6
SiC / Nº103 / FEBRERO 2013

VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

  • Upload
    votram

  • View
    232

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

S iC / N º103 / F EBRERO 2013

Page 2: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

FEBRERO 2013 / N º103 / S iC

VinCert 2.1 de VÍNTEGRIS

VinCert es una excelente herramienta software del tipo sistema de gestión-protección centralizada del uso de certificados digitales que integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), la asignación y permisos de uso por usuario/grupo (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/programa, etc.), proceso de firma (la firma se realiza en el servidor, y puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes).

En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza software, del tipo sistema de gestión y control de acceso centralizado de utilización de certificados de firma digital, que permite establecer permisos de uso para dichos certificados y posibilita a los usuarios utilizarlos como si estuviesen instalados en sus propias estaciones de trabajo finales a modo de certificados remotos. Permite tener el control central de qué certificados se usan, en qué momento se emplean, quiénes los utilizan y qué están firmando digitalmente. Se basa en el paradigma general denominado arquitectura cliente-servidor. Se opera bajo la pila de protocolos TCP/IP y se instala en máquina virtual bajo VMWare y entorno ESX/ESXi 4.0 y máquina con Windows Server 2008 R2 Enterprise 64 bits. Se administra, gestiona y controla de forma centralizada a través de una interfaz clara utilizando roles-perfiles, y se sincroniza y funciona en combinación con el Directorio Activo/LDAP. Permite, además, realizar funciones de auditoría de certificados y operaciones de firma asociadas.

IDENTIFICACIÓN DE LA HERRAMIENTA

La herramienta de seguridad de naturaleza software VinCert de la compañía española Víntegris S.L. se cata-loga como un sistema de control del uso de certificados digitales con gestión centralizada. Permite administrar y auditar el uso de certificados digitales de forma controla-da, automática y centralizada para llevar a cabo procesos de firma digital. Se han podido constatar en la presente herramienta bajo evaluación los siguientes aspectos:

(i) La ejecución del proceso de firma digital se realiza desde las estaciones finales de trabajo de los usuarios. (ii) Para controlar de forma automática los procesos

de firma y poder llegar a tener una auditoría completa, existe una ordenación centralizada de los certificados y un control de acceso basado en un sistema o directorio de usuarios y grupos.

PROCESOS DE FUNCIONAMIENTO

Se han podido constatar durante el ciclo de vida de fun-cionamiento de la herramienta aquí valorada los siguien-tes procesos principales:(1) Instalación de certificados. El propietario del certifi-cado se conecta a la presente herramienta para incorporar el certificado en el sistema. Dicho propietario puede tener la capacidad (según la política de la organización) para

establecer permisos de quién puede utilizar su certificado y bajo qué premisas (webs-URLs, programas, etc.). Todos los usuarios definidos en el sistema están referenciados en el Directorio Activo/LDAP. (2) Utilización de los certificados por parte de los usuarios finales. El usuario final que necesita realizar una firma procede para realizar la firma digital como si el certificado necesario lo tuviera instalado en su estación de trabajo, aunque solo cuenta con el componente cliente de la herramienta aquí evaluada en la estación final de trabajo. Para ello utiliza su browser/navegador web y ac-cede al proceso/aplicación o página para efectuar la firma digital. En el momento previo a la apertura de los certifi-cados se demanda al usuario en una ventana su nombre de usuario y contraseña (mecanismo de autenticación de un factor, lo que uno sabe). El usuario introduce los datos y estos viajan al servidor de la herramienta, que a su vez los comprueba en el Directorio Activo. Si las credenciales son correctas, el servidor de la herramienta de Víntegris devuelve a la estación de trabajo aquellos certificados a los que el usuario autenticado tiene permiso de uso en base a sus permisos y la fecha/hora actual. El usuario después de este proceso de autenticación para el uso de certificados, verá en la lista todos los certificados de que dispone: los que tiene físicamente instalados en la estación de trabajo, más los que tiene permiso de uso de parte del servidor de la herramienta aquí valorada y que han sido recibidos. Si para realizar la firma digital el usuario necesita uno de los certificados de la herramienta, el sistema operativo (ya sea a través del navegador, applet o de cualquier aplicación)

llamará a las funciones cripto-gráficas del cliente-agente de la herramienta y este realizará el proceso de firma, enviando al servidor todas las condiciones de la firma realizada: datos firmados, fecha y hora, certifi-cado utilizado, usuario que ha efectuado la firma o estación de trabajo en cuestión. Cada vez que sea necesario el uso de certificados para firmar, el agente se encargará de reali-zar la petición al servidor de la

