión 4.0 o anteriores, el Servicio de
administración de claves ofrecía toda la funcionalidad asociada a la PKI. Servicios de Certificate
Server de Windows® 2000, con su compatibilidad con S/MIME versión 3, asumió muchas de las
funciones que realizaba anteriormente el Servicio de administración de claves. La integración de
Exchange 2000 con el servicio de directorio Microsoft Active Directory® eliminó cierta
funcionalidad del Servicio de administración de claves. En Exchange 2000, el Servicio de
administración de claves sólo permitía archivar y recuperar claves privadas, una función que no
ofrecía Servicios de Certificate Server de Windows 2000.
Con Windows Server™ 2003, la entidad emisora de certificados (CA) realiza ahora la recuperación
y el archivado de claves, y ofrece la funcionalidad asociada anteriormente al Servicio de
administración de claves. Al estar disponible en Windows Server 2003 toda la funcionalidad
necesaria para la seguridad de los mensajes, el Servicio de administración de claves ha
desaparecido totalmente de Exchange 2003. Puesto que Exchange no dispone de funciones para la
administración de claves, ahora sólo necesita un cliente de correo electrónico que acepte los
certificados digitales de S/MIME versión 3.
Como la compatibilidad de Exchange se basa totalmente en estándares, los usuarios pueden elegir
la PKI que desean utilizar. Pueden utilizar los certificados de S/MIME versión 3 disponibles en
Windows Server 2003, que permiten la inscripción automática y la integración automática en un
entorno de Active Directory donde se ejecute el Service Pack 3 o posterior de Windows 2000.
Como alternativa, los usuarios pueden implementar otra PKI que sea compatible con S/MIME
versión 3 e integrarla en su cliente de correo electrónico directamente. Los usuarios también
pueden implementar una PKI que incluya Windows Server 2003 y otros servicios de certificados.
Los usuarios pueden decidir no implementar su propia PKI y, en su lugar, utilizar los certificados
de S/MIME versión 3 que ofrecen las autoridades emisoras de certificados públicas.
Importante: para la correcta implementación de una PKI hace falta un diseño detallado. Los
usuarios deben estudiar todas las opciones disponibles, y determinar la solución que mejor se
adapte a sus requisitos y capacidades antes de implementar una PKI.
Como cada organización tiene requisitos y capacidades diferentes con respecto a la PKI, la
compatibilidad que Exchange 2003 ofrece con el estándar S/MIME permite flexibilidad en cuanto a
la PKI que se utilizará para lograr la seguridad de los mensajes. Además de las numerosas
opciones en cuanto a clientes de correo electrónico, los usuarios pueden crear sistemas que
resuelvan sus necesidades específicas.
Si entiende las tecnologías que componen un sistema de seguridad de los mensajes, es útil aplicar
estos conocimientos a cómo funcionan los servicios que conforman S/MIME (firmas digitales y
cifrado de mensajes).
3. Cifrado de mensajes y un sistema de seguridad de los mensajes de
Exchange 2003
Como ocurre con las firmas digitales, el cliente de correo electrónico es el punto central en el
cifrado de mensajes, donde tanto Exchange 2003 como la PKI apoyan al cliente de correo. La
figura 2.4 muestra la secuencia de cifrado de mensajes con certificados digitales explicada en la
sección "Cómo se utilizan los certificados digitales para el cifrado de mensajes" del capítulo 1, y
también muestra los componentes descriptos en la anterior sección "Servicios de seguridad de los
mensajes y los componentes de una solución de seguridad de los mensajes basada en
Exchange 2003" de este capítulo.

Figura 2.4 Certificados digitales y cifrado de un mensaje de correo electrónico en un sistema


