Compartir a través de


Referencia técnica para los controles criptográficos utilizados en Configuration Manager

 

Se aplica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

System Center 2012 Configuration Manager utiliza firma y cifrado para proteger la administración de los dispositivos de la jerarquía de Configuration Manager. La firma garantiza que si hay datos que se modificaron en tránsito, se descartarán. El cifrado, mediante un analizador de protocolos de red, impide que un atacante pueda leer los datos.

El algoritmo hash primario que Configuration Manager usa para firmar es SHA-256. Si dos sitios de Configuration Manager se comunican entre sí, firman sus comunicaciones mediante SHA-256. El algoritmo primario de cifrado implementado en Configuration Manager es 3DES. Se utiliza para almacenar datos en la base de datos Configuration Manager y para cuando los clientes se comunican mediante HTTP. Si utiliza comunicación de cliente a través de HTTPS, puede configurar la infraestructura de clave pública (PKI) para que utilice certificados RSA con los algoritmos hash y las longitudes de clave máximas documentados en Requisitos de certificados PKI para Configuration Manager.

Para la mayoría de operaciones de cifrado de sistemas operativos basados en Windows, Configuration Manager usa los algoritmos SHA-1 y SHA-2, 3DES y AES y RSA en la biblioteca CryptoAPI de Windows rsaenh.dll.

Para obtener más información, consulte las secciones siguientes.

  • Controles criptográficos para operaciones de Configuration Manager

  • Certificados que utiliza Configuration Manager

  • Controles criptográficos para la comunicación de servidor

  • Controles criptográficos para los clientes que utilizan la comunicación HTTPS con los sistemas de sitio

  • Controles criptográficos para los clientes que utilizan la comunicación HTTP con los sistemas de sitio

System_CAPS_importantImportante

Vea información sobre los cambios recomendados en respuesta a las vulnerabilidades SSL en Acerca de las vulnerabilidades SSL.

Controles criptográficos para operaciones de Configuration Manager

La información de Configuration Manager se puede firmar y cifrar independientemente de si utiliza certificados PKI con Configuration Manager.

Firma y cifrado de directiva

Las asignaciones de directiva de cliente están siempre firmadas por el certificado de firma de servidor de sitio autofirmado para impedir que un punto de administración comprometido envíe directivas alteradas. Esta medida de seguridad es especialmente relevante si utiliza administración de cliente basada en Internet ya que este entorno requiere que un punto de administración esté expuesto a la comunicación de Internet.

La directiva se cifra con 3DES cuando contiene información confidencial. La directiva que contiene información confidencial se envía a clientes autorizados únicamente. La directiva que no tiene información confidencial no se cifra.

Cuando la directiva se almacena en los clientes, se cifra mediante la interfaz de programación de aplicaciones de protección de datos (DPAPI).

Hash de la directiva

Cuando los clientes de Configuration Manager solicitan una directiva, obtienen, en primer lugar, una asignación de directiva para que sepan qué directivas les son aplicables y soliciten sólo estos cuerpos de directiva. Cada asignación de directiva contiene el hash calculado para el cuerpo de directiva correspondiente. El cliente recupera los cuerpos de directiva aplicables y, a continuación, calcula el hash en relación a dicho cuerpo. Si el hash del cuerpo de directiva descargado no coincide con el hash de la asignación de directiva, el cliente descarta el cuerpo de directiva.

El algoritmo hash para la directiva es SHA-1 y SHA-256.

Hash de contenido

El servicio de administrador de distribución del servidor del sitio aplica el hash a los archivos de contenido de todos los paquetes. El proveedor de directivas incluye el hash en la directiva de distribución de software. Cuando descarga el contenido, el cliente de Configuration Manager regenera el hash localmente y lo compara con el suministrado en la directiva. Si sus valores coinciden, significa que el contenido no se modificó, y el cliente lo instala. La modificación de un solo byte del contenido hará que los valores hash no coincidan y, por lo tanto, no se instale el software. Esta comprobación permite garantizar que sólo el software correcto se instala porque su contenido sólo se valida si coincide con el de la directiva.

El algoritmo hash predeterminado para el contenido es SHA-256. Para cambiar este valor predeterminado, consulte la documentación del kit de desarrollo de software (SDK) de Configuration Manager.