VinCert 2.1

1

Page 3: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

S iC / N º103 / F EBRERO 2013

herramienta y este devolverá aquellos certifi-cados para los que el usuario tenga permiso. El usuario final percibe el uso de certificados de forma similar a tenerlos instalados en local, salvo por el hecho de la petición de creden-ciales para acceder al repositorio remoto de la herramienta asociado al servidor VinCert.(3) Auditoría de firma digital. La herramienta aquí evaluada dispone de un log de activida-des y de un registro de auditoría protegido. Los usuarios con perfil de administrador de seguridad o auditor pueden acceder a las operaciones de auditoría de firmas y análisis forense de actividades utilizando el sistema web de la herramienta y realizar las consultas adecuadas. Se ha constatado la posibilidad de auditar las operaciones administrativas y de uso, registrándose campos como: IP, máquina, usuario autenticado, tipo de operación, fecha/hora, DN del certificado, web accedida, programa ejecutado y estado.

FUNCIONALIDADES PRINCIPALES

Se han constatado, entre otras, las siguientes funcionali-dades más relevantes: (1) Determinar quién utiliza y qué certificados en una organización. Como sistema centralizado permite inventa-riar y almacenar los certificados que se podrán distribuir. Permite por enlace con el directorio todos los posibles usuarios que pudieran utilizarlos. En el sistema se esta-blecen los usuarios que pudieran utilizarlos, así como los permisos de uso entre dichos certificados y los usuarios de los círculos de uso definidos denominados grupos de uso. De este modo es posible determinar en un momento dado quién puede acceder a qué certificado digital. (2) El certificado no se exporta-sale del entorno de una organización. Los certificados centralizados son delegados en su uso hacia un usuario siempre que se designe que puede hacerlo servir a través de un permiso. Debido a las características del sistema de delegación en la estación de trabajo, el certificado no puede exportarse de la estación. (3) Determinar qué firmas de documentos se han reali-zado, en qué momento y por parte de quién. Existe un componente distribuido en la estación final de trabajo que envía al servidor central todos los datos de la utilización de la firma digital.(4) Procedimiento común de control del uso de certifica-dos. Se basa en la instalación del certificado digital en el sistema, la asignación de permisos y el uso directo por parte del usuario al que se ha dado permiso desde su estación de trabajo. Si es la primera vez que el usuario utiliza el sistema, debe rea-lizarse una instalación del módulo de control distribuido a modo de driver criptográfico para ese servicio.(5) Determinar que no se ha empleado un certificado para realizar una firma al margen de las condiciones de utilización del mismo. El registro de auditoría en el sistema central posibilita consultar el uso que se realiza de la firma, de este modo se pueden consultar los detalles de la actividad de un usuario específi-co, o los detalles de utilización de uno de los certificados (usuario firmante, fecha y hora y documento firmado digitalmente).(6) Procedimiento para delegar o revocar de forma automática y centralizada el empleo de un certificado digital. El sistema central permi-te delegar y revocar el uso de un certificado, incluyendo a un usuario en el grupo corres-

VinCert 2.1 de VÍNTEGRIS

EQUIPOS UTILIZADOS EN LA EVALUACIÓN

pondiente se le asocia el permiso de uso del certificado asociado al grupo. Permite establecer la fecha y hora de inicio y final de uso del certificado. El componente distribuido que se encarga de gestionar estos certificados en la estación de trabajo, controla en tiempo de ejecución que el certificado concreto pueda o no ser utilizado para alguna operación por el usuario conectado.