de seguridad de los mensajes de Exchange 2003, donde se identifica el componente principal
1. Se captura el mensaje.
2. Se recupera la clave pública del certificado digital del destinatario.
3. Se genera la clave de sesión simétrica de un único uso.
4. Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.
5. Se cifra la clave de sesión mediante la clave pública del destinatario.
6. Se incluye la clave de sesión cifrada en el mensaje cifrado.
7. Se envía el mensaje.
La figura 2.5 muestra la secuencia de descifrado, con la incorporación de los componentes de
Exchange 2003.
Figura 2.5 Certificados digitales y descifrado de un mensaje de correo electrónico en un
sistema de seguridad de los mensajes de Exchange 2003, donde se identifica el componente
principal
1. Se recibe el mensaje.
2. Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
3. Se recupera la clave privada del destinatario del certificado digital del destinatario.
4. Se descifra la clave de sesión mediante la clave privada del destinatario obtenida a partir del
certificado digital del destinatario.
5. Se descifra el mensaje con la clave de sesión descifrada.
6. Se devuelve el mensaje sin cifrar al destinatario.
Como ocurre con las firmas digitales, el cliente de correo electrónico es el punto central, donde
tanto Exchange 2003 como la PKI apoyan al cliente de correo.
4. Firmas digitales y cifrado de mensajes en un sistema de seguridad de los
mensajes de Exchange 2003
La firma digital y el cifrado de correo en un sistema de Exchange 2003 es una combinación
previsible de los dos servicios. La figura 2.6 muestra la operación combinada de firma digital y
cifrado de un mensaje.

Figura 2.6 Certificados digitales, y firma digital y cifrado de un mensaje de correo electrónico
en un sistema de seguridad de los mensajes de Exchange 2003, donde se identifica el
componente principal
1. Se captura el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave privada del remitente del certificado digital del remitente.
Se recupera la clave pública del destinatario del certificado digital del destinatario.
Se cifra el valor de hash con la clave privada del remitente.
Se anexa al mensaje el valor de hash cifrado como una firma digital.
Se genera la clave de sesión simétrica de un único uso.
Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.
Se cifra la clave de sesión mediante la clave pública del destinatario.
Se incluye la clave de sesión cifrada en el mensaje cifrado.
Se envía el mensaje.
La figura 2.7 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.

Figura 2.7 Certificados digitales, y descifrado de un mensaje de correo electrónico y


comprobación de una firma digital en un sistema de seguridad de los mensajes de
Exchange 2003, donde se identifica el componente principal
2. Se recibe el mensaje.
Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
Se recupera la clave privada del destinatario del certificado digital del destinatario.
Se descifra la clave de sesión mediante la clave privada del destinatario obtenida a partir
del certificado digital del destinatario.
Se descifra el mensaje con la clave de sesión descifrada.
Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
Se recupera el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave pública del remitente del certificado digital del remitente.
Se descifra con la clave pública del remitente el valor de hash cifrado.
Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
Si los valores coinciden, el mensaje no se ha alterado mientras estaba en tránsito.
Se devuelve el mensaje sin cifrar al destinatario.
Tenga en cuenta que en una operación combinada de firma digital y cifrado de mensajes, la PKI
está implicada en dos pasos, no en uno solo, al enviar y recibir el mensaje. La PKI participa en dos
pasos, no en uno, porque realiza una operación con una clave pública y con una clave privada.
Estas operaciones no pueden combinarse porque son diferentes.
5. Arquitectura de Outlook Web Access con el control S/MIME
Resulta útil comprender la arquitectura general de Outlook Web Access con el control S/MIME
antes de describir los aspectos concretos de su implementación y su uso. La descripción de la
arquitectura le ayudará a entender cómo encajan las distintas piezas entre sí.
Como ocurre con Outlook Web Access, Outlook Web Access con el control S/MIME confía en la
interacción del explorador Web y el servidor de Exchange para ofrecer la funcionalidad de un
cliente de correo electrónico. La funcionalidad de Outlook Web Access con el control S/MIME es
distinta que en Outlook Web Access sin el control S/MIME porque el control S/MIME proporciona un
cliente de correo electrónico S/MIME totalmente funcional. El control S/MIME está diseñado para
su perfecta integración con Microsoft Internet Explorer 6.0 o posterior. Internet Explorer 6.0 es
necesario para que el control S/MIME pueda aprovechar las mejoras con respecto a la seguridad.
El control S/MIME es un objeto del Modelo de objetos componentes (COM) que también utiliza
HTML dinámico (DHTML) para hacer posibles los servicios básicos de seguridad de los mensajes:
firmas digitales y cifrado de mensajes.
El sistema cliente del usuario y el servidor de Exchange del usuario se encargan de distintos
aspectos de los certificados digitales, dependiendo de la operación con el certificado digital que sea
necesaria. Outlook Web Access con el control S/MIME en el sistema cliente del usuario se encarga
de los certificados digitales que contienen las claves privadas del usuario, pero nunca envía esas
claves privadas al servidor de Exchange. El servidor de Exchange del usuario se encarga de los
certificados digitales que contienen claves públicas de otros usuarios. El servidor de Exchange del
usuario valida todos los certificados digitales que contienen tanto claves públicas como claves
privadas mediante la validación de sus fechas de caducidad y las relaciones de confianza, y la
comprobación de su estado de revocación. Debido al procesamiento necesario para tratar
certificados digitales en cuanto a claves públicas y la validación de todos los certificados, este
diseño (donde el servidor de Exchange realiza los procesos que consumen mucho ancho de banda)
hace que el acceso basado en Internet sea más rápido y más confiable para el cliente. Como
alternativa, las operaciones de criptografía que consumen mucho procesador residen en el cliente
local. Al mantener en el sistema cliente los certificados digitales con claves privadas, este diseño
también garantiza que las claves privadas nunca pasan a través de la red. La figura 5.1 muestra la
arquitectura de Outlook Web Access con el control S/MIME.