No todos los dispositivos admiten la aplicación del hash al contenido. Las excepciones son las siguientes:

  • Clientes de Windows cuando transmiten en secuencia contenido de App-V.

  • Clientes de Windows Phone: aunque estos clientes sí comprueban la firma de una aplicación si está firmada por un origen de confianza.

  • Clientes de Windows RT: aunque estos clientes comprueban la firma de una aplicación si está firmada por un origen de confianza y, además, utilizan la validación de nombre completo del paquete (PFN, por sus siglas en inglés).

  • iOS: aunque estos dispositivos comprueban la firma de una aplicación que esté firmada por cualquier certificado de desarrollador que proceda de un origen de confianza.

  • Clientes Nokia: aunque estos clientes comprueban la firma de una aplicación que utilice un certificado autofirmado. También, la firma de un certificado que proceda de un origen de confianza y el certificado pueden firmar las aplicaciones del origen de instalación de Nokia Symbian (SIS, por sus siglas en inglés).

  • Android. Además, estos dispositivos no utilizan la validación de firma para la instalación de aplicaciones.

  • Los clientes que se ejecutan en versiones de Linux y UNIX no admiten SHA-256. Para obtener más información, consulte la sección Acerca de Linux y sistemas operativos UNIX que hacer no soporte SHA-256 del tema Planear la implementación de cliente para servidores Linux y UNIX.

Cifrado y firma de inventario

El inventario que los clientes envían a los puntos de administración está siempre firmado por dispositivos, independientemente de si se comunican con los puntos de administración a través de HTTP o HTTPS. Si utilizan HTTP, tendrá la opción de cifrar estos datos, lo cual es una práctica recomendada de seguridad.

Cifrado de migración de estado

El cifrado de los datos almacenados en los puntos de administración de estado para la implementación de sistema operativo siempre se realiza con la Herramienta de migración de estado de usuario (USMT, por sus siglas en inglés) y 3DES.

Cifrado de paquetes de multidifusión para implementar sistemas operativos

Para cada paquete de implementación de sistema operativo, puede habilitar el cifrado cuando el paquete se transfiere a los equipos mediante multidifusión. El cifrado usa el Estándar de cifrado avanzado (AES, por sus siglas en inglés). Si se habilita el cifrado, no se requiere ninguna configuración de certificado adicional. El punto de distribución habilitado para multidifusión genera automáticamente claves simétricas para cifrar el paquete. Cada paquete tiene su propia clave de cifrado. La clave se almacena en el punto de distribución habilitado para multidifusión mediante el uso de API de Windows estándar. Cuando el cliente se conecta con la sesión de multidifusión, el intercambio de claves se realiza a través de un canal cifrado con el certificado de autenticación de cliente emitido por PKI, si el cliente utiliza HTTPS, o con el certificado autofirmado, si el cliente utiliza HTTP. El cliente almacena la clave en la memoria sólo durante la sesión de multidifusión.

Cifrado de los medios utilizados para implementar sistemas operativos

Si se utilizan medios para implementar sistemas operativos, y se especifica una contraseña para protegerlos, las variables de entorno se cifran mediante el Estándar de cifrado avanzado (AES, por sus siglas en inglés). El resto de datos de los medios, incluidos los paquetes y contenido para las aplicaciones, no se cifra.

Cifrado para el contenido hospedado en puntos de distribución basados en nube

A partir de System Center 2012 Configuration Manager SP1, si se usan puntos de distribución basados en la nube, el contenido que se carga en estos puntos de distribución se cifra mediante el Estándar de cifrado avanzado (AES) con un tamaño de clave de 256 bits. El contenido se cifrará de nuevo cada vez que lo actualice. Cuando los clientes descargan el contenido, la conexión HTTPS lo cifra y protege.

