Guia-CCN-STIC-595 Entidad de Certificación en Windows 2008 R2
Guia-CCN-STIC-595 Entidad de Certificación en Windows 2008 R2
Guia-CCN-STIC-595 Entidad de Certificación en Windows 2008 R2
ENTIDAD DE CERTIFICACIÓN EN
WINDOWS SERVER 2008 R2
NOVIEMBRE 2018
USO OFICIAL
USO OFICIAL
CCN-STIC-595 v1.1 Entidad de Certificación en Windows Server 2008 R2
Edita:
CENTRO CRIPTOLOGICO NACIONAL
2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC,
ou=sello electrónico, serialNumber=S2800155J,
o=CENTRO CRIPTOLOGICO NACIONAL, cn=CENTRO
CRIPTOLOGICO NACIONAL, c=ES
2018.11.16 10:14:49 +01'00'
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones
establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento,
comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler
o préstamo públicos.
ÍNDICE
1. INTRODUCCIÓN ..................................................................................................................................... 5
2. OBJETO .................................................................................................................................................... 5
3. ALCANCE ................................................................................................................................................ 6
4. DESCRIPCIÓN DEL USO DE ESTA GUÍA ........................................................................................... 7
4.1 AVISOS IMPORTANTES A LOS USUARIOS DE ESTA GUÍA ..................................................... 8
5. INTRODUCCIÓN A LOS SERVICIOS DE CIFRADO .......................................................................... 9
5.1 PROVEEDORES DE SERVICIOS DE CIFRADO (CSP) ................................................................ 10
5.1.1 ALGORITMOS Y LONGITUDES DE CLAVES ........................................................................ 12
5.1.1.1 MICROSOFT BASE CRYPTOGRAPHIC PROVIDER ..........................................................12
5.1.1.2 MICROSOFT STRONG CRYPTOGRAPHIC PROVIDER ....................................................12
5.1.1.3 MICROSOFT ENHANCED CRYPTOGRAPHIC PROVIDER ..............................................13
5.1.1.4 MICROSOFT ENHANCED RSA AND AES CRYPTOGRAPHIC PROVIDER ...................14
5.1.1.5 MICROSOFT BASE DSS CRYPTOGRAPHIC PROVIDER .................................................15
5.1.1.6 MICROSOFT BASE DSS AND DIFFIE-HELLMAN CRYPTOGRAPHIC PROVIDER......15
5.1.1.7 MICROSOFT ENHANCED DSS AND DIFFIE-HELLMAN CRYPTOGRAPHIC
PROVIDER ...............................................................................................................................16
5.1.1.8 MICROSOFT DH SCHANNEL CRYPTOGRAPHIC PROVIDER ........................................16
5.1.1.9 MICROSOFT RSA SCHANNEL CRYPTOGRAPHIC PROVIDER ......................................17
5.1.1.10 MICROSOFT BASE SMART CARD CRYPTO PROVIDER. ...............................................18
5.1.1.11 ALGORITMOS SIMÉTRICOS. ...............................................................................................19
5.1.1.12 ALGORITMOS ASIMÉTRICOS .............................................................................................20
5.1.1.13 ALGORITMOS HASH .............................................................................................................20
5.1.1.14 ALGORITMOS DE INTERCAMBIO DE CLAVES ...............................................................21
5.1.1.15 MICROSOFT SOFTWARE KEY STORAGE PROVIDER ....................................................22
5.1.1.16 MICROSOFT SMART CARD KEY STORAGE PROVIDER ................................................22
6. ARQUITECTURA Y SEGURIDAD DEL SERVICIO DE ENTIDAD DE CERTIFICACIÓN DE
WINDOWS SERVER 2008 R2 ............................................................................................................... 22
6.1 COMPONENTES DE LOS SERVICIOS DE CERTIFICADOS ...................................................... 22
6.2 ROLES DISPONIBLES EN LAS DIFERENTES EDICIONES DE WINDOWS SERVER ............ 23
6.3 CONFIGURACIÓN DE LA SEGURIDAD DE LA ENTIDAD DE CERTIFICACIÓN.................. 24
6.4 RESTRICCIÓN DE LOS ADMINISTRADORES DE CERTIFICADOS ........................................ 27
6.5 AUDITORÍA DE EVENTOS DEL SERVICIO DE ENTIDAD DE CERTIFICACIÓN .................. 28
6.6 SOPORTE DE VALIDACIÓN EXTENDIDA (EV) ......................................................................... 30
ANEXOS
1. INTRODUCCIÓN
1. Este documento forma parte del conjunto de normas desarrolladas por el Centro
Criptológico Nacional para entornos basados en los productos y sistemas operativos de
Microsoft (CCN-STIC-500) siendo de aplicación para la Administración y de obligado
cumplimiento para los Sistemas que manejen información clasificada Nacional.
2. La serie CCN-STIC-500 se ha diseñado de manera incremental. Así que, dependiendo del
sistema, se aplicarán consecutivamente varias de estas guías. Por ejemplo, para un
servidor de Entidad de Certificación de empresa de Windows Server 2008 R2, las guías
que deberán aplicarse son:
– CCN-STIC-521A Configuración segura de Windows Server 2008 R2 (Servidor
miembro).
– CCN-STIC-524 Implementación de IIS 7.5 sobre Windows Server 2008 R2 en
servidor miembro del dominio.
– La presente guía.
Nota: Estas guías están pensadas y diseñadas para entornos de máxima seguridad donde no existirá ningún tipo de
conexión con redes consideradas no seguras como puede ser Internet.
2. OBJETO
3. El propósito de este documento consiste en proporcionar los procedimientos para la
implementación, establecer la configuración y realizar tareas de administración
maximizando las condiciones de seguridad del servidor que actúe como Entidad de
Certificación de Microsoft Windows Server 2008 R2 en un servidor miembro de una
infraestructura de dominio.
4. La instalación, así como los procesos de administración, se ha diseñado para que la
implementación sea lo más restrictiva posible. Es posible que determinadas
funcionalidades del servidor de Entidad de Certificación requieran modificar algunas de
las configuraciones que se plantean a través de la presente guía.
5. Esta guía asume que el servidor de Entidad de Certificación se va a implementar sobre un
equipo con Windows Server 2008 R2 SP1 de 64 Bits en el cuál se ha seguido el proceso
de implementación definido en las guías CCN-STIC-521A y CCN-STIC-524.
6. Cumpliendo con estos requisitos previos, se puede iniciar la instalación del servidor de
Entidad de Certificación basado en Microsoft Windows Server 2008 R2.
7. Así mismo y por motivos de seguridad y reducción de la superficie de ataque, no se
contempla en esta guía la instalación del servicio Web de inscripción de certificados,
servicio respondedor en línea u otros servicios que no sean estrictamente necesarios para
el adecuado funcionamiento del servicio de la Entidad de Certificación en un entorno
privado.
3. ALCANCE
9. La guía ha sido elaborada con el propósito de proporcionar información específica para
realizar una implementación del servidor de Entidad de Certificación de Microsoft
Windows Server 2008 R2 en una configuración restrictiva de seguridad. Se incluyen,
además, operaciones básicas de administración como la gestión de extensiones, creación
de plantillas de certificados, gestión de la seguridad de la Entidad de Certificación y
control de auditoría, además de aquellas acciones que deben ser llevadas a cabo para el
adecuado mantenimiento del servicio.
10. Esta guía de seguridad contempla dos escenarios de implementación: un primer escenario
con una única Entidad de Certificación raíz de tipo “Empresa” instalada en un servidor
miembro de un dominio de Directorio Activo y un segundo escenario con una Entidad de
Certificación raíz de tipo “Independiente” instalada en un servidor independiente y una
Entidad de Certificación subordinada de la primera, de tipo “Empresa” e instalada en un
servidor miembro de un dominio de Directorio Activo.
11. El escenario de una única Entidad de Certificación raíz de empresa tiene las siguientes
características técnicas:
– Un único bosque de Directorio Activo.
– Un único dominio dentro del bosque de Directorio Activo.
– Nivel funcional del bosque y del dominio en Windows Server 2008.
– Un controlador de dominio basado en Windows Server 2008 R2 Standard x64 SP1.
– Un servidor miembro del dominio basado en Windows Server 2008 R2 Enterprise x64
SP1.