Figura 5.1 Arquitectura de Outlook Web Access con el control S/MIME

Implementación de Outlook Web Access con el control S/MIME


La compatibilidad con Outlook Web Access con el control S/MIME se ofrece automáticamente como
parte de la compatibilidad que Exchange 2003 proporciona con Outlook Web Access. No hay
ningún componente independiente que el administrador de Exchange Server tenga que instalar
para permitir la compatibilidad con Outlook Web Access con el control S/MIME. Sin embargo, es
preciso realizar ciertos cambios de configuración tanto en el sistema cliente del usuario como en el
servidor de Exchange del usuario antes de que se pueda utilizar Outlook Web Access con el control
S/MIME.
Outlook Web Access con el control S/MIME funciona de manera similar a Outlook Web Access en el
sentido de que el explorador Web que se ejecuta en el sistema cliente del usuario y en el servidor
de Exchange del usuario funcionan conjuntamente para ofrecer la funcionalidad de cliente de
correo electrónico. Como se ha explicado en el capítulo 3, "Implementación y mantenimiento de
Exchange 2003 para permitir la seguridad de los mensajes", en un sistema de seguridad de los
mensajes basado en Exchange 2003 son el cliente de correo electrónico y la PKI quienes
interactúan para proporcionar los servicios asociados a S/MIME. Al implementar Outlook Web
Access con el control S/MIME, el administrador de correo electrónico habilita la compatibilidad con
Outlook Web Access con el control S/MIME y después integra Outlook Web Access con el control
S/MIME en la PKI de la organización.

Configuración del sistema cliente de un usuario


Para configurar el sistema cliente de un usuario de manera que se habilite Outlook Web Access con
el control S/MIME debe realizar dos pasos:
Implementar Outlook Web Access con el control S/MIME en el sistema cliente.
Hacer que los certificados digitales apropiados estén disponibles en el sistema cliente.

