Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
1.Descripción de la seguridad de los mensajes
2.Descripción de cómo Exchange 2003 hace posible la seguridad de los mensajes
3.Cifrado de mensajes y un sistema de seguridad de los mensajes de Exchange 2003
4.Firmas digitales y cifrado de mensajes en un sistema de seguridad de los mensajes de Exchange
2003
5.Arquitectura de Outlook Web Access con el control S/MIME
6.Uso de Outlook Web Access con el control S/MIME
Laboratorio Práctico
Introducción
Con el crecimiento experimentado por Internet en los últimos años, el correo electrónico ha
cambiado considerablemente. Ya no es sólo una herramienta interna utilizada dentro de las
compañías y organizaciones. En su lugar, ahora une a personas de distintas compañías, países e
incluso ha permitido a la gente de la tierra compartir información con los que están en el espacio,
como si estuvieran en el mismo edificio. Para algunos, el correo electrónico se ha convertido en la
ventaja más importante que ha aportado Internet hasta la fecha. A medida que las personas y las
compañías integran cada vez más el correo electrónico en sus vidas, su importancia aumenta día a
día. Mientras que antes el correo electrónico sólo era una comodidad, ahora es una necesidad.
Antes, la gente solía utilizar el correo electrónico para enviar breves notas sin importancia a otras
personas. Sin embargo, hoy en día la gente utiliza el correo electrónico para enviar información
importante.
El crecimiento sin precedentes experimentado por el correo electrónico ha sido posible gracias a la
adopción mundial del protocolo o lenguaje subyacente del correo electrónico en Internet: Protocolo
simple de transferencia de correo (SMTP). El estándar SMTP permite que distintos sistemas de
correo electrónico conectados a Internet intercambien información entre sí.
Sin embargo, a pesar de todas las ventajas que SMTP ha aportado a Internet, tiene un problema
inherente. El estándar SMTP se desarrolló originalmente para transportar mensajes breves y no
muy importantes en una red cerrada, no para transmitir información vital y confidencial en un
mundo interconectado. Ninguna de las personas que desarrollaron SMTP imaginó que pudiera
desempeñar el papel que tiene hoy en día. Por eso, SMTP no se diseñó para proteger el tipo de
información que transmite actualmente a través de las redes que cruza hoy en día. Fue diseñado
para transmitir información más sencilla a través de redes más simples, de ahí su nombre
Protocolo simple de transferencia de correo. Por ejemplo, SMTP envía información a través de
Internet de tal forma que cualquiera puede leer el mensaje.
Afortunadamente ha surgido el estándar Extensiones seguras multipropósito de correo Internet
(S/MIME) para mejorar la seguridad de los mensajes de correo electrónico SMTP. Con S/MIME, el
cifrado protege el contenido de los mensajes de correo y las firmas digitales comprueban la
verdadera identidad del remitente de un mensaje de correo electrónico.
La implementación de S/MIME para correo electrónico requiere una solución que abarca varios
productos y tecnologías. Este capítulo le guía en la implementación de S/MIME con Microsoft®
Exchange Server 2003. Además, ofrece consejos e incluye referencias a otros recursos cuando sea
necesario.
1. Descripción de la seguridad de los mensajes
Introducción
Aunque desde la primera versión de Microsoft® Exchange había disponibles características de
seguridad de los mensajes, normalmente sólo las utilizaban aquellos clientes que tenían requisitos
de seguridad especiales y personal de seguridad especializado. Sólo los especialistas en seguridad
y aquellas personas con conocimientos de criptografía necesitaban entender los conceptos de
seguridad de los mensajes de correo electrónico. La mayoría de las explicaciones de estos
conceptos las han dado expertos en seguridad y criptógrafos, y estaban destinadas a expertos en
seguridad y criptógrafos. Las personas que no eran especialistas en seguridad tenían menos
recursos disponibles y menos necesidad de dichos recursos.
Sin embargo, a medida que la seguridad de los mensajes tiene cada vez más popularidad y
aceptación, los administradores deben entender estos principios y conceptos. Estos conocimientos
resultan especialmente importantes debido a la mayor compatibilidad con Extensiones seguras
multipropósito de correo Internet (S/MIME) presente en Microsoft Exchange Server 2003.