– La instalación del servicio de Entidad de Certificación se realiza en modo limpio, es
decir, no se contemplan procedimientos de migración desde versiones anteriores.
– No se contemplan mecanismos de alta disponibilidad ni balanceo de carga en el
escenario planteado.
12. El escenario de dos entidades de certificación, una entidad raíz y otra subordinada tiene
las siguientes características técnicas:
– Un único bosque de Directorio Activo.
– Un único dominio dentro del bosque de Directorio Activo.
– Nivel funcional del bosque y del dominio en Windows Server 2008.
– Un controlador de dominio basado en Windows Server 2008 R2 Standard x64 SP1.
– Un servidor miembro del dominio basado en Windows Server 2008 R2 Enterprise x64
SP1.
25. El espíritu de estas guías no está dirigido a reemplazar políticas consolidadas y probadas
de las organizaciones sino a servir como la línea base de seguridad que deberá ser
adaptada a las necesidades propias de cada organización.
Proveedor Descripción
Microsoft Enhanced RSA and AES Cryptographic Proveedor criptográfico mejorado de Microsoft que
Provider proporciona soporte de algoritmos de cifrado AES.
Proveedor Descripción
36. Cuando se instala una Entidad de Certificación, uno de los parámetros más importantes
que se debe seleccionar es el proveedor de servicios de cifrado (CSP) que va a utilizar
dicha Entidad de Certificación junto con la longitud de la clave pública, tal y como se
muestra en la siguiente imagen.
37. Más adelante, en esta guía, se mostrarán los pasos necesarios para instalar y configurar
correctamente un servidor de Entidad de Certificación basado en Windows Server 2008
R2 con los más altos niveles de seguridad.
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
RSA Key Exchange RSA 512/384/1024
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
RSA Key Exchange RSA 1024/384/16384
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
RSA Key Exchange RSA 1024/384/16384
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
RSA Key Exchange RSA 1024/384/16384
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
Diffie-Hellman Key Exchange Algorithm Diffie-Hellman 512/512/1024
de claves
Intercambio
Diffie-Hellman Ephemeral Algorithm Diffie-Hellman 512/512/1024
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio
Diffie-Hellman Key Exchange Algorithm Diffie-Hellman 1024/512/4096
de claves
Intercambio
Diffie-Hellman Ephemeral Algorithm Diffie-Hellman 1024/512/4096
de claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio de
Diffie-Hellman Key Exchange Algorithm Diffie-Hellman 512/512/4096
claves
Intercambio de
Diffie-Hellman Ephemeral Algorithm Diffie-Hellman 512/512/4096
claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio de
RSA Key Exchange RSA 1024/384/16384
claves
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Utilización Tipo (predeterminado /
mínimo / máximo)
Intercambio de
RSA Key Exchange RSA 1024/1024/4096
claves
38. A continuación, se muestran los algoritmos de cifrado soportados por los proveedores de
servicios de cifrado (CSP) de tipo CNG (Cryptography API Next Generation).
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
Triple Data Encryption Standard (3DES) ECB, CBC, CFB8, CFB64 112/168
16 to 128 in 8 bit
RSA Data Security 2 (RC2) ECB, CBC, CFB8, CFB64
increments
8 to 512, in 8-bit
RSA Data Security 4 (RC4)
increments
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
Longitud de clave
Algoritmo Modos soportados (predeterminado /
mínimo / máximo)
De 512 a 4096 en
Diffie-Hellman Key Exchange Algorithm incrementos de 64
bits
Longitud de clave
Algoritmo Propósito (predeterminado /
mínimo / máximo)
De 512 a 4096 en
Acuerdo de secretos e intercambio de
Diffie-Hellman (DH) incrementos de 64
claves
bits
De 512 a 1024 en
Digital Signature Algorithm (DSA) Firma incrementos de 64
bits
De 512 a 16384 en
RSA Cifrado asimétrico y firma incrementos de 64
bits
Longitud de clave
Algoritmo Propósito (predeterminado /
mínimo / máximo)
De 512 a 4096 en
Acuerdo de secretos e intercambio de
Diffie-Hellman (DH) incrementos de 64
claves
bits
De 512 a 16384 en
RSA Cifrado asimétrico y firma incrementos de 64
bits
Entidad de Certificación No Sí Sí Sí
Servicio de inscripción de
No No Sí Sí
dispositivos de red
Versión 2 y versión 3 de
No No Sí Sí
certificados
Plantillas No No Sí Sí
Archivado de claves No No Sí Sí
Separación de roles No No Sí Sí
Restricciones en la gestión de
No No Sí Sí
certificados
Restricciones en la delegación
No No Sí Sí
del agente de inscripción
52. Se pueden asignar roles a usuarios para que puedan desarrollar un tipo de tarea específica
en la administración de la Entidad de Certificación, de tal forma que se tenga en control
en todo momento de que usuario o grupo de usuarios ha podido realizar una tarea
concreta.
53. La siguiente tabla muestra los roles, usuarios y grupos que se pueden utilizar para
implementar una administración basada en roles.
Hacer copias de
Operador de Lleva a cabo la copia de seguridad y la recuperación del
seguridad de archivos y
copias de sistema. Copia de seguridad es una característica del
directorios. Restaurar
seguridad sistema operativo.
archivos y directorios
Leer e inscribir Los inscritos son clientes con autorización para solicitar
Inscritos
certificados certificados desde una CA. No es un rol de CA.
Operador
Administrador Administrador Administrador
Actividad Auditor de copias de
de CA de certificados local
seguridad
Instalar CA X
Operador
Administrador Administrador Administrador
Actividad Auditor de copias de
de CA de certificados local
seguridad
Configurar módulos
de directivas y de X
salida
Detener e iniciar el
servicio Servicios de
X
certificados de Active
Directory (AD CS)
Configurar
X
extensiones
Configurar roles X
Renovar claves de
X
CA
Definir agentes de
recuperación de
X
claves (Key
Recovery Agent)
Configurar
restricciones de
X
administrador de
certificados
Habilitar separación
X
de roles
Emitir y aprobar
X
certificados
Denegar certificados X
Revocar certificados X
Reactivar
certificados en X
suspensión
Operador
Administrador Administrador Administrador
Actividad Auditor de copias de
de CA de certificados local
seguridad
Habilitar, publicar o
configurar
programaciones de X
lista de revocación
de certificados (CRL)
Recuperar claves
X
archivadas
Configurar
parámetros de X
auditoría
Registros de
X
auditoría
Copia de seguridad
X
del sistema
Restaurar el sistema X
Leer la base de
X X X X
datos de CA
Leer información de
X X X X
configuración de CA
56. Los inscritos pueden leer las propiedades de las entidades de certificación y listas CRL, y
también pueden solicitar certificados. En una Entidad de Certificación de empresa, un
usuario debe tener permisos de lectura y de inscripción en la plantilla de certificados para
solicitar un certificado.
57. Además, los administradores de Entidad de Certificación, los administradores de
certificados, los auditores y los operadores de copia de seguridad tienen permisos de
lectura implícitos.
58. Un auditor tiene el derecho de usuario de auditoría del sistema.
59. Un operador de copia de seguridad tiene el derecho de usuario de copia de seguridad del
sistema. Además, el operador de copia de seguridad puede iniciar y detener el servicio
“Servicios de certificados de Active Directory (AD CS)”.
4875 Los servicios de certificación recibieron una solicitud para apagar el servicio.
68. Más adelante, en esta misma guía, se mostrará como configurar paso a paso la auditoría
de una Entidad de Certificación.
Para la aplicación de la presente guía se ha generado una plantilla de seguridad que deberá ser
aplicada en la unidad organizativa donde se encuentren los servidores en donde se vaya a
implementar el servicio de Entidad de Certificación de Directorio Activo (AD CS) de Windows
Server 2008 R2.
Esta plantilla aplica, por tanto, tanto a las entidades de certificación raíz de empresa como a las
entidades de certificación subordinadas de empresa.
Debe tener en cuenta el hecho de que, si implementa múltiples servicios sobre el servidor, se
deberán aplicar todas aquellas políticas que le correspondiera de las guías CCN-STIC.