Implementación del control S/MIME


Para utilizar Outlook Web Access con el control S/MIME, el sistema cliente en el que el usuario está
ejecutando Internet Explorer debe tener instalado Outlook Web Access con el control S/MIME. La
funcionalidad S/MIME de Outlook Web Access no puede utilizarse en un sistema que no tenga
instalado Outlook Web Access con el control S/MIME.
Importante: Outlook Web Access con el control S/MIME requiere que el sistema cliente utilice
Microsoft Windows® 2000 o posterior e Internet Explorer 6 o posterior. El control S/MIME no
puede instalarse en un sistema que no cumpla estos dos requisitos. Además, para utilizar la
funcionalidad de Outlook Web Access con el control S/MIME, el usuario debe utilizar Internet
Explorer para abrir Outlook Web Access. No puede utilizar el control S/MIME con otros
exploradores instalados en el sistema cliente. Para aprovechar la funcionalidad S/MIME en
Outlook Web Access sólo puede utilizar Internet Explorer 6.
El control S/MIME se puede descargar desde la página Opciones dentro de Outlook Web Access.
Para implementar Outlook Web Access con el control S/MIME, pida a sus usuarios que descarguen
e instalen el control en sus sistemas cliente.
Importante: para instalar Outlook Web Access con el control S/MIME mediante la descarga,
el usuario que descargue e instale el control debe tener privilegios de administrador en la
estación de trabajo. Los usuarios que no tengan privilegios de administrador recibirán un error
cuando intenten instalar Outlook Web Access con el control S/MIME.
Para instalar Outlook Web Access con el control S/MIME, pida a sus usuarios que realicen los pasos
siguientes.
Para instalar el control S/MIME para Outlook Web Access
1. En un equipo con Windows 2000 o posterior e Internet Explorer 6 o posterior, inicie sesión
en Outlook Web Access.
En el Panel de exploración de Outlook Web Access, haga clic en Opciones. Si el panel
de exploración está contraído, haga clic en el botón Ir a opciones.
En la página Opciones, en Seguridad de correo electrónico, haga clic en Descargar.
Si aparece alguna advertencia de seguridad, haga clic en Sí para que el control se
descargue y se instale.
El control S/MIME se descargará del servidor de Exchange al equipo local. Una vez instalado
correctamente el control, estará disponible para cualquier usuario del sistema, incluyendo aquellos
usuarios que no tengan privilegios de administrador. Para que el control S/MIME funcione
correctamente, la zona de Internet Explorer a la que se conecta el usuario para Outlook Web
Access debe tener las opciones siguientes:
Descargar los controles firmados para ActiveX debe ser Pedir datos o Activar.
Ejecutar controles y complementos de ActiveX debe ser Activar (o Aprobado por el
administrador con el control S/MIME como un control aprobado).
Activar la secuencia de comandos de los controles de ActiveX marcados como
seguros debe ser Activar.
De manera predeterminada, estas opciones están habilitadas en las zonas de Internet y de
intranet.
6. Uso de Outlook Web Access con el control S/MIME
Una vez completadas la instalación y la configuración, y cuando los usuarios hayan emitido los
certificados digitales apropiados, Outlook Web Access con el control S/MIME puede enviar
mensajes de correo electrónico firmados digitalmente y cifrados.
Outlook Web Access con el control S/MIME proporciona servicios de seguridad S/MIME a los
mensajes de correo electrónico que los usuarios envían y reciben a través de Outlook Web Access.
Los usuarios interactúan con los mensajes de correo electrónico como lo harían con Outlook Web
Access, pero también pueden enviar y recibir mensajes de correo firmados digitalmente o cifrados.
Outlook Web Access con el control S/MIME ofrece tres formas de utilizar la funcionalidad S/MIME:
Los usuarios individuales pueden utilizar Outlook Web Access para firmar digitalmente o
cifrar mensajes de correo individuales.
Los usuarios individuales pueden configurar Outlook Web Access con el control S/MIME
para firmar digitalmente o cifrar todos los mensajes de correo electrónico de manera
predeterminada.
Los administradores pueden configurar Outlook Web Access con el control S/MIME para
solicitar la firma digital o el cifrado de todos los mensajes de correo electrónico para los
usuarios de un determinado servidor de Exchange.

Nota: una vez instalado el control S/MIME, los datos adjuntos abiertos directamente desde los
mensajes de correo firmados y cifrados se eliminarán de la memoria caché de Internet
Explorer cuando se cierre el mensaje. Este comportamiento sólo se produce en los elementos
firmados y cifrados. Los datos adjuntos abiertos desde mensajes que no están firmados y
cifrados no se eliminan.

Firma y cifrado de mensajes de correo electrónico individuales


De forma predeterminada, Outlook Web Access con el control S/MIME está configurado para no
firmar ni cifrar los mensajes de correo electrónico. Un usuario debe seleccionar las firmas digitales
o el cifrado en un mensaje de correo individual o cambiar la opción predeterminada.
Una vez instalado el control S/MIME, se agregan botones a la barra de herramientas que aparece
al redactar un mensaje de correo electrónico nuevo. Para firmar digitalmente o cifrar un mensaje
de correo electrónico individual, el usuario tiene que hacer clic en el botón apropiado de dicho
mensaje. Cuando se envía el mensaje con el botón apropiado seleccionado, Outlook Web Access
con el control S/MIME agrega el servicio S/MIME apropiado al mensaje de correo.
Para firmar digitalmente un mensaje de correo electrónico individual
1. Inicie sesión en Outlook Web Access con el control S/MIME instalado como un usuario que
tenga un certificado.
Haga clic en Nuevo para redactar un mensaje.
Agregue un destinatario para el mensaje y complete los campos del mensaje.
En la barra de herramientas, seleccione el botón Agregar firma digital a este mensaje
(figura 5.2).
Figura 5.2 El botón Agregar firma digital a este mensaje
Haga clic en Enviar.
Para cifrar un mensaje de correo electrónico individual
2. Inicie sesión en Outlook Web Access con el control S/MIME instalado como un usuario que
tenga un certificado.
Haga clic en Nuevo para redactar un mensaje.
Agregue un destinatario para el mensaje y complete los campos del mensaje.
En la barra de herramientas, seleccione el botón Cifrar el contenido del mensaje y de
los datos adjuntos (figura 5.3).

