Compartir a través de


Información general de TLS - SSL (SSP de Schannel)

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 10

En este tema destinado a profesionales de TI, se describen los cambios de funcionalidades en el Proveedor de compatibilidad de seguridad (SSP) de Schannel, que incluyen los protocolos de autenticación de Seguridad de la capa de transporte (TLS), Capa de sockets seguros (SSL) y Seguridad de la capa de transporte del datagrama (DTLS), para Windows Server 2012 R2 , Windows Server 2012 , Windows 8.1 y Windows 8.

Schannel es un proveedor de compatibilidad para seguridad (SSP) que implementa los protocolos de autenticación estándar de Internet de SSL y TLS y DTLS. La interfaz del proveedor de compatibilidad para seguridad (SSPI) es una API que usan los sistemas Windows para realizar funciones basadas en la seguridad, incluida la autenticación. SSPI funciona como una interfaz común a varios proveedores de compatibilidad para seguridad (SSP), incluido el Schannel SSP.

Para más información sobre la implementación de TLS y SSL de Microsoft en el SSP de Schannel, consulte la Referencia técnica de TLS/SSL (2003).

Características de TLS/SSL (SSP de Schannel)

A continuación se describen las características de TLS en el SSP de Schannel.

Reanudación de la sesión TLS.

El protocolo de Seguridad de la capa de transporte (TLS), un componente del proveedor de soporte técnico de seguridad de Schannel, se usa para proteger los datos que se envían entre las aplicaciones de una red que no sea de confianza. Puede usarse TLS/SSL para autenticar servidores y equipos cliente y también para cifrar mensajes entre las partes autenticadas.

Los dispositivos que conectan TLS con los servidores con frecuencia necesitan volver a conectarse debido a la expiración de la sesión. Windows 8.1 y Windows Server 2012 R2 ahora son compatibles con RFC 5077 ( reanudación de sesión TLS sin estado del lado del servidor). Esta modificación proporciona a los dispositivos Windows Phone y Windows RT:

  • Un uso de recursos reducido en el servidor

  • Un ancho de banda reducido, lo que mejora la eficacia de las conexiones de cliente

  • Reduce el tiempo empleado para el protocolo de enlace TLS debido a reanudaciones de la conexión.

Nota

La implementación de cliente de RFC 5077 se agregó en Windows 8.

Para obtener información sobre la reanudación de la sesión TLS sin estado, consulte el documento IETF RFC 5077.

Negociación de protocolo de aplicación

Windows Server 2012 R2 y Windows 8.1 son compatibles con la negociación del protocolo de aplicación TLS del lado del cliente para que las aplicaciones puedan aprovechar los protocolos como parte del desarrollo del estándar HTTP 2.0 y los usuarios puedan acceder a servicios en línea como Google y Twitter usando aplicaciones que ejecuten el protocolo SPDY.

Funcionamiento

Las aplicaciones de cliente y servidor habilitan la extensión de la negociación del protocolo de aplicaciones proporcionando listas de ID de protocolo de aplicación compatibles en orden descendente de preferencia. El cliente TLS indica que admite la negociación de protocolos de aplicación mediante la inclusión de la extensión de Negociación de protocolo de capa de aplicación (ALPN) con una lista de protocolos admitidos por el cliente en el mensaje ClientHello.

Cuando el cliente TLS realiza la solicitud al servidor, el servidor TLS lee su lista de protocolos admitidos para obtener el protocolo de aplicación preferido que también admite el cliente. Si se encuentra este tipo de protocolo, el servidor responde con el identificador de protocolo seleccionado y continúa con el protocolo de enlace como de costumbre. Si no hay ningún protocolo de aplicación común, el servidor envía una alerta de error grave de protocolo de enlace.

Administración de los emisores de confianza en la autenticación de cliente

Cuando se requiere la autenticación del equipo cliente mediante SSL o TLS, el servidor puede configurarse para enviar una lista de emisores de certificados de confianza. Esta lista contiene el conjunto de emisores de certificados en los que confiará el servidor y es una sugerencia para el equipo cliente en cuanto a qué certificado de cliente seleccionar si hay varios certificados presentes. Además, la cadena de certificados que el equipo cliente envía al servidor debe validarse con la lista de emisores de confianza configurados.