Este punto presenta una introducción a S/MIME y sus conceptos relacionados. No es necesario
tener conocimientos sobre la seguridad. Esta introducción explica los conceptos generales de
S/MIME, de forma que pueda aplicar estos conceptos específicamente a Exchange. No se trata de
un tutorial completo sobre S/MIME y criptografía, pero si termina este punto podrá leer fuentes de
información más avanzadas cuando comprenda los principios básicos. Si ya conoce S/MIME y sus
temas relacionados, puede omitir este punto o leerlo como recordatorio.
Este punto empieza con información básica acerca de la seguridad de los mensajes S/MIME: firmas
digitales y cifrado de mensajes, ofrece después información adicional acerca de la compatibilidad y
las capacidades de firmas digitales y cifrado de mensajes. Al terminar este punto debe entender lo
siguiente:
Firmas digitales
Cifrado de mensajes
Criptografía mediante claves públicas
Certificados digitales
Descripción de S/MIME
Antes de que existiera S/MIME, los administradores utilizaban un protocolo de correo electrónico
ampliamente aceptado, el Protocolo simple de transferencia de correo (SMTP), que no era seguro
de manera inherente, o utilizaban soluciones más seguras pero patentadas. Los administradores
elegían una solución que hiciera hincapié en la seguridad o en la conectividad. Con S/MIME, los
administradores disponen ahora de una opción de correo electrónico que es más segura y está
ampliamente aceptada. S/MIME es un estándar tan importante como SMTP, ya que lleva SMTP un
nivel más allá: permite distribuir la conectividad de correo electrónico sin poner en peligro la
seguridad.
Historia de S/MIME
Para comprender S/MIME es útil conocer su historia. La primera versión de S/MIME fue
desarrollada en 1995 por una serie de proveedores de seguridad. Fue una de las distintas
especificaciones para la seguridad de los mensajes. Pretty Good Privacy (PGP) es un ejemplo de
otra especificación diferente para la seguridad de los mensajes. Cuando se publicó la versión 1 de
S/MIME, no existía ningún estándar único reconocido para la seguridad de los mensajes, sino que
existían varios estándares en competencia.
En 1998, la situación empezó a cambiar con la aparición de la versión 2 de S/MIME. A diferencia
de la versión 1, la versión 2 de S/MIME fue sometida al Internet Engineering Task Force (IETF,
Grupo de trabajo de ingeniería en Internet) para su consideración como estándar de Internet. Con
este paso, S/MIME pasó de ser un posible estándar entre otros muchos a ser el principal
contendiente para un estándar de seguridad de los mensajes. La versión 2 de S/MIME consta de
dos Request for Comments (RFC, Solicitud de comentarios) de IETF: RFC 2311
(http://www.ietf.org/rfc/rfc2311.txt), que establecía el estándar para los mensajes, y RFC 2312
(http://www.ietf.org/rfc/rfc2312.txt), que establecía el estándar para el tratamiento de
certificados. Juntas, estas dos RFC proporcionaron el primer marco de trabajo basado en
estándares de Internet que los proveedores podían seguir para ofrecer soluciones interoperables
de seguridad de los mensajes. Con la versión 2 de S/MIME, S/MIME se convierte en el estándar
para la seguridad de los mensajes.
En 1999, el IETF propuso la versión 3 de S/MIME para mejorar la capacidad de S/MIME. La
RFC 2632 (http://www.ietf.org/rfc/rfc2632.txt) se basó en el trabajo realizado en la RFC 2311
para especificar los estándares para los mensajes S/MIME, y la RFC 2633
(http://www.ietf.org/rfc/rfc2633.txt) mejoró la especificación del tratamiento de certificados
contenida en la RFC 2312. La RFC 2634 (http://www.ietf.org/rfc/rfc2634.txt) amplió las
capacidades generales al agregar otros servicios adicionales a S/MIME, como confirmaciones
seguras, triple envoltorio y etiquetas de seguridad.
La versión 3 de S/MIME ha logrado una amplia aceptación como estándar para la seguridad de los
mensajes. La versión 3 de S/MIME es compatible con los siguientes productos de Microsoft:
Microsoft Outlook® 2000 (con el SR-1 aplicado) y posteriores
Microsoft Outlook Express 5.01 y posteriores
Microsoft Exchange 5.5 y posteriores
Figura 1.9 Criptografía mediante claves públicas y firma digital de un mensaje de correo
electrónico
1. Se captura el mensaje.
2. Se calcula el valor de hash del mensaje.
3. Se recupera la clave privada del remitente.
4. Se cifra el valor de hash con la clave privada del remitente.
5. Se anexa al mensaje el valor de hash cifrado como una firma digital.
6. Se envía el mensaje.
La figura 1.10 muestra la secuencia de comprobación, con la incorporación de los elementos
auxiliares de la criptografía mediante claves públicas.