Firma en actualizaciones de software

Todas las actualizaciones de software deben estar firmadas por un editor de confianza como medida de protección ante la manipulación. En los equipos cliente, el Agente de Windows Update (WUA, por sus siglas en inglés) examina las actualizaciones en el catálogo, pero no instalará la actualización si no encuentra el certificado digital en el almacén de editores de confianza del equipo local. Si se utilizó un certificado autofirmado para publicar el catálogo de actualizaciones, como Editores WSUS autofirmados, el certificado también debe estar en el almacén de certificados Entidades de certificación raíz de confianza del equipo local para, así, comprobar la validez del certificado. El Agente de Windows Update también comprueba si la opción de directiva de grupo Permitir el contenido firmado procedente de la ubicación del servicio Microsoft Update de la intranet está habilitada en el equipo local. Esta opción de directiva debe estar habilitada para que el Agente de Windows Update pueda examinar las actualizaciones que se crearon y publicaron con Updates Publisher.

Cuando se publican actualizaciones de software en System Center Updates Publisher, un certificado digital las firma cuando se publican en un servidor de actualizaciones. Puede firmar la actualización de software con un certificado PKI, o con un certificado autofirmado generado con Updates Publisher.

Datos de configuración firmados para configuración de cumplimiento

Cuando se importan datos de configuración, Configuration Manager comprueba la firma digital de los archivos. Si los archivos no están firmados, o si la comprobación de firma digital no se completa correctamente, el sistema emitirá una advertencia, y se solicitará al usuario confirmación para continuar con la importación. Continúe con la importación de datos de configuración sólo si confía totalmente en el editor y la integridad de los archivos.

Cifrado y hash para notificación de cliente

Si utiliza la notificación de cliente, todas las comunicaciones utilizarán TLS y el nivel de cifrado más alto que puedan negociar los sistemas operativos del servidor y del cliente. Por ejemplo, un equipo cliente que ejecuta Windows 7 y un punto de administración que ejecuta Windows Server 2008 R2 pueden admitir un cifrado de AES de 128 bits; sin embargo, este mismo punto de administración con un equipo cliente que ejecuta Vista sólo podrán optar a cifrados interiores a 3DES. La misma negociación se produce para la aplicación del hash en los paquetes que se transfieren durante la notificación de cliente, que utiliza SHA-1 o SHA-2.

Certificados que utiliza Configuration Manager

Para obtener una lista de los certificados que utilizan infraestructura de clave pública (PKI) que puede utilizar Configuration Manager, sus requisitos y limitaciones específicos y cómo se utilizan los certificados, consulte Requisitos de certificados PKI para Configuration Manager. Esta lista incluye las longitudes de clave y los algoritmos hash admitidos. La mayoría de los certificados admiten una longitud de clave de 2048 bits y SHA-256.

Nota

Todos los certificados que utiliza Configuration Manager deben contener caracteres de byte único en el nombre del sujeto o el nombre alternativo del sujeto.

Se requieren certificados PKI para los siguientes escenarios:

  • Cuando se administran clientes de Configuration Manager en Internet.

  • Cuando se administran clientes de Configuration Manager en dispositivos móviles.

  • Cuando se administran equipos Mac.

  • Cuando se utilizan puntos de distribución basados en nube.

  • Cuando se administran equipos basados en Intel AMT fuera de banda.

Para el resto de comunicaciones de Configuration Manager que requieren certificados para la autenticación, firma y cifrado, Configuration Manager utiliza automáticamente certificados PKI, si están disponibles. Si no están disponibles, Configuration Manager genera certificados autofirmados.

Configuration Manager no utiliza certificados PKI cuando administra dispositivos móviles mediante el conector de Exchange Server.

Certificados PKI y administración de dispositivos móviles

Si el dispositivo móvil no está bloqueado por el operador de telefonía móvil, puede usar Configuration Manager o Microsoft Intune para solicitar e instalar un certificado de cliente. Este certificado permite la autenticación mutua entre el cliente del dispositivo móvil y los sistemas de sitio de Configuration Manager o los servicios de Microsoft Intune. Si el dispositivo móvil está bloqueado, no podrá usar Configuration Manager ni Intune para implementar certificados. Para obtener más información, vea Cómo instalar clientes en dispositivos Windows Mobile y Nokia Symbian con Configuration Manager.

Si habilita el inventario de hardware para dispositivos móviles, Configuration Manager o Intune también hará un inventario de los certificados que están instalados en el dispositivo móvil.

Certificados PKI y administración fuera de banda

La administración fuera de banda para equipos basados en Intel AMT usa, como mínimo, dos tipos de certificados emitidos por PKI: un certificado de aprovisionamiento de AMT y un certificado de servidor web.