ARQUITECTURA DE COMPONENTES. MODOS DE DESPLIEGUE

Se ha constatado que se basa en dos componentes principales bajo paradig-ma cliente-servidor:(1) Un servidor central con HSM (Hardware Security Module). Actúa como repositorio de certificados cifra-dos y como controlador de permisos de esos certificados. El módulo HSM es un dispositivo hardware que genera, almacena y protege claves criptográ-ficas con aceleración hardware para operaciones criptográficas.El servidor central se compone de: a. Una interfaz de comunicación inter-na y cifrada con los proveedores crip-tográficos instalados en las estaciones que participan en el uso de los certifi-cados para procesos de firma digital. b. Una interfaz de conexión contra el Directorio Activo/LDAP con vistas de

Equipamiento PCs para puntos finales/clientes bajo plataforma Windows (XP Professional, Vista x64, etc.) y servidores Windows Server 2008R2 y VMWare/ESX-ESXi 4.0, PCs con procesador Intel i7, 3 GHz, con 4 GB de memoria, disco duro de 232 GB, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000/10000 Base T compatible NE2000/NDIS. Servidores Citrix/Xen y clientes Citrix. Navegadores Internet Explorer 8/9, Safari, Mozilla Firefox y Google Chrome. Servidores Correo electrónico y Directorio Activo-MS/LDAP. Microsoft SQL Server 2008 Enterprise Edition. Instalador MSI. Base de datos Oracle. Envi-sion-RSA, Bitácora.

Nueve redes locales, Ether-net 10/100/1000/10000 BaseT con IEEE 802.2-LLC, como soporte físico de las comunicaciones con Proto-colo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet.

Hubs/Switches de 16 puertos Ethernet 10/100/1000/10000. Mode-ms analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem. Acceso GSM/GPRS/UMTS/HSDPA/LTE/GPS. Unidades hardware HSM nCipher. Routers. Firewalls. IPSs, Proxies Web, AV, Anali-zadores de vulnerabilidades, VPN. Puntos de acceso Wi-Fi, IEEE 802.11g/b/a/n. Impresoras.

Analizador de protocolos para monitorizar las comu-nicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de administración y control centralizado. Módulos de valoración de eficiencia y ataques con criptoanálisis/esteganoanálisis y pruebas forenses/antiforenses. Bate-rías de valoración de control de vulnerabilidades.

Módulo de pruebas para medidas de seguridad y rendimiento con diferentes cargas de tráfico en la red y número de usuarios. Baterías de ataques contra certificados. Ataques a servidores bajo control gestionable de cargas de tráfico. Generación de ataques a los componentes software y hardware con diversos mecanismos y a la implementación de las aplicaciones con motores automáticos de ingeniería inversa. Módulos de in-yección de amenazas.

Fig. 1.- Auditoría de uso con VinCert 2.1.

Fig. 2.- Arquitectura general de VinCert 2.1.

2

Page 4: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

FEBRERO 2013 / N º103 / S iC

realizar autenticación explícita de los usuarios y su correspondencia a grupos y permisos. c. Una interfaz con la base de datos interna o externa donde residen los datos de auditoría y los permi-sos explícitos de utilización de los certificados. d. Una interfaz con la base de da-tos donde residen los certificados. e. Una interfaz web de adminis-tración de permisos y auditoría, mediante la cual el administrador de seguridad puede realizar las operaciones de edición de certifica-dos y establecimiento de permisos. f. Una interfaz web de interacción con el usuario.(2) Un cliente-agente, proveedor criptográfico o CSP (Cryptographic Service Provider), denominado VinRCSP, instalado en las estacio-nes finales de trabajo que deban trabajar con los certificados y que interactúa con el servidor central para obtener los certificados a los que el usuario tiene permiso de uso. El CSP es un componente instalable utilizando un fichero MSI (MicroSoft Installer) que se encarga de facilitar a los almacenes de cer-tificados de la máquina los certifi-cados del servidor central a los que el usuario tiene permiso de acceso y las operaciones de criptografía asociadas. Consta de un módulo de apertura de almacén de certifi-cados y un módulo de servicio de provisión criptográfica o CSP. Este componente permite hacer visible al usuario los certificados a los que tiene permiso sin que realmente estén instalados en la máquina. Es parecido a tener un almacén de certificados remotos utilizable desde la propia estación de trabajo. Sobre este componente el sistema operativo realiza las operaciones de petición de certificados y operacio-nes de firma, de modo que se tiene en todo momento registro de qué operaciones se están realizando. Del mismo modo que se recogen del servidor central los certifica-dos que el usuario puede utilizar, y se envían al servidor central los registros de las operaciones que se están realizando en la estación de trabajo. Los certificados que el usuario conectado en la estación de trabajo podrá utilizar están limita-dos impidiendo su exportación a fichero de modo que se limita la salida de los mismos al exterior de la organización. Este componente de la herramienta bajo evaluación es compatible con Windows XP, Vista, 7 de 32 (vinCert-x32.msi) o 64 bits (vinCert-x64.msi).Se han constatado básicamente dos