Auditoría
Auditoría
Auditoría
Directiva Configuración
Directiva Configuración
Mostrar notificaciones No
Directiva Configuración
Mostrar notificaciones No
Directiva Configuración
Mostrar notificaciones No
Nombre Descripción
@%systemroot%\system32\certsrv.exe,-51 @%systemroot%\system32\certsrv.exe,-52
Habilitado Verdadero
Programa System
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-53 @%systemroot%\system32\certsrv.exe,-54
Habilitado Verdadero
Programa %systemroot%\system32\certsrv.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio CertSvc
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-57 @%systemroot%\system32\certsrv.exe,-58
Habilitado Verdadero
Programa %systemroot%\system32\svchost.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio RpcSs
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-55 @%systemroot%\system32\certsrv.exe,-56
Habilitado Verdadero
Programa %systemroot%\system32\svchost.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio RpcSs
Grupo @%systemroot%\system32\certsrv.exe,-61
notificaciones
conexiones de red
Configuración del usuario (habilitada)
Configuración no definida.
Para que los usuarios y equipos clientes de todo el dominio puedan solicitar, renovar y en
general, hacer uso de los servicios de la entidad de certificación, es necesario establecer ciertos
criterios para que dichos procesos sean transparentes y seguros para los usuarios de la
organización.
Es posible que en ciertos escenarios no se deseen permitir los procesos de inscripción
automática, para lo cual se deben establecer los permisos adecuados en las plantillas de
certificados y en los grupos del Directorio Activo.
CCN-STIC-595 Incremental Dominio
General
Configuración del equipo (habilitada)
Directivas
Configuración de Windows
Configuración de seguridad
Directivas de clave pública/Cliente de Servicios de servidor de certificados: configuración de inscripción automática
Directiva Configuración
Opción Configuración
Directiva Configuración
Los equipos cliente pueden confiar en los siguientes almacenes Entidades de certificación raíz de terceros y entidades de
de certificados certificación raíz de empresa
Para realizar la autenticación de usuarios y equipos basada en Sólo los registrados en Active Directory
certificados, las CA deben cumplir los siguientes criterios
Directiva Configuración
Directiva Configuración
Mostrar notificaciones No
Directiva Configuración
Mostrar notificaciones No
Directiva Configuración
Mostrar notificaciones No
Nombre Descripción
@%systemroot%\system32\certsrv.exe,-51 @%systemroot%\system32\certsrv.exe,-52
Habilitado Verdadero
Programa System
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-53 @%systemroot%\system32\certsrv.exe,-54
Habilitado Verdadero
Programa %systemroot%\system32\certsrv.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio CertSvc
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-57 @%systemroot%\system32\certsrv.exe,-58
Habilitado Verdadero
Programa %systemroot%\system32\svchost.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio RpcSs
Grupo @%systemroot%\system32\certsrv.exe,-61
@%systemroot%\system32\certsrv.exe,-55 @%systemroot%\system32\certsrv.exe,-56
Habilitado Verdadero
Programa %systemroot%\system32\svchost.exe
Acción Permitir
Equipos autorizados
Usuarios autorizados
Protocolo 6
Perfil Todo
Servicio RpcSs
Grupo @%systemroot%\system32\certsrv.exe,-61
notificaciones
conexiones de red
El presente anexo ha sido diseñado para ayudar a los operadores a implementar un servidor que
actúe como Entidad de Certificación raíz de empresa y que esté unido al dominio y en línea.
Antes de iniciar las operaciones de implementación es necesario disponer de un servidor
controlador de dominio Windows Server 2008 R2 que haya sido preparado siguiendo la guía de
seguridad CCN-STIC-521A y un servidor miembro del dominio con el servicio Web Internet
Information Services instalado y preparado siguiendo las guías CCN-STIC-521A y CCN-STIC-
524.
Con respecto a la preparación del servidor Internet Information Services (IIS) 7.5 y debido a que
existen diferentes opciones de implementación según su objetivo, en el caso de Entidades de
Certificación se deberá aplicar la guía CCN-STIC-524, comenzando por el apartados “ANEXO
F. PREPARATIVOS PARA LA INSTALACIÓN DE UN SERVIDOR INTERNET
INFORMATION SERVICES 7.5 SOBRE UN SERVIDOR MIEMBRO WINDOWS SERVER
2008 R2” y a continuación el apartado “ANEXO I. GUÍA PASO A PASO DE LA
INSTALACIÓN DE UN SERVIDOR WEB DINÁMICO CON ASP.NET”.
Cuando se hayan cumplido estos requerimientos, puede continuar con la implementación del
servicio de Entidad de Certificación de Directorio Activo (AD CS) tal y como se indica a
continuación.
Paso Descripción
Nota: En este ejemplo y durante todo el paso a paso, se utilizará la cuenta con privilegios de
administrador del dominio “DOMINIO\SDT”.
Paso Descripción
Paso Descripción
9. Pulse “Aceptar” para guardar los cambios y cerrar la ventana “Nuevo objeto: Unidad
organizativa”.
10. Inicie la consola de “Administración de directivas de grupo”. Para ello selecciónela mediante la
siguiente ruta:
“Inicio Herramientas administrativas Administración de directivas de grupo”
11. Escriba las credenciales de la cuenta de Administrador del dominio anteriormente indicada
cuando se las solicite el sistema.
12. A continuación, vincule el objeto de directiva de grupo “CCN-STIC-524 Incremental Servidores
IIS 7.5” a la nueva unidad organizativa “Servidores Entidad de Certificación”, haciendo clic con
el botón derecho sobre ella y, seleccionando “Vincular un GPO existente…”, localice el objeto
correspondiente y pulse “Aceptar”.
Paso Descripción
15. Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de que la
directiva “CCN-STIC-595 Incremental Servidor Entidad de Certificación” aparezca en primer
lugar. Para ello sitúese sobre la unidad organizativa “Servidores Entidad de Certificación” y, en
el panel derecho, seleccione la directiva “CCN-STIC-595 Incremental Servidor Entidad de
Certificación”. Haga clic sobre la flecha doble hacia arriba para que se sitúe con el número 1 de
orden vínculos, tal y como se muestra en la imagen.
16. Edite ahora la GPO recién creada haciendo clic con el botón derecho sobre ella y
seleccionando el menú “Editar”.
Paso Descripción
Paso Descripción
22. Cuando aparezca la advertencia del Firewall de Windows con seguridad avanzada, indicando
que se sobrescribirá la configuración, pulse el botón “Sí”.
Paso Descripción
27. Seleccione el nodo raíz del dominio de su organización y, haciendo clic con el botón derecho,
seleccione el menú “Crear un GPO en este dominio y vincularlo aquí…”.
28. Escriba, como nombre de la nueva política, “CCN-STIC-595 Incremental Dominio” y pulse el
botón “Aceptar”.
29. Sitúese sobre el contenedor correspondiente al dominio, seleccione la GPO recién creada y
pulsando sobre la doble flecha sitúe dicha GPO en el primer lugar en el orden de vínculos tal y
como muestra la imagen.
Paso Descripción
30. Despliegue el contenedor “Objetos de directiva de grupo” y haga clic derecho sobre la GPO
recién creada “CCN-STIC-595 Incremental Dominio” seleccionando la opción “Importar
configuración…”.
Paso Descripción
Nota: Si no apareciera una política es debido a que no se han copiado los ficheros correspondientes.
Compruebe que en la carpeta seleccionada se encuentra el fichero “manifest.xml”. Éste es un fichero
oculto y debe mostrar, en “opciones de carpeta”, la opción “Mostrar archivos, carpetas y unidades
ocultos”.
41. En la consola, localice el objeto que representa el servidor en donde se instalará la Entidad de
Certificación y muévalo desde su ubicación hasta la unidad organizativa “Servidores Entidad de
Certificación”.
Paso Descripción
42. Seleccione el servidor y con el botón derecho haga clic en el menú “Mover…”.
Nota: En este ejemplo se está utilizando un servidor con nombre SVRCA. Es posible que en su
organización se utilicen otros nombres de servidores.
43. Seleccione la Unidad Organizativa “Servidores Entidad de Certificación” y haga clic en el botón
“Aceptar”.
44. Compruebe que el equipo está en la unidad organizativa “Servidores Entidad de Certificación”,
tal y como se muestra a continuación.
45. Inicie sesión en el equipo controlador de dominio con credenciales de administrador del
dominio.