El punto de servicio fuera de banda utiliza un certificado de aprovisionamiento de AMT para preparar los equipos para la administración fuera de banda. Los equipos basados en AMT objeto de aprovisionamiento deben confiar en el certificado que presenta el punto de administración fuera de banda. De forma predeterminada, los fabricantes de equipos configuran los equipos basados en AMT para que utilicen entidades de certificación externas, como VeriSign, Go Daddy, Comodo o Starfield. Si adquiere un certificado de aprovisionamiento de una de las entidades de certificación externas y configura Configuration Manager para que lo utilice, los equipos basados en AMT confiarán en la entidad de certificación del certificado de aprovisionamiento y el proceso se completará correctamente. Sin embargo, se recomienda utilizar la entidad de certificación interna propia para emitir el certificado de aprovisionamiento de AMT. Para obtener más información, vea Prácticas recomendadas de seguridad para administración fuera de banda.

Los equipos basados en AMT ejecutan un componente de servidor web en su firmware. Este componente de servidor web cifra el canal de comunicación con el punto de servicio fuera de banda mediante Seguridad de la capa de transporte (TLS, por sus siglas en inglés). El BIOS de AMT no tiene interfaz de usuario para configurar manualmente un certificado; por lo tanto, debe tener una entidad de certificación de Microsoft que apruebe automáticamente las solicitudes de certificado procedentes de equipos basados en AMT. La solicitud utiliza PKCS #10 para el formato de solicitud, y a su vez, utiliza PKCS#7 para transmitir la información del certificado al equipo basado en AMT.

Aunque el equipo basado en AMT esté autenticado en el equipo que lo administra, no hay ningún certificado PKI de cliente correspondiente en el equipo que lo administra. En su lugar, estas comunicaciones utilizan la autenticación de Kerberos de HTTP implícita. Si se utiliza HTTP implícita, el cifrado se realiza con TLS.

Se podría requerir otro tipo de certificado para la administración de equipos basados en AMT fuera de banda: un certificado de cliente opcional para redes inalámbricas y cableadas 802.1X autenticadas. El equipo basado en AMT podría requerir el certificado de cliente para la autenticación en el servidor RADIUS. Cuando el servidor RADIUS está configurado para la autenticación EAP-TLS, siempre se requiere un certificado de cliente. Cuando el servidor RADIUS está configurado para EAP-TTLS/MSCHAPv2 o PEAPv0/EAP-MSCHAPv2, la configuración de RADIUS especifica si se requiere un certificado de cliente o no. Para solicitar este certificado, el equipo basado en AMT utiliza el mismo proceso que para solicitar el certificado de servidor web.

Implementación de sistema operativo y certificados PKI

Cuando utiliza Configuration Manager para implementar sistemas operativos y un punto de administración requiere conexiones de cliente HTTPS, el equipo cliente debe tener también un certificado para comunicarse con el punto de administración, aunque se encuentre en una fase de transición como el arranque desde medios de secuencia de tareas o un punto de administración habilitado con PXE. Para que este escenario sea compatible, debe crear un certificado de autenticación del cliente PKI, exportarlo con la clave privada e importarlo en las propiedades del servidor de sitio, así como agregar el certificado de CA raíz de confianza del punto de administración.

Si se crea un medio de arranque, se importa el certificado de autenticación del cliente al crear el medio de arranque. Configure una contraseña en el medio de arranque para proteger la clave privada y demás información confidencial configurada en la secuencia de tareas. Todos los equipos que se arranquen desde el medio de arranque presentarán el mismo certificado al punto de administración según sea necesario para las funciones de cliente tales como la solicitud de una directiva de cliente.

Si se utiliza el arranque PXE, se importa el certificado de autenticación del cliente en el punto de administración habilitado con PXE; se utiliza el mismo certificado para todos los clientes que se arranquen desde ese punto de administración habilitado con PXE. Por motivos de seguridad, se recomienda solicitar a los usuarios que conectan sus equipos a un servicio PXE que faciliten una contraseña para proteger la clave privada y demás información confidencial de la secuencia de tareas.