Figura 1.10 Criptografía mediante claves públicas y comprobación de una firma digital de un
mensaje de correo electrónico
1. Se recibe el mensaje.
2. Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
3. Se recupera el mensaje.
4. Se calcula el valor de hash del mensaje.
5. Se recupera la clave pública del remitente.
6. Se descifra con la clave pública del remitente el valor de hash cifrado.
7. Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
8. Si los valores coinciden, el mensaje es válido.
La secuencia muestra cómo la criptografía mediante claves públicas ofrece las capacidades que
aportan a una firma digital sus servicios de seguridad básicos: autenticación, no rechazo e
integridad de los datos.
Figura 1.13 Criptografía mediante claves públicas, y firma digital y cifrado de un mensaje de
correo electrónico
1. Se captura el mensaje.
2. Se calcula el valor de hash del mensaje.
3. Se recupera la clave privada del remitente.
4. Se recupera la clave pública del destinatario.
5. Se cifra el valor de hash con la clave privada del remitente.
6. Se anexa al mensaje el valor de hash cifrado como una firma digital.
7. Se genera la clave de sesión simétrica de un único uso.
8. Se realiza la operación de cifrado en un mensaje mediante la clave de sesión.
9. Se cifra la clave de sesión mediante la clave pública del destinatario.
10. Se incluye la clave de sesión cifrada en el mensaje cifrado.
11. Se envía el mensaje.
La figura 1.14 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.
Figura 1.14 Criptografía mediante claves públicas, y descifrado de un mensaje de correo
electrónico y comprobación de una firma digital
1. Se recibe el mensaje.
2. Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
3. Se recupera la clave privada del destinatario.
4. Se descifra la clave de sesión mediante la clave privada del destinatario.
5. Se descifra el mensaje con la clave de sesión descifrada.
6. Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
7. Se calcula el valor de hash del mensaje.
8. Se recupera la clave pública del remitente.
9. Se descifra con la clave pública del remitente el valor de hash cifrado.
10. Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
11. Si los valores coinciden, el mensaje es válido.
12. Se devuelve el mensaje sin cifrar al destinatario.
La secuencia muestra cómo la criptografía mediante claves públicas hace posible las firmas
digitales y el cifrado de mensajes.
Tenga en cuenta que una parte necesita la clave pública o la clave privada de la otra parte, según
la operación específica de que se trate. Por ejemplo, el remitente debe tener su clave privada para
firmar digitalmente correo electrónico, pero también debe tener la clave pública del destinatario
para poder enviar correo electrónico cifrado. Como esto puede resultar algo confuso, en la
figura 1.15 se muestra una tabla con las claves que necesita cada parte para realizar cada
operación.
Figura 1.15 Claves necesarias según la función y la operación
El siguiente elemento que hay que comprender son los certificados digitales. Los certificados
digitales hacen posible el uso de firmas digitales y el cifrado al distribuir pares de claves.
Cómo se utilizan los certificados digitales para las firmas digitales y el cifrado de
mensajes
Las firmas digitales y el cifrado de mensajes se complementan uno a otro. La figura 1.20 muestra
la secuencia de firma y cifrado, con la incorporación de los elementos auxiliares de una firma
digital.
Figura 1.20 Certificados digitales, y firma digital y cifrado de un mensaje de correo
electrónico
5. Se captura el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave privada del remitente del certificado digital del remitente.
Se recupera la clave pública del destinatario del certificado digital del destinatario.
Se cifra el valor de hash con la clave privada del remitente.
Se anexa al mensaje el valor de hash cifrado como una firma digital.
Se genera la clave de sesión simétrica de un único uso.
Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.
Se cifra la clave de sesión mediante la clave pública del destinatario.
Se incluye la clave de sesión cifrada en el mensaje cifrado.
Se envía el mensaje.
La figura 1.21 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.
Figura 1.21 Certificados digitales y descifrado de un mensaje de correo electrónico, y
comprobación de una firma digital
6. Se recibe el mensaje.
Se recuperan del mensaje el mensaje cifrado y la clave de sesión cifrada.
Se recupera la clave privada del destinatario del certificado digital del destinatario.
Se descifra la clave de sesión mediante la clave privada del destinatario obtenida a partir
del certificado digital del destinatario.