46. Diríjase a la consola de servicios “DNS” situada en la siguiente ruta:
“Inicio Herramientas administrativas DNS”
47. El Control de Cuentas de Usuario le solicitará elevación de privilegios. Introduzca
credenciales de Administrador del dominio.
48. Navegue hasta el objeto con el nombre del dominio, mediante la siguiente ruta:
“<nombre de controlador de dominio> Zonas de búsqueda directa <Nombre de
dominio>”
Pulse con el botón derecho sobre él para seleccionar “Alias nuevo (CNAME)”.
Paso Descripción
49. En la ventana “Nuevo registro de recursos”, escriba el nombre DNS del sitio web repositorio
de CRLs.
50. En el campo “Nombre de dominio completo (FQDN) para el host de destino:” deberá introducir
el FQDN del servidor Entidad de certificación subordinada de empresa”.
Paso Descripción
51. Pulse “Aceptar” para cerrar la ventana “Nuevo registro de recursos” y compruebe que el
objeto CNAME se ha creado correctamente y que apunta al objeto de tipo HOST (A)
correspondiente.
Paso Descripción
54. Navegue hasta el “Administrador de Internet Information Services (IIS)” mediante la siguiente
ruta:
“Administrador del servidor Roles Servidor Web (IIS) Administrador de Internet
Information Services (IIS)”
55. Dentro del “Administrador de Internet Information Services (IIS)” navegue hasta el sitio
correspondiente mediante la siguiente ruta:
“<Nombre de la entidad de certificación> Sitios”
Paso Descripción
Nota: Si la opción “Iniciar” se muestra inactiva en gris, esto indica que el sitio está activo y no es
necesario iniciarlo.
Paso Descripción
60. El control de cuentas de usuario le solicitará las credenciales del administrador que se están
utilizando para instalar el servidor Entidad de Certificación.
62. Pulse una tecla para iniciar el proceso de instalación y espere a que finalice.
Paso Descripción
64. Con el botón derecho seleccione el fichero denominado “CCN-STIC-595 Instalación CA raíz
de empresa - Paso 2.bat” y haga clic en “Ejecutar como administrador”.
65. El control de cuentas de usuario le solicitará las credenciales del administrador de dominio
que se están utilizando para instalar el servidor Entidad de Certificación.
Paso Descripción
67. Pulse una tecla para iniciar el proceso de instalación y espere a que finalice.
Paso Descripción
Paso Descripción
Paso Descripción
9. Coloque el cursor sobre el campo vacío bajo “Ubicación:” y pulse la combinación de teclas
“Control + V” simultáneamente para pegar el contenido recién copiado.
10. En “Agregar ubicación” y pulsando la tecla “Inicio” diríjase al comienzo de la línea de texto y
sustituya el valor “<nombre DNS del servidor>” por el nombre DNS completo que
corresponderá al servidor web de Entidad de Certificación que se creará posteriormente en la
Entidad de Certificación subordinada. Pulse “Aceptar” para guardar los cambios.
Paso Descripción
12. El sistema reiniciará los “Servicios de certificados”. Pulse “Sí” para continuar.
Paso Descripción
Paso Descripción
Paso Descripción
19. Coloque el cursor sobre el campo vacío bajo “Ubicación:” y pulse la combinación de teclas
“Control + V” simultáneamente para pegar el contenido recién copiado.
Paso Descripción
20. En “Agregar ubicación” y pulsando la tecla “Inicio” diríjase al comienzo de la línea de texto y
sustituya el valor “<nombre DNS del servidor>” por el nombre DNS completo que
corresponderá al servidor web de Entidad de Certificación que se creará posteriormente
(Paso 4) en la Entidad de Certificación subordinada. Pulse “Aceptar” para guardar los
cambios.
Nota: En el ejemplo, se ha utilizado el nombre CRL.dominio.local. Tenga en cuenta que en esta ocasión
hay que sustituir el valor <nombre DNS del servidor> en dos ocasiones.
Paso Descripción
22. El sistema reiniciará los “Servicios de certificados”. Pulse “Sí” para continuar.
Paso Descripción
24. Inicie sesión en el equipo Entidad de Certificación raíz con credenciales de administrador.
25. Acceda al “Administrador del Servidor” mediante el icono de la barra de tareas.
Paso Descripción
27. Despliegue el menú de la izquierda hasta llegar a los servicios de certificado del servidor
Entidad de Certificados y con el botón derecho del ratón seleccione “Todas las tareas >
Renovar certificado de CA…”.
28. Pulse “Sí” en la ventana que solicita confirmación de parada de servicios de certificados.
Paso Descripción
29. En la ventana “Renovar certificado de CA” seleccione “No” ante la pregunta de generar
nuevas claves y pulse “Aceptar”.
Nota: Si la entidad raíz es de empresa, no será necesario establecer ningún paso adicional, en caso de ser
una entidad de certificación independiente del dominio, además de haber tenido que encenderla para
realizar el proceso, será necesario extraer el fichero “.CRT” que se ha generado en la ruta
“%SYSTEMROOT%\System32\CertSrv\CertEnroll” y pegarlas en la misma ruta pero en la entidad de
certificación subordinada de empresa.
El siguiente paso será preparar el sitio web para que mantenga el fichero “.crl”.
Paso Descripción
30. Inicie sesión en el equipo donde se va a instalar el servidor entidad de certificación raíz de
empresa con credenciales de administrador.
31. Acceda al “Administrador del servidor” mediante el icono correspondiente.
32. Navegue hasta el “Administrador de Internet Information Services (IIS)” mediante la siguiente
ruta:
“Administrador del servidor Roles > Servidor Web (IIS) Administrador de Internet
Information Services (IIS)”
33. Dentro del “Administrador de Internet Information Services (IIS)” navegue hasta el sitio
correspondiente mediante la ruta siguiente:
“<Nombre de la entidad de certificación> Sitios”
Paso Descripción
Nota: Si la opción “Iniciar” se muestra inactiva en gris, esto indica que el sitio está activo y no es
necesario iniciarlo.
35. Pulse el botón derecho del ratón sobre el sitio y seleccione “Agregar directorio virtual…”.
Paso Descripción
36. En el campo “Alias” introduzca “CertEnroll” y en “Ruta de acceso física” la ruta en la que ha
copiado los ficheros extraídos de la Entidad de certificación raíz en los pasos anteriores.
39. Pulse doble clic sobre “Autenticación” y una vez abierto el menú de “Autenticación” seleccione
“Autenticación anónima” en el menú central y “Habilitar” en el menú de la izquierda.
El presente anexo ha sido diseñado para ayudar a los operadores a implementar los siguientes
servidores:
– Un servidor que actúe como Entidad de Certificación raíz independiente del dominio y
fuera de línea.
– Un servidor que actúe como Entidad de Certificación subordinada del citado servidor
raíz, en línea y miembro del dominio.
Antes de iniciar las operaciones de implementación es necesario disponer de los siguientes
elementos:
– Un servidor controlador de dominio Windows Server 2008 R2 que haya sido preparado
siguiendo la guía de seguridad CCN-STIC-521A.
– Un servidor independiente del dominio preparado siguiendo la guía CCN-STIC-521B.
– Un servidor miembro del dominio con el servicio Web Internet Information Services
instalado y preparado siguiendo las guías CCN-STIC-521A y CCN-STIC-524.
Con respecto a la preparación del servidor Internet Information Services (IIS) 7.5 y debido a que
existen diferentes opciones de implementación según su objetivo, en el caso de Entidades de
Certificación se deberá aplicar la guía CCN-STIC-524, comenzando por el apartados “ANEXO
F. PREPARATIVOS PARA LA INSTALACIÓN DE UN SERVIDOR INTERNET
INFORMATION SERVICES 7.5 SOBRE UN SERVIDOR MIEMBRO WINDOWS SERVER
2008 R2” y a continuación el apartado “ANEXO I. GUÍA PASO A PASO DE LA
INSTALACIÓN DE UN SERVIDOR WEB DINÁMICO CON ASP.NET”.
Cuando se hayan cumplido estos requerimientos, puede continuar con la implementación del
servicio de Entidad de Certificación de Directorio Activo (AD CS) tal y como se indica a
continuación.