Si cualquiera de estos certificados de autenticación del cliente se ve comprometido, bloquee los certificados en el nodo Certificados del área de trabajo Administración, nodo Seguridad. Para administrar estos certificados, debe tener el derecho Administrar certificado de implementación de sistema operativo.

Una vez que el sistema operativo está implementado y Configuration Manager está instalado, el cliente necesitará su propio certificado de autenticación del cliente PKI para la comunicación de cliente HTTPS.

Soluciones de proxy de ISV y certificados PKI

Los fabricantes de software independientes (ISV) pueden crear aplicaciones que amplían Configuration Manager. Por ejemplo, un ISV puede crear extensiones compatibles con plataformas de cliente que no sean de Windows, como los equipos Macintosh o UNIX. Sin embargo, si los sistemas de sitio requieren conexiones de cliente HTTPS, estos clientes también deben usar certificados PKI para comunicarse con el sitio. Configuration Manager incluye la capacidad para asignar un certificado al proxy de ISV que permite la comunicación entre los clientes de proxy de ISV y el punto de administración. Si utiliza extensiones que requieren certificados de proxy de ISV, consulte la documentación del producto correspondiente. Para obtener más información acerca de cómo crear certificados de proxy de ISV, consulte el kit de desarrollador de Software (SDK) de Configuration Manager.

Si el certificado de ISV se ve comprometido, bloquéelo en el nodo Certificados del área de trabajo Administración, nodo Seguridad.

Asset Intelligence y certificados

Configuration Manager se instala con un certificado X.509 que el punto de sincronización de Asset Intelligence usa para conectarse a Microsoft.Configuration Manager usa este certificado para solicitar un certificado de autenticación del cliente del servicio de certificados de Microsoft. El certificado de autenticación del cliente se instala en el servidor de sistema de sitio del punto de sincronización de Asset Intelligence y se utiliza para autenticar el servidor en Microsoft. Configuration Manager utiliza el certificado de autenticación del cliente para descargar el catálogo Asset Intelligence y cargar títulos de software.

Este certificado tiene una longitud de clave de 1024 bits.

Puntos de distribución basados en la nube y certificados

A partir de System Center 2012 Configuration Manager SP1, los puntos de distribución basados en la nube requieren un certificado de administración (autofirmado o PKI) que se carga en Microsoft Azure. Este certificado de administración requiere capacidad de autenticación de servidor y una longitud de clave de certificado de 2048 bits. Además, se debe configurar un certificado de servicio para cada punto de distribución basado en la nube, que no debe ser autofirmado y que debe tener capacidad de autenticación de servidor y una longitud mínima de clave de certificado de 2048 bits.

Nota

El certificado de administración autofirmado solo se debe utilizar para realizar pruebas y no en redes de producción.

Los clientes no requieren un certificado PKI de cliente para utilizar los puntos de distribución basados en la nube; se autentican en la administración mediante el uso de un certificado autofirmado o de un certificado PKI de cliente. El punto de administración, a continuación, emite un token de acceso de Configuration Manager para el cliente, que el cliente presenta al punto de distribución basado en la nube. El token es válido durante 8 horas.

Conector de Microsoft Intune y certificados

Cuando Microsoft Intune inscribe dispositivos móviles, puede administrarlos en Configuration Manager creando un conector de Microsoft Intune. El conector usa un certificado PKI con capacidad de autenticación de cliente para autenticar Configuration Manager en Microsoft Intune y transferir toda la información entre ambos mediante SSL. El tamaño de clave de certificado es de 2048 bits y se utiliza el algoritmo hash SHA-1.

Cuando instala el conector, se crea un certificado de firma que se almacena en el servidor de sitio para las claves de instalación de prueba, y se crea un certificado de cifrado que se almacena en el punto de registro de certificado para cifrar el desafío del Protocolo de inscripción de certificados simple (SCEP). Estos certificados también tienen un tamaño de clave de 2048 bits y usan el algoritmo hash SHA-1.

Cuando Intune inscribe dispositivos móviles, instala un certificado PKI en el dispositivo móvil. Este certificado tiene capacidad de autenticación de cliente, utiliza un tamaño de clave de 2048 bits y utiliza el algoritmo hash SHA-1.