arquitecturas-modos de despliegue:(1) Arquitectura en estación de trabajo. El componente VinCert se instala en cada una de las estacio-nes del sistema como un módulo MSI. Los usuarios de dichas máqui-nas podrán participar del uso de los certificados remotos.(2) Arquitectura con virtualización con VMWare y entorno ESX/ESXi 4.0. El componente VinCert se instala a nivel administrativo para todo el sistema. Asimismo se establecen unos permisos en el Directorio Activo para aquellos usuarios que deban utilizar el sistema VinCert, de forma que este componente sea visible.

SERVICIO VINCERT-DISCOVER

La herramienta aquí evaluada integra un servicio denominado VinCert-Discover para el descubri-miento de certificados instalados en las diversas estaciones de traba-jo y certificados SSL en servidores repartidos por toda la organiza-ción. Esta funcionalidad permite tener conocimiento del estado de situación en que una organiza-ción está en cuanto a certificados instalados en estaciones de trabajo y certificados de servidor SSL publicados.Se ha constatado que para descu-brir los certificados SSL publicados incluye un servicio de barrido de red que realiza una exploración de los puertos comúnmente utilizados por servidor web seguro y captura la parte pública de estos certificados X.509-ITU-T en la base de datos. Asimismo para descubrir los certifi-cados instalados en las estaciones finales de trabajo de forma local, esta funcionalidad dispone de un módulo ejecutable que se puede lanzar en el proceso de login-script del dominio o mediante políticas de arranque de la sesión del usua-rio o políticas del dominio. Este módulo, al ejecutarse, observa los certificados instalados localmente disponibles para el usuario y envía al servidor la información pública de los mismos. Dicho módulo no requiere instalarse en las estaciones de trabajo; únicamente necesita ser ejecutado bajo la sesión del usuario. El servicio VinCert-Discover almacena de forma centralizada el estado de situación de todos los certificados de todas las estaciones y genera automáticamente infor-mes de uso, de calidad de certifica-dos, renovaciones, etc. Se ha constatado que el servicio VinCert-Discover se compone de dos elementos:

Fig. 3.- Despliegue en las estaciones de trabajo de la herramienta de Víntegris.

Fig. 4.- Interfaz de Edición de control con VinCert 2.1.

Fig. 5.- Pantalla de control de acceso.

Fig. 6.- Políticas de uso.