Paso Descripción
5. El control de cuentas de usuario le solicitará las credenciales del administrador que se están
utilizando para instalar el servidor Entidad de Certificación.
Paso Descripción
6. Navegue por el menú de árbol de la izquierda hasta llegar a “Firewall de Windows con
seguridad avanzada – Objeto de directiva de grupo local” mediante la siguiente ruta:
“Directiva Equipo Local Configuración del equipo Configuración de Windows
Configuración de seguridad Firewall de Windows con Seguridad Avanzada”.
Pulse botón derecho sobre “Firewall de Windows con seguridad avanzada – Objeto de
directiva de grupo local” y seleccione “Importar directiva…”.
Paso Descripción
10. El siguiente paso será la instalación del rol de entidad de certificación. Para ello, deberá
acceder al “Administrador del Servidor” mediante el icono de la barra de tareas.
11. En el menú de la izquierda, haga clic sobre “Roles” y pulse sobre “Agregar Roles” a la
derecha del panel central.
12. Pulse “Siguiente” en la pantalla “Antes de comenzar” del “Asistente para agregar roles”.
13. En “Roles de servidor” seleccione “Servicios de certificados de Active Directory” en el
asistente y pulse “Siguiente >”.
Paso Descripción
Paso Descripción
18. En “Clave privada” seleccione “Crear nueva clave privada” y pulse “Siguiente”.
Paso Descripción
20. En “Nombre de la CA” es posible especificar un nombre diferente del ofrecido por defecto. El
nombre por defecto es el del servidor en el que se está realizando la instalación seguido de “-
CA” (en el ejemplo “SRVCA-CA)”. Pulse siguiente una vez definido el nombre.
Paso Descripción
23. Compruebe en la sección “Confirmación” que los parámetros de configuración son correctos y
pulse sobre “Instalar”.
24. Una vez indique que la instalación es correcta pulse “Cerrar” para salir del asistente.
27. Despliegue el menú de la izquierda hasta llegar a los servicios de certificado del servidor
entidad de certificación configurado recientemente y con el botón derecho del ratón seleccione
“Propiedades”.
Paso Descripción
Paso Descripción
Paso Descripción
33. Coloque el cursor sobre el campo vacío bajo “Ubicación:” y pulse la combinación de teclas
“Control + V” simultáneamente para pegar el contenido recién copiado.
34. En “Agregar ubicación” y pulsando la tecla “Inicio”, diríjase al comienzo de la línea de texto y
sustituya el valor “<nombre DNS del servidor>” por el nombre DNS completo que
corresponderá al servidor web de Entidad de Certificación que se creará posteriormente (Paso
4) en la Entidad de Certificación subordinada. Pulse “Aceptar” para guardar los cambios.
Paso Descripción
36. El sistema reiniciará los “Servicios de certificados”. Pulse “Sí” para continuar.
Paso Descripción
Paso Descripción
Paso Descripción
43. Coloque el cursor sobre el campo vacío bajo “Ubicación:” y pulse la combinación de teclas
“Control + V” simultáneamente para pegar el contenido recién copiado.
44. En “Agregar ubicación” y pulsando la tecla “Inicio” diríjase al comienzo de la línea de texto y
sustituya el valor “<nombre DNS del servidor>” por el nombre DNS completo que
corresponderá al servidor web de Entidad de Certificación que se creará posteriormente (Paso
4) en la Entidad de Certificación subordinada. Pulse “Aceptar” para guardar los cambios.
Nota: En el ejemplo, se ha utilizado el nombre CRL.dominio.local. Tenga en cuenta que en esta ocasión
hay que sustituir el valor <nombre DNS del servidor> en dos ocasiones.
Paso Descripción
46. El sistema reiniciará los “Servicios de certificados”. Pulse “Sí” para continuar.
Paso Descripción
49. En “Intervalo de publicación CRL” introduzca el intervalo que indica cada cuánto tiempo se
publicará la CRL. Establezca el intervalo de publicación y pulse “Aceptar” para cerrar la
ventana de “Propiedades: Certificados revocados”.
Nota: En el ejemplo, se ha indicado un periodo de validez igual al del certificado (20 años). Así mimo y
debido al propósito de esta entidad, no será necesario el uso de “Diferencias CRL” y, por tanto, se
mantendrá desmarcado como indica la figura.
50. En los “Servicios de certificados de Active Directory”, haga clic derecho de nuevo sobre
“Certificados revocados” y seleccione “Todas las tareas Publicar”.
Paso Descripción
51. Mantenga seleccionada la opción “Lista de revocación de certificados (CRL) nueva” y pulse
“Aceptar”.
52. Una vez cambiados estos parámetros será necesario emitir un certificado de la entidad raíz
actualizado. Para ello y sobre el objeto con el nombre de la entidad de certificación, pulse con
el botón derecho y seleccione “Todas las tareas Renovar certificado de CA…”.
53. Pulse “Sí” en la ventana que solicita confirmación de parada de servicios de certificados.
Paso Descripción
54. En la ventana “Renovar certificado de CA” seleccione “No” ante la pregunta de generar nuevas
claves y pulse “Aceptar”.
Nota: Este proceso comienza en segundo plano y puede tardar unos minutos. No debe cerrar la ventana
hasta que finalice el proceso.
55. Inicie sesión en el servidor Controlador de Dominio del dominio al que pertenece el servidor
que se va a instalar.
Nota: Debe iniciar sesión con una cuenta que sea Administrador del Dominio.
Paso Descripción
58. Copie los ficheros “CCN-STIC-595 Plantilla Servidor Entidad de Certificación.inf” y “CCN-
STIC-595 Servidor Entidad de Certificacion.wfw” al directorio
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una elevación
de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la cuenta con que ha
iniciado sesión, la cual debe ser al menos administrador de dominio.
59. Ejecute la consola administrativa “Usuarios y Equipos de Directorio Activo” desde el siguiente
menú:
“Inicio Herramientas Administrativas Usuarios y Equipos de Directorio Activo”
60. El control de cuentas de usuario le solicitará las credenciales del administrador del dominio.
Nota: En este ejemplo y durante todo el paso a paso se utilizará la cuenta con privilegios de
administrador del dominio “DOMINIO\SDT”.
Paso Descripción
63. Pulse “Aceptar” para guardar los cambios y cerrar la ventana “Nuevo objeto: Unidad
organizativa”.
Paso Descripción
Paso Descripción
69. Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de que la
directiva “CCN-STIC-595 Incremental Servidor Entidad de Certificación” aparezca en primer
lugar. Para ello, sitúese sobre la unidad organizativa “Servidores Entidad de Certificación”, en
el panel derecho, seleccione la directiva “CCN-STIC-595 Incremental Servidor Entidad de
Certificación” y haga clic sobre la flecha doble hacia arriba para que se sitúe con el número 1
de orden vínculos, tal y como se muestra en la imagen.
70. Edite ahora la GPO recién creada haciendo clic con el botón derecho en ella y seleccionando
el menú “Editar”.
Paso Descripción
Paso Descripción
75. Pulse con el botón derecho la configuración de “Firewall con seguridad avanzada” y
seleccione la opción “Importar directiva…”.
76. Cuando aparezca la advertencia del Firewall de Windows con seguridad avanzada, indicando
que se sobrescribirá la configuración, pulse el botón “Sí”.
Paso Descripción
80. A continuación, se va a configurar una directiva incremental que habilita los procesos de
inscripción automática y renovación automática de certificados para usuarios y equipos de
todo el dominio, siempre y cuando la plantilla correspondiente así lo establezca en su
configuración de seguridad.
Nota: Si no desea que se habilite la inscripción y renovación automática de certificados, no ejecute los
siguientes pasos. Sin embargo, se recomienda habilitar esta funcionalidad ya que permite que, de forma
transparente para los usuarios y haciendo uso de Kerberos como protocolo de autenticación de usuarios
y equipos de Directorio Activo, se emitan y se renueven certificados en todo el dominio.
Independientemente de ello, en las plantillas de certificados se pueden establecer los requerimientos de
emisión de los certificados y la pertenencia a los grupos de seguridad para cada tipo de certificado.
81. Seleccione el nodo raíz del dominio de su organización y haciendo clic con el botón derecho,
seleccione el menú “Crear un GPO en este dominio y vincularlo aquí…”.