Antes de Windows Server 2012 y Windows 8, las aplicaciones o procesos que usaban el SSP de Schannel (incluido IIS y HTTP.sys) podrían proporcionar una lista de emisores de confianza que admitían para la autenticación de clientes a través de una lista de certificados de confianza (CTL).

En Windows Server 2012 y Windows 8, se realizaron cambios en el proceso de autenticación subyacente, de forma que:

  • Ya no se admite la administración de listas de emisores de confianza basada en CTL.

  • El comportamiento para enviar la lista de emisores de confianza está desactivado de forma predeterminada: el valor predeterminado de la clave del registro SendTrustedIssuerList ahora es 0 (desactivado de forma predeterminada) en lugar de 1.

  • Se conserva la compatibilidad con versiones anteriores de sistemas operativos Windows.

Nota

Si la aplicación cliente habilita el Asignador de sistemas y ha configurado SendTrustedIssuers, dicho asignador de sistemas agregará CN=NT Authority a la lista de emisores.

¿Qué valor añade esto?

A partir de Windows Server 2012, el uso de CTL ha sido reemplazado por una implementación basada en el almacén de certificados. Esto permite una manejabilidad más familiar a través de los cmdlets de administración de certificados existentes del proveedor de PowerShell, además de herramientas de línea de comandos como certutil.exe.

Aunque el tamaño máximo de la lista de autoridades de certificación de confianza compatible con el SSP de Schannel (16 KB) sigue siendo el mismo que en Windows Server 2008 R2 , en Windows Server 2012 existe un nuevo almacén de certificados dedicado para los emisores de autenticación de clientes, de modo que los certificados no relacionados no se incluyen en el mensaje.

¿Cómo funciona?

En Windows Server 2012, la lista de emisores de confianza se configura mediante almacenes de certificados; un almacén de certificados de equipo global predeterminado y otro opcional por sitio. El origen de la lista se determinará como sigue:

  • Si hay un almacén de credenciales específico configurado para el sitio, se usará como origen

  • Si no existe ningún certificado en el almacén definido por la aplicación, entonces Schannel comprueba el almacén de Emisores de autenticación de cliente en el equipo local y, si están presentes los certificados, usa ese almacén como el origen. Si no se encuentra ningún certificado en ningún almacén, se comprueba el almacén de raíces de confianza.

  • Si ninguno de los almacenes locales o globales contienen certificados, el proveedor de Schannel usará el almacén de Entidades de certificación de raíz de confianza como origen de la lista de emisores de confianza. (Este es el comportamiento de Windows Server 2008 R2).

Si el almacén de Entidades de certificación de raíz de confianza que se usó contiene una mezcla de certificados de emisor de entidad emisora de certificados (CA) y raíz (autofirmados), solo los certificados de emisor de CA se enviarán al servidor de forma predeterminada.

Cómo configurar Schannel para usar el almacén de certificados con emisores de confianza

La arquitectura del SSP de Schannel en Windows Server 2012 usará de manera predeterminada los almacenes descritos anteriormente para enumerar los emisores de confianza. Todavía puede usar los cmdlets de administración certificados existente del proveedor de PowerShell, además de herramientas de línea de comandos como Certutil para administrar certificados.

Para obtener información acerca de cómo administrar certificados mediante el proveedor de PowerShell, consulte Cmdlets de administración de AD CS en Windows.

Para obtener información acerca de cómo administrar certificados mediante la utilidad de certificados, consulte certutil.exe.

Para obtener información acerca de los datos, incluido el almacén definido por la aplicación, están definidos para una credencial de Schannel, consulte Estructura SCHANNEL_CRED (Windows).

Valores predeterminados de los modos de confianza

Hay tres modos de confianza de autenticación de cliente admitidos por el proveedor de Schannel. El modo de confianza controla cómo se realiza la validación de la cadena de certificados del cliente y una configuración de todo el sistema controlada por REG_DWORD "ClientAuthTrustMode" en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel.

Value Modo de confianza Descripción
0 Confianza de la máquina (valor predeterminado) Requiere la emisión del certificado de cliente por parte de un certificado de la lista de emisores de confianza.
1 Confianza de raíz exclusiva Requiere que un certificado de cliente se encadene con un certificado raíz contenido en el almacén del emisor de confianza especificado por el emisor. El certificado también debe ser emitido por un emisor de la lista de emisores de confianza
2 Confianza de CA exclusiva Requiere que un certificado de cliente se encadene con un certificado de entidad de certificación intermedio o un certificado raíz del almacén del emisor de confianza especificado por el emisor.