3

Page 5: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

S iC / N º103 / F EBRERO 2013

(1) Cliente VinCert-Discover. Es una aplicación Windows o binario que se ejecuta en las máquinas sobre las que se desee efectuar el descubrimiento de certificados (saber los certificados existentes y a qué usuario están asociados), en el inicio de sesión del usuario dentro de su contexto de ejecución. Esta información de la parte pública del certificado se remite al servidor central en el que se almacena de manera protegida en una base de datos. Las fases por las que pasa el cliente son: (i) Recopilación de información de certificados de la estación de traba-jo local del servidor, recuperando: fingerprint del certificado, parte pública del certificado en Base64, tipo de almacén, existencia de clave privada, nombre almacén/alias en el almacén y si el cliente VinCert está o no instalado para el usuario y máquina. (ii) Esta información se encapsula en XML junto con la información del usuario y la estación de trabajo y se envía de vuelta al servidor. (2) Servidor VinCert-Discover. Está integrado en el servidor de la herramienta aquí evaluada y se encarga de procesar las peticiones de los clientes y almacenar los datos enviados en un repositorio local de base de datos relacional. Se ha constatado que incluye las siguientes funciones: (i) Procesar la información recibida de los clientes VinCert-Discover. (ii) Almacena-miento de información. Se han constatado que se guardan los siguientes campos: fingerprint del certificado, fecha de inicio-fin de validez, emisor del certificado, par-te pública del certificado, subject del certificado, datos adicionales, keyusage. (iii) Elaboración de informes. Se han podido constatar dos tipos de informes: (a) Informe de detalle por cada certificado. Presenta toda la información de cada certificado descubierto, fecha de descubrimiento, todos sus da-tos, naturaleza, usuario y estación. Asimismo, la gestión de informes programados determina la configuración sobre aquellos informes que deban ejecutarse automáticamente de manera periódica. En la ejecución de dichos informes se ha constatado la siguiente información: identificador de informe programa-do, descripción, fecha de creación y última ejecución, patrón de intervalo de ejecución, parámetros de búsqueda, notifica-ción si/no, destinatarios y directorio de almacenamiento. (b) Resumen ejecutivo. Es un sumario que expresa con gráficos la situación general de los certificados en la organización en base a los descubrimientos de VinCert-Discover. Se ha constatado que este resumen ejecutivo contiene: resumen general de certificados descubiertos, válidos y caducados, de autoridades de certificación emisoras de certificados, gráficos de período de validez y emisores de certificados, gráficos de

distribución de longitudes de claves y de algoritmos de firma. (iv) Motor de notificaciones. (v) Rastreador de certificados SSL. Este módulo es-canea la red de la organización en busca de servidores que contengan certificados SSL. Esta búsqueda es automatizada por rango de direccio-nes IP y puerto.

WEB DE GESTIÓN DE CERTIFICADOS. ROLES DE LA ADMINISTRACIÓN

La aplicación Web de gestión de certificados integra los siguientes componentes:(1) Menú de bienvenida. Es donde un usuario puede ver qué rol tiene en la aplicación y, por tanto, qué acciones tiene permitido realizar. Incluye formularios como entrada y desconexión.(2) Menú certificados. Contiene el listado de certificados que se pue-den tratar de los que el usuario es propietario o gestor. Incluye formu-larios como lista certificados, nuevo certificado, atributos de certificado y propósitos de certificado.(3) Menú políticas. La opción políti-cas de uso sirve para gestionar los permisos de uso de los certificados, la opción control de acceso sirve para definir los usos permitidos en Webs y programas. Incluye formu-larios como políticas y certificados, edición de política, listas de ACLs y edición de ACL. (4) Menú auditoría. Incluye for-mularios como auditoría de uso (permite conocer las operaciones de uso de certificados y modifi-caciones que se han realizado vía web) y log de actividades (permite conocer los registros de log de la aplicación web).(5) Menú administración. Incluye formularios como gestor de ámbi-tos y gestor de usuarios (permite la gestión de usuarios no integrados con el directorio).En la herramienta de Vintegris aquí evaluada se han identificado los siguientes perfiles-roles y funciones asociadas que pueden realizar:

(1) Usuario de certificados. Son todos aquellos que utilizan desde su estación de trabajo, física o virtual, los certificados digitales publicados en la herramienta bajo valoración y que ellos tienen autorización para utilizar.(2) Usuario propietario. Es el que tiene la capacidad de realizar labores de inserción, renovación, borrado y custodia de certifi-cados. Es, por tanto, aquel usuario que se encarga del mante-nimiento de los certificados que tiene a su cargo, bien porque se trata de sus propios certificados o porque la organización le ha designado como responsable de los mismos. Este tipo de usuario tiene la posibilidad de consultar la auditoría de los listados de los certificados de los que es propietario y obtener un log de acciones realizadas sobre los certificados.(3) Usuario auditor. Es aquel que se encarga de las operaciones

VinCert 2.1 de VÍNTEGRIS

Fig. 7.- Lista de propósitos de un certificado digital con VinCert 2.1.

Fig. 8.- Acceso a las propiedades de certificado.