82. Escriba como nombre de la nueva política “CCN-STIC-595 Incremental Dominio” y pulse el
botón “Aceptar”.
83. Sitúese sobre el contenedor correspondiente al dominio, seleccione la GPO recién creada y
pulsando sobre la doble flecha sitúela dicha GPO en el primer lugar en el orden de vínculos
tal y como muestra la imagen.
Paso Descripción
84. Despliegue el contenedor “Objetos de directiva de grupo” y haga clic derecho sobre la GPO
recién creada “CCN-STIC-595 Incremental Dominio” seleccionando la opción “Importar
configuración…”.
Paso Descripción
Nota: Si no apareciera una política es debido a que no se han copiado los ficheros correspondientes.
Compruebe que en la carpeta seleccionada se encuentra el fichero “manifest.xml”. Éste es un fichero
oculto y, por lo tanto, debe mostrar en “opciones de carpeta” la opción “Mostrar archivos, carpetas y
unidades ocultos”.
95. En la consola, localice el objeto que representa el servidor en donde se instalará la Entidad
de Certificación subordinada y muévalo desde su ubicación hasta la unidad organizativa
“Servidores Entidad de Certificación”.
Paso Descripción
96. Seleccione el servidor con el botón derecho y haga clic en el menú “Mover…”.
Nota: En este ejemplo, se está utilizando un servidor con nombre SVRCASUB. Es posible que en su
organización se utilicen otros nombres de servidores.
Paso Descripción
99. Establezca un nombre DNS para el repositorio web de CRLs que se definió en el apartado 2
del presente anexo. Para ello, diríjase a la consola de servicios “DNS” situada en el menú
“Inicio”:
“Inicio Herramientas administrativas DNS”
100. El Control de Cuentas de Usuario le solicitará elevación de privilegios. Introduzca
credenciales de Administrador del dominio.
101. Navegue hasta el objeto con el nombre del dominio, mediante la ruta siguiente:
“<Nombre de controlador de dominio> Zonas de búsqueda directa <Nombre de
dominio>”
Pulse con el botón derecho sobre él para seleccionar “Alias nuevo (CNAME)”.
Paso Descripción
102. En la ventana “Nuevo registro de recursos” escriba el nombre DNS del repositorio de CRLs
que se definió en el apartado 2 del presente anexo.
103. En el campo “Nombre de dominio completo (FQDN) para el host de destino:” deberá
introducir el FQDN del servidor Entidad de certificación subordinada de empresa”.
Paso Descripción
104. Pulse “Aceptar” para cerrar la ventana “Nuevo registro de recursos” y compruebe que el
objeto CNAME se ha creado correctamente y que apunta al objeto de tipo HOST (A)
correspondiente.
Paso Descripción
Paso Descripción
108. Navegue hasta el “Administrador de Internet Information Services (IIS)” mediante la siguiente
ruta:
“Administrador del servidor Roles > Servidor Web (IIS) Administrador de Internet
Information Services (IIS)”
109. Dentro del “Administrador de Internet Information Services (IIS)”, navegue hasta el sitio
correspondiente mediante la siguiente ruta:
“<Nombre de la entidad de certificación> Sitios”
110. Sobre el sitio pulse botón derecho y seleccione “Administrar sitio web Iniciar”.
Nota: Si la opción “Iniciar” se muestra inactiva en gris, esto indica que el sitio está activo y no es
necesario iniciarlo.
Paso Descripción
114. El control de cuentas de usuario le solicitará las credenciales del administrador de dominio
que se están utilizando para instalar el servidor Entidad de Certificación.
116. Pulse una tecla para iniciar el proceso de instalación y espere a que finalice.
Paso Descripción
119. El control de cuentas de usuario le solicitará las credenciales del administrador de dominio
que se están utilizando para instalar el servidor Entidad de Certificación.
Paso Descripción
121. Pulse una tecla para iniciar el proceso de instalación y espere a que finalice.
Paso Descripción
124. Copie este fichero para llevarlo al servidor independiente entidad de certificación raíz.
Nota: Para realizar copias de una máquina a otra y teniendo en cuenta que no son accesibles entre ellas,
se deberá utilizar un dispositivo externo tipo disco duro o pendrive tanto si se trata de una máquina física
como de una máquina virtual de VMWare. En el caso de hyper-V se podrán emplear dispositivos
virtuales de almacenamiento.
125. Inicie sesión en el equipo independiente entidad de certificación raíz con credenciales de
administrador.
126. Copie el fichero de solicitud de certificado generado en el apartado anterior en el directorio
“C:\Scripts”.
Nota: En el ejemplo, el fichero se denomina “ca.req”.
Paso Descripción
130. Pulse botón derecho sobre el nombre de la entidad de certificación y seleccione “Todas las
tareas Enviar solicitud nueva…”.
Paso Descripción
132. Sitúese sobre el contenedor “Solicitudes pendientes” y podrá comprobar que la solicitud ya
está registrada en la consola de certificados. Pulse el botón derecho sobre la solicitud y
seleccione “Todas las tareas Emitir”.
133. Sitúese sobre el contenedor “Certificados emitidos” y haciendo clic derecho sobre el
certificado emitido recientemente, seleccione “Abrir”.
Paso Descripción
134. Una vez abierta la ventana “Certificado”, diríjase a la pestaña “Detalles” y pulse sobre “Copiar
en archivo…”.
Paso Descripción
137. En “Archivo que se va a exportar” pulse examinar para establecer la ubicación y el nombre del
archivo que se va a exportar.
Paso Descripción
142. Extraiga los tres ficheros (“.crt”, “.crl”, “.p7b”) para posteriormente copiarlos en el servidor
Entidad de certificación subordinada de empresa que se ha instalado en el paso 4 del
presente anexo.
Nota: Para realizar copias de una máquina a otra y teniendo en cuenta que no son accesibles entre ellas,
se deberá utilizar un dispositivo externo tipo disco duro o pendrive tanto si se trata de una máquina física
como de una máquina virtual de VMWare. En el caso de hyper-V se podrán emplear dispositivos
virtuales de almacenamiento.
Paso Descripción
148. Una vez copiados los ficheros, puede cerrar la ventana del “Explorador de Windows”.
149. Debido a la seguridad aplicada en el servidor y a pesar de que los servicios web de entidad
de certificación están instalados, la dirección virtual que debe apuntar hacia los ficheros recién
copiados no se ha creado automáticamente. Por esta razón, se va a establecer dicha
dirección de forma manual a través del “Administrador de Internet Information Services”. Para
ello, abra el “Administrador del servidor” a través del icono correspondiente.
Paso Descripción
151. Navegue hasta el “Administrador de Internet Information Services” mediante la siguiente ruta:
“Administrador del servidor Roles Servicios Web IIS “Administrador de Internet
Information Services (IIS)”
152. Dentro del “Administrador de Internet Information Services”, navegue hasta el sitio web
mediante la siguiente ruta:
“<Nombre del servidor Entidad de certificación> Sitios”
153. Pulse el botón derecho del ratón sobre el sitio y seleccione “Agregar directorio virtual…”.
154. En el campo “Alias” introduzca “CertEnroll” y en la ruta de acceso física la ruta en la que ha
copiado los ficheros extraídos de la Entidad de certificación raíz en los pasos anteriores.
Paso Descripción
156. Pulse sobre el directorio virtual recién creado y localice el icono de “Autenticación”.
157. Pulse doble clic sobre “Autenticación” y una vez abierto el menú seleccione “Autentificación
anónima” y pulse en “Habilitar” en el menú de la derecha.
158. De nuevo mediante el “Administrador del servidor”, navegue hasta el nombre de la entidad de
certificación mediante la siguiente ruta:
“Administrador del servidor Roles Servicios de certificados de Active Directory”
Paso Descripción
159. Pulse botón derecho sobre el nombre de la entidad de certificación y seleccione “Todas las
tareas Instalar el certificado de CA…”.
160. Navegue hasta el fichero de certificado que ha copiado recientemente a “C:\Scripts” y pulse
“Abrir”.
Paso Descripción
161. Pulse “Aceptar” en el mensaje de advertencia para localizar el certificado que se había
copiado previamente en “%SYSTEMROOT%\System32\CertSrv\CertEnroll”.