Se descifra el mensaje con la clave de sesión descifrada.
Se recupera del mensaje la firma digital que contiene el valor de hash cifrado.
Se calcula el valor de hash del mensaje.
Se recupera la clave pública del remitente del certificado digital del remitente.
Se descifra con la clave pública del remitente el valor de hash cifrado.
Se compara el valor de hash descifrado con el valor de hash obtenido en la recepción.
Si los valores coinciden, el mensaje es válido.
Se devuelve el mensaje sin cifrar al destinatario.
Si entiende cómo los certificados digitales hacen posible la criptografía mediante claves públicas y
cómo funciona la criptografía mediante claves públicas para ofrecer los servicios básicos de
seguridad para las firmas digitales y el cifrado de mensajes, entenderá cómo funciona la seguridad
de los mensajes con S/MIME. Juntos, estos conceptos conforman el núcleo fundamental de la
seguridad de los mensajes.
2. Descripción de cómo Exchange 2003 hace posible la seguridad de los mensajes
Introducción
En el punto 1, "Descripción de la seguridad de los mensajes", se explicaban los servicios básicos
de la seguridad de los mensajes basada en Extensiones seguras multipropósito de correo Internet
(S/MIME), que son la firma digital y el cifrado de mensajes. Además, explicaba cómo los
certificados digitales y la infraestructura de claves públicas (PKI) hacen posible S/MIME, y cómo
estas tecnologías se apoyan unas en otras. De esta explicación de S/MIME se desprende que hay
muchos componentes en S/MIME. S/MIME no es un único producto o tecnología. Una
implementación S/MIME totalmente funcional incluye varios componentes diferentes que abarcan
varias tecnologías.
Una vez que se tengan unos conocimientos generales de S/MIME, el siguiente paso consiste en
aplicar estos conocimientos a Microsoft® Exchange Server 2003. Como un sistema S/MIME consta
de varios componentes y tecnologías, es importante entender todos los componentes y cómo
funcionan conjuntamente. Después, cuando se entienda el sistema total, se podrá explicar en
detalle cada componente específico.
En este punto se explican todos los componentes que conforman un sistema de seguridad de los
mensajes basado en Exchange Server 2003 y cómo estos componentes ofrecen los servicios
específicos asociados a S/MIME. Al final del capítulo entenderá cuáles son estos componentes
específicos y cómo proporcionan servicios de seguridad de los mensajes. Cuando sepa la
información contenida en este capítulo puede pasar a los capítulos siguientes, en los que se explica
detalladamente cada parte del sistema.
Figura 2.1 Tecnologías que componen un sistema de seguridad de los mensajes basado en
Exchange Server 2003
Como muestra la figura 2.1, Exchange 2003 interactúa principalmente con el cliente de correo
electrónico y éste, a su vez, interactúa principalmente con la PKI. Las tres partes son necesarias y
funcionan conjuntamente para formar el sistema completo. Aunque este diseño modular pueda
parecer complicado, ofrece flexibilidad en cuanto a las tecnologías específicas que los clientes
pueden implementar para obtener una solución de mensajes más segura.
Este diseño modular es posible gracias a la compatibilidad con S/MIME de Exchange 2003.
Exchange 2003 aprovecha la amplia compatibilidad que ofrece S/MIME e interactúa con productos
que aceptan este estándar. Exchange utiliza las ventajas que ofrecen estas tecnologías
compatibles con el estándar S/MIME.
Además, Exchange permite la seguridad de los mensajes basada en estándares gracias a sus
propias capacidades. Por ejemplo, Exchange 2003 acepta clientes de correo electrónico S/MIME
gracias a su compatibilidad con protocolos de cliente de correo electrónico. Cualquier cliente de
correo electrónico que pueda conectarse a Exchange 2003 y que sea compatible con S/MIME es
válido para un sistema de seguridad de los mensajes.
Como S/MIME es un estándar, esos mismos clientes de correo compatibles con S/MIME pueden
utilizar cualquier PKI que se adhiera al estándar S/MIME. En un sistema de seguridad de los
mensajes con Exchange 2003 puede utilizarse cualquier PKI que acepte un cliente de correo
elegido.
Esta compatibilidad basada en estándares también permite que los usuarios de Exchange 2003
utilicen características de seguridad de los mensajes con usuarios de otros sistemas de correo,
siempre y cuando los clientes de correo de ambos usuarios utilicen versiones compatibles de
S/MIME.