Figura 5.3 El botón Cifrar el contenido del mensaje y de los datos adjuntos
Haga clic en Enviar.

Firma y cifrado de mensajes de correo electrónico de manera predeterminada


Además de agregar botones para permitir la firma y el cifrado de mensajes individuales de correo
electrónico, Outlook Web Access con el control S/MIME agrega casillas de verificación a la página
Opciones bajo Seguridad de correo electrónico para permitir la firma digital y el cifrado de
todos los mensajes de correo de manera predeterminada. Las casillas de verificación que se
agregan son las siguientes:
Cifrar contenido y datos adjuntos en los mensajes salientes
Agregar una firma digital a los mensajes salientes
De manera predeterminada, estas casillas de verificación no están activadas. Cuando alguien
redacta un mensaje con Outlook Web Access, estas opciones controlan si el mensaje se firmará o
se cifrará de manera predeterminada. Si ninguna de estas casillas de verificación está activada (el
valor predeterminado), los mensajes del usuario no se firman ni se cifran. Sin embargo, los
usuarios pueden cifrar o firmar mensajes individuales desde dentro del mensaje. Cuando una de
estas casillas de verificación está activada, la funcionalidad correspondiente se habilita de manera
predeterminada. Es posible habilitar una o ambas opciones. Después de activar la casilla de
verificación, los usuarios verán el botón correspondiente de la barra de herramientas seleccionado
en todos los mensajes nuevos. El usuario puede anular estos valores predeterminados si hace clic
en el botón para desactivar la opción.
Para configurar las opciones predeterminadas de seguridad del correo electrónico
3. Inicie sesión en Outlook Web Access con el control S/MIME instalado como un usuario que
tenga un certificado.
En el Panel de exploración de Outlook Web Access, haga clic en Opciones. Si el panel
de exploración está contraído, haga clic en el botón Ir a opciones.
En la página Opciones, bajo Seguridad de correo electrónico, active la casilla de
verificación Cifrar contenido y datos adjuntos en los mensajes salientes si desea
habilitar de forma predeterminada el cifrado al redactar un mensaje.
Active la casilla de verificación Agregar una firma digital a los mensajes salientes si
desea habilitar de forma predeterminada la firma al redactar un mensaje.
Haga clic en Guardar y cerrar.

Solicitar que todos los mensajes de correo electrónico estén firmados y cifrados
Puede solicitar que los mensajes de correo electrónico se firmen digitalmente o se cifren siempre,
eliminando la posibilidad de que el usuario envíe mensajes sin firmar o sin cifrar. Este requisito
puede utilizarse con la directiva de seguridad de una organización relativa al uso de correo
electrónico.
Después de implementar estas opciones, los usuarios no podrán enviar mensajes de correo que no
estén firmados o cifrados. Implemente estas opciones con precaución, ya que los usuarios no
podrán enviar mensajes de correo si no se pueden obtener los certificados digitales apropiados.
Estas opciones no afectan a la posibilidad de que el usuario envíe mensajes de correo mediante
otros clientes de correo electrónico o mediante Outlook Web Access sin el control S/MIME. Para
que todo el uso del correo electrónico cumpla estos requisitos, esta opción debe tener unas
restricciones similares en otros clientes de correo electrónico. Además, se debe impedir el acceso
al servidor de Exchange a aquellos clientes de correo electrónico que no se puedan controlar.
Para controlarlo se pueden utilizar opciones del Registro en el servidor de Exchange del usuario,
con las claves siguientes:
AlwaysSign
AlwaysEncrypt
Para obtener más información acerca de estas claves del Registro y sus valores, consulte el
apéndice B, "Configuración relacionada con el control S/MIME de Outlook Web Access".