Fig. 9.- Menú de edición de certificados en VinCert 2.1.

4

Page 6: VinCert 2.1 de VÍNTEGRISvincert.vintegris.com/download/doc/7/29/820112581/2994200/cms/sic... · (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc. ),

FEBRERO 2013 / N º103 / S iC

relacionadas con la auditoríia de sistemas de información, como por ejemplo, la consulta de las opera-ciones realizadas en el servidor y los registros generados por el sistema.(4) Usuario gestor de ámbito. Es un usuario propietario de certificados, que además puede ser establecido como controlador de un ámbito. Un ámbito en una organización es un subconjunto que permite agrupar certificados, por ejemplo, el depar-tamento financiero. Los usuarios propietarios pueden establecer a qué ámbito pertenecen sus certi-ficados. El gestor de un ámbito pue-de editar y tratar los certificados asociados al ámbito específico tal cual si fuera el propietario.(5) Usuario operador de sistema. Es el encargado de estable-cer los parámetros y características de la herramienta aquí evaluada, VinCert, sin poder realizar operaciones propiamente con los certificados.(6) Usuario supervisor. Es aquel usuario que tiene control total sobre la herramienta aquí evaluada. Puede realizar acciones de configuración, gestión de certificados, de políticas de uso, de usuarios y operaciones de auditoría.

CONSIDERACIONES FINALES

Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta software con resultados globales en protección, gestión, rendimiento y efec-tividad de las funcionalidades en torno al 95,7%. Igualmente se han identificado como principales parámetros de despliegue: en servidor virtual, interacción con HSM (uno o varios), grado de replicación (uno o varios servidores VinCert) y base de datos

(interna o externa en Oracle). Se han explorado diversas arqui-tecturas de instalación software basadas en uno o varios servidores VinCert virtuales sin/con replicación en VMWare, con/sin HSM y con base de datos interna o base de datos externa-Oracle. La valoración del número máximo de usuarios depende de la arquitectura desple-gada; en nuestros ensayos hemos obtenido un máximo de quinientos con replicación de dos servidores y BD Oracle externa. La valoración referente a la ge-neración de informes a medida y

notificaciones ha sido del 95,4%, y la valoración en torno a la plataforma de gestión centralizada ha sido muy satisfactoria, del 95,5%. Los resultados de las pruebas de control de acceso basado en políticas y ACL en el peor de los casos con ataques han sido del 94%, y la valoración de las pruebas de rendimiento en el peor de los casos con arquitectura replicada y BD externa ha sido del 94%. Los resultados de las pruebas de efectividad en los procesos de firma digital con elevado tráfico y multiplici-dad de usuarios operando han sido del 94,8%. La valoración de las pruebas de auditoría, en el peor de los casos, con utilización de mecanismos antiforenses ha sido del 91,5%; y los resultados de las pruebas de efectividad en los procesos de protección de las operaciones sobre los certifica-dos, en el peor de los casos, han sido del 94,5%. La valoración de las pruebas de protección en el almacén de certificados y los procesos de asignación y permisos de uso de los certi-ficados, en el peor de los casos, han sido satisfactorias, del 93,8%. Por último, los resultados globales en relación con las baterías de test realizados sobre las funcionalidades han sido muy satisfactorios, del 95%, destacando la mecánica de inte-racción cliente-servidor y descubrimiento de certificados.

CONCLUSIONES

Prof. Dr. Javier AreitioBertolín Catedrático de la Facultad de Ingeniería. Director del Grupode Investigación Redes y Sistemas.

UNIVERSIDAD DE DEUSTO

EQUIPO DE EVALUACIÓN

ObjetivO: herramienta de seguridad de red de naturaleza software catalogada como un sistema de gestión-protección centralizado del uso de certificados digitales X.509-ITU-T, que permite a los usuarios utilizar procesos de firma digital como si los certificados estuviesen instalados en sus propias estaciones finales de trabajo, teniendo el responsable de seguridad y/o auditoría el control central de qué certificados se utilizan, en qué momento, por quién se utilizan y qué objetos están firmando.