La compatibilidad con S/MIME de Exchange 2003 ofrece a los clientes un mayor grado de
flexibilidad e interoperabilidad en cuanto a los productos específicos que conforman la solución
total de seguridad de los mensajes.
Para comprender las opciones disponibles en una solución S/MIME con Exchange 2003, veamos las
opciones disponibles para los dos componentes adicionales que forman una solución de
Exchange 2003: clientes de correo electrónico y PKI.
Figura 2.6 Certificados digitales, y firma digital y cifrado de un mensaje de correo electrónico
en un sistema de seguridad de los mensajes de Exchange 2003, donde se identifica el
componente principal
1. Se captura el mensaje.
Se calcula el valor de hash del mensaje.
Se recupera la clave privada del remitente del certificado digital del remitente.
Se recupera la clave pública del destinatario del certificado digital del destinatario.
Se cifra el valor de hash con la clave privada del remitente.
Se anexa al mensaje el valor de hash cifrado como una firma digital.
Se genera la clave de sesión simétrica de un único uso.
Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.
Se cifra la clave de sesión mediante la clave pública del destinatario.
Se incluye la clave de sesión cifrada en el mensaje cifrado.
Se envía el mensaje.
La figura 2.7 muestra la secuencia de descifrado y comprobación de la firma digital, con la
incorporación de los elementos auxiliares de la criptografía mediante claves públicas.
Nota: una vez instalado el control S/MIME, los datos adjuntos abiertos directamente desde los
mensajes de correo firmados y cifrados se eliminarán de la memoria caché de Internet
Explorer cuando se cierre el mensaje. Este comportamiento sólo se produce en los elementos
firmados y cifrados. Los datos adjuntos abiertos desde mensajes que no están firmados y
cifrados no se eliminan.
Figura 5.3 El botón Cifrar el contenido del mensaje y de los datos adjuntos
Haga clic en Enviar.
Solicitar que todos los mensajes de correo electrónico estén firmados y cifrados
Puede solicitar que los mensajes de correo electrónico se firmen digitalmente o se cifren siempre,
eliminando la posibilidad de que el usuario envíe mensajes sin firmar o sin cifrar. Este requisito
puede utilizarse con la directiva de seguridad de una organización relativa al uso de correo
electrónico.
Después de implementar estas opciones, los usuarios no podrán enviar mensajes de correo que no
estén firmados o cifrados. Implemente estas opciones con precaución, ya que los usuarios no
podrán enviar mensajes de correo si no se pueden obtener los certificados digitales apropiados.
Estas opciones no afectan a la posibilidad de que el usuario envíe mensajes de correo mediante
otros clientes de correo electrónico o mediante Outlook Web Access sin el control S/MIME. Para
que todo el uso del correo electrónico cumpla estos requisitos, esta opción debe tener unas
restricciones similares en otros clientes de correo electrónico. Además, se debe impedir el acceso
al servidor de Exchange a aquellos clientes de correo electrónico que no se puedan controlar.
Para controlarlo se pueden utilizar opciones del Registro en el servidor de Exchange del usuario,
con las claves siguientes:
AlwaysSign
AlwaysEncrypt
Para obtener más información acerca de estas claves del Registro y sus valores, consulte el
apéndice B, "Configuración relacionada con el control S/MIME de Outlook Web Access".
Conclusión
Si ha seguido los pasos de este capítulo, tendrá un entorno de los conocimientos que le permitirán
ver cómo funciona un sistema S/MIME integrado en Exchange 2003. En este capítulo también se
ha explicado cómo realizar algunos pasos básicos para comprender la funcionalidad de S/MIME:
Cómo se emiten los certificados.
Cómo utilizan los clientes S/MIME dichos certificados.
Cómo enviar y recibir mensajes de correo electrónico que se han firmado y cifrado.
Después de completar las tareas descriptas en este capítulo, utilice un laboratorio para aprender
más acerca de las distintas partes de un sistema S/MIME mediante una experimentación
continuada. Por ejemplo, puede utilizar un laboratorio para ver cómo funciona la revocación de
certificados y la recuperación de claves en Servicios de Certificate Server.
Laboratorio Práctico:
En esta práctica, usted va a configurar Exchange para habilitar a los usuarios a firmar digitalmente
y encryptar mensajes:
1. Desde el desktop, haga clic en Start, y Administrative Tools, y después haga clic en
Certification Authority.
3. En la consola , haga botón derecho en Certificate Templates, y luego en New, después haga
clic en Certificate Template to Issue.