Autenticación SSL

La autenticación SSL está disponible para el nodo Real Time, el escucha HTTP y MQ Java Client.

Autenticación SSL para el nodo Real Time

La autenticación SSL en WebSphere Message Broker da soporte a un protocolo de autenticación de identificación/respuesta recíproca. Es una variante no estándar del protocolo SSL estándar de la industria en el que la criptografía de claves públicas llamada por SSL se sustituye por la criptografía de claves secretas simétricas. Aunque este protocolo es seguro y cómodo de administrar, es posible que sea mejor utilizar el protocolo SSL estándar de la industria exactamente a como se define, en especial si ya se ha desplegado una infraestructura criptográfica de claves públicas para otros fines. Existen dos versiones estandarizadas de SSL, que son las siguientes:

SSL asimétrico
Lo utilizan la mayoría de los navegadores Web. En este protocolo, sólo los intermediarios tienen pares de claves públicas/privadas y los clientes conocen las claves públicas de los intermediarios. El protocolo SSL establece una conexión segura en la que el intermediario se autentica al cliente mediante la criptografía de claves públicas, después de la que el cliente puede enviar su contraseña, cifrada por una clave de sesión segura, para autenticarse a sí mismo con el intermediario.
SSL simétrico
En este protocolo los dos participantes tienen pares de claves públicas/privadas. El protocolo SSL utiliza la criptografía de claves públicas para llevar a cabo la autenticación recíproca.

En ambas instancias, la autenticación SSL no mantiene el protocolo SSL durante toda la duración de una conexión, porque esto podría provocar costos operativos de protección en todos los mensajes. El protocolo SSL permanece vigente el intervalo suficiente como para llevar a cabo la autenticación recíproca y para establecer una clave de sesión secreta compartida que puede utilizar la protección de mensajes (consulte Protección de mensajes). Los mensajes se protegen de forma individual de acuerdo con el nivel de protección especificado para el tema concreto.

La implementación del protocolo SSL requiere un archivo PKCS (Public-Key Cryptography Standards) que contenga certificados X.509 V3 para la clave privada del intermediario y posiblemente las claves públicas de clientes y otros intermediarios. Este archivo, denominado el archivo de conjunto de claves, debe contener como mínimo un certificado para el intermediario y para la autoridad certificadora (CA) fiable que emitió y firmó el certificado del intermediario. Para el formato R de SSL, el archivo de conjunto de claves también puede tener las claves públicas de clientes y otros intermediarios que es necesario autenticar y los certificados que dan soporte a estas claves públicas. No obstante, el protocolo SSL necesita los certificados y las claves públicas, por lo tanto no es necesario que los archivos de conjuntos de claves generales estén totalmente preparados para este modo, siempre y cuando hayan suficientes autoridades fiables para garantizar que la autenticación se lleve a cabo.

Por convenio, los archivos de conjuntos de claves se cifran y protegen mediante una contraseña, que se almacena en otro archivo. Es necesario proteger el archivo de contraseñas con mecanismos del sistema operativo para asegurar que no está expuesto a observadores no autorizados. Un observador que conozca la contraseña puede enterarse de las claves privadas del archivo de conjunto de claves. No obstante, sólo es necesario proteger el archivo de contraseñas de esta forma, ya que el archivo de conjunto de claves está protegido por la contraseña. Sólo las claves privadas son confidenciales. Otra información del archivo de conjunto de claves, como los certificados del intermediario, pueden mostrarse sin comprometer la seguridad.

Si desea ver más información sobre la autenticación SSL para el nodo Real Time, consulte Habilitación de SSL para el nodo Real Time.

Autenticación SSL para el escucha HTTP

Para más información sobre la autenticación SSL para el escucha HTTP, consulte Configuración de los nodos HTTPInput y HTTPReply para utilizar SSL (HTTPS) y Configuración de un nodo HTTPRequest para utilizar SSL (HTTPS).

Autenticación SSL para MQ Java Client

Para más información sobre la autenticación SSL para MQ Java Client, consulte Habilitación de SSL en WebSphere MQ Java Client.

Conceptos relacionados
Visión general de seguridad
Tareas relacionadas
Implementación de autenticación SSL
Habilitación de SSL para el nodo Real Time
Configuración de los nodos HTTPInput y HTTPReply para utilizar SSL (HTTPS)
Configuración de un nodo HTTPRequest para utilizar SSL (HTTPS)
Habilitación de SSL en WebSphere MQ Java Client
Configuración de la seguridad del dominio de intermediarios
Referencia relacionada
Requisitos de seguridad para las tareas administrativas
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Su opinión
Copyright IBM Corporation 1999, 2006 Última actualización: 22/08/2006
ap12210_