Ver mensajes de correo electrónico firmados y cifrados


Para ver mensajes de correo electrónico firmados o cifrados, el usuario proporciona un Número de
identificación personal (NIP) o una contraseña sólo si su clave privada utiliza protección mediante
una clave segura. Outlook Web Access con el control S/MIME procesa automáticamente estos
mensajes y solicita al usuario la información necesaria basándose en el certificado digital. En el
caso de los mensajes firmados digitalmente, el sistema cliente del usuario comprueba la firma del
mensaje (descifra el hash de firma con la clave pública, y después calcula y compara el hash del
mensaje), mientras que el servidor de Exchange comprueba la validez del certificado de firma
(caducidad, confianza, revocación). En los mensajes cifrados, el sistema cliente del usuario intenta
recuperar automáticamente las claves privadas apropiadas, solicita al usuario la información
necesaria y, si las operaciones se realizan correctamente, muestra el mensaje de correo.
Nota: cuando un usuario utiliza Outlook Web Access con el control S/MIME con el panel de
vista previa y hay un mensaje cifrado seleccionado, Outlook Web Access con el control S/MIME
debe descifrar el mensaje antes de mostrarlo en el panel de vista previa. Dependiendo del
certificado digital que se esté utilizando, puede haber un retraso al mostrar el mensaje
mientras se recupera la clave privada. Además, si la clave privada requiere un NIP o una
contraseña, se pedirá al usuario que especifique dicha información para que se muestre el
mensaje en el panel de vista previa.
Los usuarios quizás deseen comprobar la firma o el cifrado cuando reciban un mensaje S/MIME. En
los procedimientos siguientes se explica cómo comprobar mensajes.
Para comprobar la firma de un mensaje firmado digitalmente
4. Inicie sesión en Outlook Web Access con el control S/MIME instalado como un usuario que
tenga un certificado.
En la Bandeja de entrada, busque el mensaje firmado digitalmente y haga doble clic en
él.
Cuando se abra el mensaje, haga clic en el botón Comprobar firma para comprobar la
firma (figura 5.4)

Figura 5.4 Botón Comprobar firma


Después de hacer clic en el botón Comprobar firma aparecerá el cuadro de diálogo
Firma digital (figura 5.5), lo que indica que la firma digital es válida.
Figura 5.5 Firma digital comprobada en Outlook Web Access
Para ver un mensaje cifrado mediante Outlook Web Access
5. Inicie sesión en Outlook Web Access con el control S/MIME instalado como un usuario que
tenga un certificado.
En la Bandeja de entrada, busque el mensaje de prueba cifrado y haga doble clic en él.
Cuando se abra el mensaje, para comprobar el cifrado, lleve el puntero al botón
Comprobar cifrado (figura 5.6). Aparecerá un mensaje que indica que este mensaje de
correo electrónico estaba cifrado.

Figura 5.6 Botón Comprobar cifrado en Outlook Web Access

Conclusión
Si ha seguido los pasos de este capítulo, tendrá un entorno de los conocimientos que le permitirán
ver cómo funciona un sistema S/MIME integrado en Exchange 2003. En este capítulo también se
ha explicado cómo realizar algunos pasos básicos para comprender la funcionalidad de S/MIME:
Cómo se emiten los certificados.
Cómo utilizan los clientes S/MIME dichos certificados.
Cómo enviar y recibir mensajes de correo electrónico que se han firmado y cifrado.
Después de completar las tareas descriptas en este capítulo, utilice un laboratorio para aprender
más acerca de las distintas partes de un sistema S/MIME mediante una experimentación
continuada. Por ejemplo, puede utilizar un laboratorio para ver cómo funciona la revocación de
certificados y la recuperación de claves en Servicios de Certificate Server.
Laboratorio Práctico:

Implementando digital signature y encryption en Exchange

En esta práctica, usted va a configurar Exchange para habilitar a los usuarios a firmar digitalmente
y encryptar mensajes:

1. Desde el desktop, haga clic en Start, y Administrative Tools, y después haga clic en
Certification Authority.

2. En Certification Authority, expanda Su CA.

3. En la consola , haga botón derecho en Certificate Templates, y luego en New, después haga
clic en Certificate Template to Issue.

4. En el cuadro Enable Certificate Templates, haga clic en Exchange User


Y luego en OK.

5. En Certification Authority, haga botón derecho en Certificate Templates y después en


Manage.

6. En la consola certtmpl - [Certificate Templates], en el panel de detalles,


haga botón derecho en Exchange User y después en Properties.

7. En el cuadro Exchange User Properties, haga clic en Security.

8. En el tab de Security, en el cuadro Group or user names, haga clic en Authenticated


Users, en los Permissions for Authenticated Users, para el permiso de Enroll, seleccione
Allow , y haga OK.

9. Cierre Certificate Templates y después cierre Certification Authority.

También podría gustarte