Para obtener información acerca de los errores de autenticación debidos a problemas de configuración de emisores de confianza, consulte el artículo de la Knowledge Base 280256.

Compatibilidad de TLS con extensiones del Indicador de nombre de servidor (SNI)

La característica Indicación de nombre de servidor extiende los protocolos SSL y TLS para permitir la identificación adecuada del servidor cuando se ejecuta una gran cantidad de imágenes virtuales en un solo servidor. Para asegurar la comunicación de forma adecuada entre un equipo cliente y un servidor, el equipo cliente solicita al servidor un certificado digital. Una vez que el servidor responde la solicitud y envía el certificado, el equipo cliente lo examina, lo usa para cifrar la comunicación y continúa con en intercambio normal de solicitud-respuesta. Sin embargo, en un escenario de hospedaje virtual, se hospedan varios dominios, cada uno con un certificado potencialmente diferente, en un solo servidor. En este caso, el servidor no puede saber de antemano qué certificado se envía al equipo cliente. SNI permite que el equipo cliente informe antes al dominio de destino en el protocolo, y esto permite que el servidor seleccione correctamente el certificado adecuado.

¿Qué valor añade esto?

Esta funcionalidad adicional:

  • Permite hospedar varios sitios web SSL en una combinación de puerto e IP única.

  • Reduce el uso de memoria cuando se hospedan varios sitios web SSL en un servidor web único.

  • Permite que una mayor cantidad de usuarios se conecten a mis sitios web SSL simultáneamente.

  • Permite proporcionar sugerencias a los usuarios finales a través de la interfaz del equipo para seleccionar el certificado correcto durante un proceso de autenticación del cliente.

Funcionamiento

Schannel SSP mantiene una caché en memoria de los estados de conexión de clientes permitidos para los clientes. Esto permite que los equipos cliente puedan volver a conectarse rápidamente con el servidor SSL sin someterse a un protocolo de enlace SSL completo en las visitas siguientes. Este uso eficaz de la administración de certificados permite que una mayor cantidad de sitios puedan hospedarse en un solo Windows Server 2012, en comparación con las versiones anteriores de los sistemas operativos.

La selección de certificados por parte de los usuarios finales se ha mejorado, ya que permite preparar una lista de nombres de emisores de certificados probables con sugerencias para el usuario final acerca de cuál debe elegir. Esta lista puede configurarse mediante la directiva de grupo.

Seguridad de capa de transporte de datagrama (DTLS)

La versión 1.0 del protocolo DTLS se ha agregado al proveedor de compatibilidad para seguridad Schannel. El protocolo DTLS proporciona privacidad en las comunicaciones de los protocolos de datagramas. El protocolo permite que las aplicaciones de cliente/servidor se comuniquen de acuerdo con el modo en que fueron diseñadas para evitar interceptaciones, alteraciones o falsificación de mensajes. El protocolo DTLS se basa en el protocolo de seguridad de la capa de transporte (TLS) y proporciona garantías de seguridad equivalentes, lo que reduce la necesidad de usar IPsec o diseñar un protocolo personalizado de seguridad de la capa de la aplicación.

¿Qué valor añade esto?

Los datagramas son comunes en los medios de transmisión por secuencias, como los juegos o las videoconferencias seguras. Si agrega el protocolo DTLS al proveedor de Schannel, podrá usar el conocido modelo Windows SSPI para proteger la comunicación entre los equipos cliente y los servidores. DTLS está diseñado intencionalmente para ser tan similar a TLS como sea posible, tanto para minimizar la nueva invención de seguridad como para maximizar la reutilización de los códigos y la infraestructura.

Funcionamiento

Las aplicaciones que usan DTLS mediante UDP pueden usar el modelo SSPI en Windows Server 2012 y Windows 8. Hay disponibles algunos conjuntos de cifrado para la configuración, de manera similar al modo en que se configura TLS. Schannel continúa usando el proveedor criptográfico CNG que aprovecha la certificación de FIPS 140, que se introdujo en Windows Vista.

Funciones obsoletas

En el SSP de Schannel para Windows Server 2012 y Windows 8, no hay características o funcionalidades obsoletas.

Referencias adicionales