Microsoft Intune solicita, genera e instala estos certificados PKI automáticamente.

Comprobación de CRL para certificados PKI

Una lista de revocación de certificados (CRL) PKI aumenta la sobrecarga administrativa y de procesamiento, pero resulta más segura. Sin embargo, si la comprobación de CRL está habilitada pero no se puede acceder a la CRL, se produce un error en la conexión de PKI. Para obtener más información, consulte la sección Planeación de la revocación de certificados PKI del tema Planeación de la seguridad en Configuration Manager.

La comprobación de lista de revocación de certificados (CRL) está habilitada de forma predeterminada en IIS, por lo que si utiliza una CRL con la implementación de PKI, no es necesario configurar nada más en la mayoría de los sistemas de sitio de Configuration Manager que ejecutan IIS. Las actualizaciones de software constituyen una excepción, ya que se requiere un paso manual para habilitar la comprobación de CRL para comprobar las firmas en los archivos de actualización de software.

La comprobación de CRL está habilitada de forma predeterminada en los equipos cliente cuando utilizan conexiones de cliente HTTPS. La comprobación de CRL no está habilitada de forma predeterminada cuando se ejecuta la consola de administración fuera de banda para conectarse a un equipo basado en AMT, pero se puede habilitar esta opción. No se puede deshabilitar la comprobación de CRL en los clientes de equipos Mac en Configuration Manager SP1 o versiones posteriores.

La comprobación de CRL no es compatible con las siguientes conexiones en Configuration Manager:

  • Conexiones entre servidores.

  • Dispositivos móviles inscritos por Configuration Manager.

  • Dispositivos móviles inscritos por Microsoft Intune.

Controles criptográficos para la comunicación de servidor

Configuration Manager utiliza los siguientes controles criptográficos para la comunicación de servidor.

Comunicación de servidor dentro de un sitio

Cada servidor de sistema de sitio utiliza un certificado para transferir datos a otros sistemas de sitio en el mismo sitio de Configuration Manager. Algunos roles de sistema de sitio también utilizan certificados para la autenticación. Por ejemplo, si instala el punto de proxy de inscripción en un servidor y el punto de inscripción en otro servidor, pueden autenticarse entre sí mediante el uso de este certificado de identidad. Cuando Configuration Manager utiliza un certificado para esta comunicación, si hay un certificado PKI disponible que tenga capacidad de autenticación de servidor, Configuration Manager lo utiliza automáticamente; si no, Configuration Manager genera un certificado autofirmado. Este certificado autofirmado tiene capacidad de autenticación de servidor, usa SHA-256 y tiene una longitud de clave de 2048 bits.Configuration Manager copia el certificado en el almacén de usuarios de confianza de otros servidores de sistema de sitio que podrían necesitar confiar en el sistema de sitio. Los sistemas de sitio, a continuación, pueden confiar unos en otros mediante el uso de estos certificados y confianza de mismo nivel.

Además de este certificado para cada servidor de sistema del sitio, Configuration Manager genera un certificado autofirmado para la mayoría de los roles de sistema de sitio. Si hay más de un rol de sistema de sitio en el mismo sitio, comparten el mismo certificado. Por ejemplo, podría tener varios puntos de administración o varios puntos de inscripción en el mismo sitio. Este certificado autofirmado también utiliza SHA-256 y tiene una longitud de clave de 2048 bits. Asimismo se copia en el almacén de usuarios de confianza de los servidores de sistema de sitio que podrían necesitar confiar en él. Los siguientes roles de sistema de sitio generan este certificado:

  • Punto de servicio web del catálogo de aplicaciones

  • Punto de sitios web del catálogo de aplicaciones

  • Punto de sincronización de Asset Intelligence

  • Punto de registro de certificado

  • Punto de Endpoint Protection

  • Punto de inscripción

  • Punto de estado de reserva

  • Punto de administración

  • Punto de distribución habilitado con multidifusión

  • Servidor que ejecuta Internet Information Services (IIS)

  • Puede configurar otras fuentes de actualización opcionales si crea una directiva antimalware.

  • Punto de actualización de software

  • Punto de migración de estado

  • Punto de Validador de mantenimiento del sistema

  • Conector de Microsoft Intune

Estos certificados se administran automáticamente mediante Configuration Manager y, en caso necesario, se generan automáticamente.