162. Navegue, por tanto, hasta llegar al fichero de certificado de la CA raíz mediante la ruta
“%SYSTEMROOT%\System32\CertSrv\CertEnroll” y pulse “Abrir”.
Nota: En caso de que no figure ningún fichero, esto se debe a que no se está listando el tipo de extensión
correspondiente. Seleccione el tipo de fichero adecuado en la parte inferior de la ventana “Buscar
certificado para <CA raíz>”. En el ejemplo, el fichero a elegir es “SRVCA_SRVCA_CA(1).crt”.
Paso Descripción
163. En este momento, si el servicio se encuentra detenido es necesario iniciarlo. Para ello, pulse
botón derecho sobre el nombre de la entidad de certificación y selección “Todas las tareas
Iniciar servicio”.
El siguiente anexo describe paso a paso una serie de labores administrativas básicas en el empleo
de entidades de certificación y la emisión de certificados solicitados por los equipos clientes de
dicha entidad.
Paso Descripción
5. Pulse el botón derecho del ratón sobre la entidad de certificación para seleccionar
“Propiedades”.
Paso Descripción
7. En la ventana de “Administrador del servidor” pulse en el menú “Acción Todas las tareas
Detener servicio”.
Paso Descripción
8. Una vez que el servicio esté parado, en la ventana de “Administrador del servidor” pulsaremos
en el menú “Acción > Todas las tareas > Iniciar servicio” para iniciarlo de nuevo.
9. A partir de este momento, el sistema capturará los eventos que hayamos seleccionado, tal y
como muestra la siguiente imagen:
Nota: Para visualizar los eventos de la Entidad de Certifiación, iremos al menú inicio:
“Inicio > Herramientas administrativas > Visor de eventos”
Una vez dentro navegaremos por el árbol de la izquierda hasta llegar al apartado de seguridad y a través
de la siguiente ruta:
“Visor de eventos (local) > Registro de Windows > Seguridad”
Puede consultar los diferentes tipos de eventos que genera una entidad de certificación a través de la
guía “CCN-STIC-590 Recolección y consolidación de eventos con Windows Server 2008 R2”.
Paso Descripción
Una vez modificados los diferentes parámetros, sería necesario renovar la entidad de
certificación a través de la plantilla nueva. Para ello, continúe con la sección siguiente, según el
tipo de entidad de certificación, para renovar el certificado con la nueva configuración. Siempre
que haya una modificación en los parámetros de la entidad de certificación, será necesario
realizar dicha renovación.
A la hora de realizar la renovación del certificado, el sistema solicitará si se quieren crear nuevas
claves pública y privada para el certificado. Si bien es cierto que con un nivel de cifrado
suficiente es difícil que pueda llegar a romper las claves es más seguro regenerar las claves
porque este procedimiento le otorga al atacante menos tiempo para romper la seguridad, aunque
el coste administrativo se ve aumentado. El algoritmo de cifrado con el que se están emitiendo
los certificados es muy seguro, esto hace que el conjunto de claves sea prácticamente irrompible,
en el entorno que ocupa a esta guía no se volverán a emitir claves privada y públicas nuevas para
evitar tener que emitir de nuevo todos los certificados que comparten confianza con la entidad.
Paso Descripción
Paso Descripción
Nota: Si la entidad raíz es de empresa, no será necesario establecer ningún paso adicional, en caso de ser
una entidad de certificación independiente del dominio, además de haber tenido que encenderla para
realizar el proceso, será necesario extraer el fichero “.CRT” que se ha generado en la ruta
“%SYSTEMROOT%\System32\CertSrv\CertEnroll” y pegarlas en la misma ruta pero en la entidad de
certificación subordinada de empresa.
Paso Descripción
Paso Descripción
Nota: Si la entidad raíz es de empresa, no será necesario establecer ningún paso adicional, en caso de ser
una entidad de certificación independiente del dominio, además de haber tenido que encenderla para
realizar el proceso, será necesario extraer el fichero “.CRT” que se ha generado en la ruta
“%SYSTEMROOT%\System32\CertSrv\CertEnroll” y pegarlas en la misma ruta pero en la entidad de
certificación subordinada de empresa.
Paso Descripción
Nota: La nueva solicitud de certificado se alojará en la ruta indicada en el mensaje que figura en la zona
inferior de la ventana “Solicitud de certificado de CA”; en el ejemplo, “C:\Scripts”.
Paso Descripción
14. En la ventana “Abrir archivo de solicitud”, seleccione la solicitud que se acaba de copiar y
pulse “Abrir”.
Nota: En el ejemplo “C:\Scripts\ca(1).req”.
Paso Descripción
16. Sitúese en el contenedor de “Certificados emitidos” y sobre el certificado que aparece pulse
con el botón derecho del ratón y seleccione “Abrir”.
17. Una vez abierta la ventana “Certificado”, diríjase a la pestaña “Detalles” y pulse sobre “Copiar
en archivo…”.
Paso Descripción
20. En “Archivo que se va a exportar” pulse examinar para establecer la ubicación y el nombre del
archivo que se va a exportar.
Paso Descripción
Nota: Para realizar copias de una máquina a otra y teniendo en cuenta que no son accesibles entre ellas,
se deberá utilizar un dispositivo externo tipo disco duro o pendrive tanto si se trata de una máquina física
como de una máquina virtual de VMWare. En el caso de hyper-V se podrán emplear dispositivos
virtuales de almacenamiento.
26. Inicie sesión en el equipo Entidad de Certificación subordinada de empresa con credenciales
de administrador.
27. Copie el fichero generado en el apartado anterior en el directorio “C:\Scripts”.
Nota: En el ejemplo “CArenovacion.p7b”. Si la carpeta “C:\Scripts” no está generada, créela.
Paso Descripción
31. Pulse botón derecho sobre el nombre de la entidad de certificación y seleccione “Todas las
tareas Instalar el certificado de CA…”.
Paso Descripción
32. Pulse “Sí” en la ventana que solicita confirmación de parada de servicios de certificados.
33. Navegue hasta el fichero de certificado que ha copiado recientemente a “C:\Scripts” y pulse
“Abrir”.
Paso Descripción
5. Modifique el “Intervalo de publicación CRL” o el uso de diferencias CRL que mantendrán una
lista de certificados en vigor por período de emisión pero que han sido revocados tras la
última publicación. Es posible también la consulta de las listas de revocación mediante la
pestaña “Ver listas de revocación de certificados (CRL)”.
6. En los “Servicios de certificados de Active Directory”, haga clic derecho de nuevo sobre
“Certificados revocados” y seleccione “Todas las tareas Publicar”.
Paso Descripción
Nota: En caso de que el sistema solicite reiniciar los servicios de certificado, pulse “Sí” para continuar.
Paso Descripción
4. Para configurar las CRLs, se deberá navegar hasta alcanzar el contenedor de “Certificados
revocados” que se encuentra en la siguiente ruta:
“Administrador del Servidor Roles Servicios de certificados de Active Directory
<nombre de la Entidad de Certificación> Certificados revocados”
Pulse el botón derecho del ratón sobre el contenedor “Certificados Revocados” y seleccione
“Propiedades”.
5. Modifique el “Intervalo de publicación CRL” o el uso de diferencias CRL que mantendrán una
lista de certificados en vigor por período de emisión pero que han sido revocados tras la
última publicación. Es posible también la consulta de las listas de revocación mediante la
pestaña “Ver listas de revocación de certificados (CRL)”.
Paso Descripción
6. En los “Servicios de certificados de Active Directory”, haga clic derecho de nuevo sobre
“Certificados revocados” y seleccione “Todas las tareas > Publicar”.
Nota: En caso de que el sistema solicite reiniciar los servicios de certificado, pulse “Sí” para continuar.
Paso Descripción
Nota: Para realizar copias de una máquina a otra y teniendo en cuenta que no son accesibles entre ellas,
se deberá utilizar un dispositivo externo tipo disco duro o pendrive tanto si se trata de una máquina física
como de una máquina virtual de VMWare. En el caso de hyper-V se podrán emplear dispositivos
virtuales de almacenamiento.
11. Copie el fichero con extensión “.crl”, que se ha generado y exportado en el paso anterior en la
ruta “%SYSTEMROOT%\System32\CertSvr\CertEnroll” a un dispositivo externo para
posteriormente copiarlo en el servidor Entidad de certificación subordinada de empresa.