PuntualizaciOnes/limitaciOnes: las ACLs modificadas que se hallen asignadas a una o varias políticas son efectivas desde el instante de su modificación. La gestión de ámbitos permite definir las agrupaciones lógicas de certificados que existen en una organización. Una vez renovado un certificado, los nuevos permisos que se asignen al certificado original no se transmiten al nuevo certificado, por lo que se deberá asignarlos al certificado renovado. El servidor central registra todas las ac-tuaciones que se realizan con los distintos certificados, por ejemplo la firma realizada por cada usuario. El documento XML que envía al servidor el cliente VinCetDis-cover se encuentra firmado. Permite establecer controles de permisos, como qué web o qué aplicación se puede utilizar con un certificado concreto. Es posible no contener el perfil-rol de usuario supervisor en el cliente. Existe la posibilidad de exportar los datos de auditoría.

imPactO de su utilización: se aconseja definir la protección por defecto de control de acceso (denegar todo) y especificar en la ACL la lista de webs y programas a los que se les permite el uso del certificado digital. Permite realizar numerosas operaciones a nivel de certificado, como por ejemplo: (i) Asignación de permisos de uso. (ii) Renovación de certificados. (iii) Borrado de certificados. (iv) Consulta de certificados. (v) Edición de atributos de certificados. (vi) Edición de propósitos de certifi-cados. (vii) Gestión de controles de acceso basados en ACLs (Listas de Control de Acceso). (viii) Generación de informes sobre el uso de certificados en conexión con auditoría de uso. Utiliza unas interfaces de usuario sencillos. Posibilidad de búsqueda en logs de actividad por dirección IP, usuario, transacción, fecha inicial/final y filtro de mensaje. Cada ámbito creado debe disponer de un usuario que tenga perfil de gestor de ámbito, que esté establecido como propietario del ámbito.

PrestaciOnes/ventajas esPecíficas: el usuario trabaja con los certificados digitales como si estuviesen instalados en la propia estación final, pero no están ni siquiera de forma temporal. Posibilita operar con multiplicidad de perfiles-roles de usuario. Los certificados digitales X.509 se guardan de forma cifrada. La operación de firma no se realiza en las estaciones finales de trabajo. Permite conectarse al repositorio de logs corporativos (como EnVision RSA, Bitácora-Lookwise, etc.) para que sea en estos sistemas donde se realicen los estudios de análisis forense y auditoría de actividades preceptivos. El sistema verifica las fechas de caducidad de los certificados almacenados, avisando por correo-e a los propietarios de la próxima caducidad para que sean renovados. El proceso de verificación periódico para cada certificado se basa en OCSP (Online Certificate Status Protocol) y/o CRL (Certificate Revocation List), que implica obtener el estatus de revocación.

dOcumentación: suficiente. Utilización de ficheros .pdf. estructuración de la herramienta: los principales componentes son: (i) Servidor centralizado VinCert. Se relaciona con repositorio-

base de datos, hardware HSM y Directorio-Activo/LDAP. Opera en combinación con VinCertDiscover. (ii) Cliente VinCert. Contie-ne el proveedor de servicios criptográficos o VinRCSP.

calificación final: herramienta de seguridad, de naturaleza software del tipo sistema de gestión-protección centralizada del uso de certificados digitales. Integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifra-da en un repositorio con HSM), asignación y permisos de uso por usuario/grupo (utiliza Directorio Activo/LDAP. Con permisos de uso por fechas, URL/programa, etc.), proceso de firma (la firma se realiza en el servidor. Puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). Inclu-ye una interfaz frontal web administrativo y de usuario para realizar operaciones administrativas, como configuración, obtención de informes, inclusión de certificados, etc. Integra un servicio ágil para el descubrimiento de certificados asociados a usuarios denominado VinCertDiscover. El servidor dispone de un sistema de notificación para los informes que se ejecutan de manera programada, de modo que el sistema puede generar automáticamente informes configurados y enviarlos por correo electrónico a los destinatarios configurados. Permite definir controles de acceso globales y controles de acceso locales que el propietario de certificados puede definir y que solo son visibles para él.

Fig. 10.- Creación de nueva regla con la herramienta de Víntegris.

5