Configuration Manager también utiliza un certificado de autenticación del cliente para enviar mensajes de estado desde el punto de distribución hasta el punto de administración. Cuando el punto de administración está configurado solamente para conexiones de cliente HTTPS, se debe utilizar un certificado PKI. Si el punto de administración acepta las conexiones HTTP, se puede utilizar un certificado PKI o seleccionar la opción de uso de un certificado autofirmado que tiene capacidad de autenticación de servidor, utiliza SHA-256 y tiene una longitud de clave de 2048 bits.

Comunicación de servidor entre sitios

Configuration Manager transfiere datos entre sitios mediante el uso de replicación de base de datos y replicación basada en archivos. Para obtener más información, vea Referencia técnica para comunicaciones de sitios en Configuration Manager.

Configuration Manager configura automáticamente la replicación de base de datos entre sitios y utiliza certificados PKI que tienen capacidad de autenticación de servidor si están disponibles; si no, Configuration Manager crea certificados autofirmados para la autenticación de servidor. En ambos casos, la autenticación entre sitios se establece mediante el uso de certificados del almacén de usuarios de confianza que utiliza confianza de mismo nivel. Este almacén de certificados se utiliza para garantizar que solo los equipos con SQL Server que utiliza la jerarquía de Configuration Manager participan en la replicación de sitio a sitio. Mientras que los sitios primarios y el sitio de administración central pueden replicar los cambios de configuración en todos los sitios de la jerarquía, los sitios secundarios solo pueden replicar los cambios de configuración en su sitio primario.

Los servidores de sitio establecen la comunicación de sitio a sitio mediante un intercambio de claves seguro que se realiza automáticamente. El servidor de sitio emisor genera un hash y lo firma con su clave privada. El servidor de sitio receptor comprueba la firma con la clave pública y compara el hash con un valor generado localmente. Si coinciden, el sitio receptor acepta los datos replicados. Si los valores no coinciden, Configuration Manager rechaza los datos de replicación.

La replicación de base de datos en Configuration Manager utiliza SQL Server Service Broker para transferir datos entre sitios mediante los siguientes mecanismos:

  • Conexión SQL Server a SQL Server: Utiliza credenciales de Windows para autenticación de servidor y certificados autofirmados de 1024 bits para firmar y cifrar los datos mediante el Estándar de cifrado avanzado (AES). Se utilizarán certificados PKI con capacidad de autenticación de servidor si están disponibles. El certificado debe estar ubicado en el almacén personal del almacén de certificados del equipo.

  • SQL Service Broker: Utiliza certificados autofirmados de 2048 bits para autenticación y para firmar y cifrar los datos mediante el Estándar de cifrado avanzado (AES). El certificado debe estar ubicado en la base de datos maestra de SQL Server.

La replicación basada en archivos utiliza el protocolo de Bloque de mensajes del servidor (SMB) y utiliza SHA-256 para firmar los datos que no están cifrados pero no contienen información confidencial. Si desea cifrar los datos, puede utilizar IPsec y debe implementarlo independientemente de Configuration Manager.

Controles criptográficos para los clientes que utilizan la comunicación HTTPS con los sistemas de sitio

Cuando los roles de sistema de sitio aceptan conexiones de cliente, se pueden configurar para que acepten conexiones HTTPS y HTTP, o solo conexiones HTTPS. Los roles de sistema de sitio que aceptan conexiones de Internet solo aceptan conexiones de cliente a través de HTTPS.

Las conexiones de cliente a través de HTTPS ofrecen un mayor nivel de seguridad gracias a la integración con una infraestructura de clave pública (PKI) para proteger la comunicación entre cliente y servidor. Sin embargo, podría seguir existiendo vulnerabilidad si se configuran las conexiones de cliente HTTPS sin un conocimiento profundo de la planeación, la implementación y las operaciones de PKI. Por ejemplo, si no protege la CA raíz, la confianza de toda la infraestructura PKI podría verse comprometida a través de la acción de atacantes. Si no se implementan y administran los certificados PKI mediante procesos controlados y seguros, se obtendrán como resultado clientes no administrados que no pueden recibir paquetes ni actualizaciones de software imprescindibles.

System_CAPS_importantImportante

Los certificados PKI que se utilizan para la comunicación del cliente protegen la comunicación solo entre el cliente y algunos sistemas de sitio. No protegen el canal de comunicación entre el servidor de sitio y los sistemas de sitio o entre servidores de sitio.

Comunicación sin cifrar cuando los clientes utilizan la comunicación HTTPS

Cuando los clientes se comunican con los sistemas de sitio mediante HTTPS, las comunicaciones se suelen cifrar mediante SSL. Sin embargo, en las siguientes situaciones, los clientes se comunican con los sistemas de sitio sin utilizar cifrado:

  • El cliente no puede realizar una conexión HTTPS en la intranet y recurre al uso de HTTP cuando los sistemas de sitio permiten esta configuración

  • Comunicación con los siguientes roles de sistema de sitio:

    • El cliente envía mensajes de estado al punto de estado de reserva

    • El cliente envía solicitudes PXE a un punto de distribución habilitado con PXE

    • El cliente envía datos de notificación a un punto de administración

Los puntos de servicios de informes están configurados para utilizar HTTP o HTTPS independientemente del modo de comunicación del cliente.

Controles criptográficos para los clientes que utilizan la comunicación HTTP con los sistemas de sitio

Cuando los clientes utilizan la comunicación HTTP con los roles de sistema de sitio, pueden utilizar los certificados PKI para la autenticación del cliente, o los certificados autofirmados que genera Configuration Manager. Cuando Configuration Manager genera certificados autofirmados, cuentan con un identificador personalizado de objetos para la firma y el cifrado. Estos certificados se usan para identificar al cliente de forma única. Para todos los sistemas operativos admitidos excepto Windows Server 2003, estos certificados autofirmados usan SHA-256 y tienen una longitud de clave de 2048 bits. Para Windows Server 2003, se utiliza SHA1 con una longitud de clave de 1024 bits.

Implementación de sistema operativo y certificados autofirmados

Cuando utiliza Configuration Manager para implementar sistemas operativos con certificados autofirmados, el equipo cliente debe tener también un certificado para comunicarse con el punto de administración, aunque se encuentre en una fase de transición como el arranque desde medios de secuencia de tareas o un punto de administración habilitado con PXE. Para que este escenario sea compatible con conexiones de cliente HTTP, Configuration Manager genera certificados autofirmados que cuentan con un identificador personalizado de objetos para la firma y el cifrado, y que se usan para identificar al cliente de forma única. Para todos los sistemas operativos admitidos excepto Windows Server 2003, estos certificados autofirmados usan SHA-256 y tienen una longitud de clave de 2048 bits. Para Windows Server 2003, se utiliza SHA1 con una longitud de clave de 1024 bits. Si los certificados autofirmados se ven comprometidos, para evitar que se utilicen para suplantar a clientes de confianza, bloquee los certificados en el nodo Certificados del área de trabajo Administración, nodo Seguridad.

Autenticación de servidor y cliente

Cuando los clientes se conectan a través de HTTP, autentican los puntos de administración mediante los Servicios de dominio de Active Directory o la clave raíz confiable de Configuration Manager. Los clientes no autentican otros roles de sistema de sitio como puntos de migración de estado o puntos de actualización de software.

Cuando un punto de administración autentica primero un cliente mediante el certificado de cliente autofirmado, este mecanismo proporciona una seguridad mínima, ya que cualquier equipo puede generar un certificado autofirmado. En esta situación, se debe aumentar el proceso de identidad del cliente por aprobación. Solo los equipos de confianza deben aprobarse, ya sea automáticamente mediante Configuration Manager o a través de un usuario administrativo de forma manual. Para obtener más información, consulte la sección de aprobación en Comunicaciones iniciadas por clientes.

Acerca de las vulnerabilidades SSL

Se recomienda deshabilitar SSL 3.0, habilitar TLS 1.1 y 1.2 y reordenar los conjuntos de cifrado relacionados con TLS para mejorar la seguridad de los servidores de Configuration Manager. Puede obtener información sobre cómo realizar estas acciones en este artículo de Knowledge Base. Esta acción no afectará a la funcionalidad de Configuration Manager.