Esta sección define los pasos a seguir para generar plantillas a través de una plantilla base y se
realizarán a través de una entidad de certificación raíz de empresa o de una entidad de
certificación subordinada de empresa que permita que sean accesibles para los clientes que vayan
a realizar la solicitud.
Para más información sobre plantillas de certificados puede visitar el siguiente enlace:
https://technet.microsoft.com/en-us/library/cc730826(v=ws.10).aspx
Paso Descripción
6. Una vez abierto el “Editor del registro” expanda el menú hasta llegar a los parámetros de la
entidad de certificación mediante la siguiente ruta:
HKEY_LOCAL_MACHINE System CurrentControlSet Services CertSvc
Configuration <Nombre de la entidad de certificación>
7. En el panel de la derecha, localice el objeto “ValidityPeriodUnits” y haga doble clic sobre él.
8. Modifique el valor de “Información del valor” por el número máximo de años que se quiera
establecer como período de validez máximo para las plantillas y pulse “Aceptar”.
Paso Descripción
9. Cierre el “Editor del registro”. A partir de este momento se podrán emitir certificados con un
período de validez superior a dos años y con el máximo de años establecido mediante la
entrada de registro modificada.
Nota: La lista de plantillas que aparece en el menú derecho contiene las plantillas de certificado que
están disponibles para su solicitud. Existe un repositorio con más tipos de plantillas de certificados que
se pueden parametrizar para posteriormente publicar. Solamente las plantillas que aparecen en esta lista
estarán accesibles para que los clientes realicen la solicitud del certificado.
Paso Descripción
5. Sitúese sobre el contenedor “Plantillas de certificado”, pulse el botón derecho del ratón y
seleccione “Administrar” para acceder al resto de plantillas de certificado.
Paso Descripción
7. Una plantilla base no debe ser modificada debido a que se perdería la parametrización por
defecto de dicha plantilla. Por tanto, se duplicará una plantilla para personalizar tanto sus
parámetros como el nombre de la plantilla.
Para ello, en la “Consola de plantillas de certificado” seleccione una plantilla y pulsando el
botón derecho del ratón seleccione “Plantilla Duplicada”.
8. Seleccione el sistema operativo mínimo para el que esta plantilla será compatible.
Nota: En caso de que existieran en el entorno entidades certificados de Windows Server 2003, sería
necesario escoger esta opción. En el ejemplo se seleccionará “Windows Server 2008 Enterprise”.
Paso Descripción
Nota: En el ejemplo se marcará la opción de “Permitir que la clave privada se pueda exportar”.
Paso Descripción
10. Se abrirá la ventana de “Propiedades de plantilla nueva” donde podremos definir los
diferentes parámetros para adecuar la plantilla al tipo de certificado necesario.
En la pestaña “General” se puede establecer un nombre para la plantilla así como definir el
período de validez o la posibilidad de publicar el certificado en el directorio activo.
Nota: En el ejemplo se mantienen los períodos y se cambia el nombre a “Prueba Servidor Web”. Nótese
que a menos que se modifique, el campo “Nombre de plantilla” omite los espacios. Este hecho se deberá
tener en cuenta en caso de utilizar herramientas de comandos como “certutil.exe”, ya que si se invoca la
plantilla con el “Nombre para mostrar de la plantilla”, dará error.
El período de validez máximo que se puede establecer en una plantilla de certificado es de dos años. Sin
embargo, si se modifica la entrada de registro tal como se ha hecho en el apartado anterior, sería posible
establecer un periodo mayor, hasta alcanzar el número definido en dicha entrada.
Paso Descripción
Nota: En el ejemplo se ha mantenido la configuración excepto el hash de la solicitud, ya que por defecto
marcaba SHA1 y este algoritmo de hash se considera inseguro por posibilidad de colisión de hashes (es
posible que dos elementos diferentes generen el mismo hash de firma). En el ejemplo se utiliza SHA256.
Paso Descripción
Paso Descripción
13. En la pestaña seguridad, se puede definir qué usuarios tendrán permiso para operar sobre los
certificados, en caso de que se quisiera que el equipo de ejemplo, fuera capaz de recibir el
certificado tras su solicitud y que esta recepción se recibiera de forma automática (sin que el
administrador tuviera la obligación de administrar la entrega), se debe añadir el grupo
“Equipos del dominio” y darle los permisos que le permitan las opciones “Inscribirse” e
“Inscripción automática”. Para ello, pulse el botón “Agregar”.
Paso Descripción
15. Sitúese sobre el grupo añadido recientemente “Equipos del dominio” y marque las dos
opciones “Inscribirse” e “Inscripción automática”. Pulse “Aceptar” para cerrar la ventana de
“Propiedades”.
La plantilla aún no está disponible para poder solicitarla, para poder utilizar la plantilla deberá
completar el apartado siguiente “Publicación de una plantilla de certificados en la entidad de
certificación”.
Paso Descripción
5. Sitúese sobre el contenedor “Plantillas de certificado”, pulse el botón derecho del ratón y
seleccione “Nuevo Plantilla de certificado que se va a emitir” para acceder al resto de
plantillas de certificado.
Paso Descripción
1. Inicie sesión en el servidor que actúa como cliente solicitante del servidor entidad de
certificación.
Nota: Deberá iniciar sesión con una cuenta con privilegios de administración.
Paso Descripción
2. Pulse sobre el botón de inicio y escriba “mmc.exe” en el espacio adecuado para ello y pulse
“Intro” para abrir la consola de administración de Microsoft.
Paso Descripción
Paso Descripción
6. Según el tipo de certificado, se deberá seleccionar el tipo de cuenta de la que se quiere abrir
la consola de certificados. Esta elección dependerá del tipo de certificado que se quiera
solicitar.
7. Pulse “Aceptar” para abrir la consola de certificados y despliegue el menú en árbol situado a
la izquierda hasta llegar al contenedor “Personal” mediante la siguiente ruta:
“Raíz de consola Certificados: usuario actual Personal”
Pulse con el botón derecho del ratón y seleccione “Todas las tareas Solicitar un nuevo
certificado…”.
Paso Descripción
Nota: En caso de que el usuario no tuviera los permisos mencionados, sería necesario realizar una serie
de pasos adicionales en la entidad de certificación. Estos pasos serán descritos en el apartado siguiente:
“Emisión de certificados”.
Paso Descripción
1. Inicie sesión en el servidor que actúa como cliente solicitante del servidor entidad de
certificación.
Nota: Deberá iniciar sesión con una cuenta con privilegios de administración.
Paso Descripción
Paso Descripción
Nota: Los datos introducidos que refleja la captura son a modo de ejemplo.
Paso Descripción
Paso Descripción
Nota: En este caso, el certificado se inscribe de forma automática. El siguiente paso describe los pasos a
seguir en caso de que un certificado solicitado no se inscriba automáticamente.
Paso Descripción
5. Sitúese sobre el contenedor “Solicitudes pendientes” y podrá comprobar que la solicitud está
registrada en la consola de certificados. Pulse el botón derecho sobre la solicitud y seleccione
“Todas las tareas Emitir”.
1. Estos pasos se pueden realizar tanto desde la entidad de certificación como desde la consola
de certificados del cliente al que se le ha emitido el certificado. En el siguiente ejemplo, se va
a realizar la exportación de un certificado a través de la entidad de certificación que lo emitió.
2. Inicie sesión en la entidad de certificación sobre la que va a exportar el certificado con
credenciales de administración.
3. Abra el “Administrador del servidor” a través del icono correspondiente.
Paso Descripción
7. Una vez abierta la ventana “Certificado”, diríjase a la pestaña “Detalles” y pulse sobre “Copiar
en archivo…”.
Paso Descripción
Nota: El certificado se exportará sin la clave privada, ya que para el propósito no es necesario. Incluso
cuando es posible exportar la clave privada, si el propósito del certificado no lo requiere, es más seguro
evitar exportar el certificado con su clave privada.
En el caso en que sí fuera necesaria la exportación de la clave privada (un servicio ajeno a Windows no
compatible con el Directorio Activo, por ejemplo), el sistema solicitará el establecimiento de una
contraseña (necesaria en la posterior importación).
10. En “Archivo que se va a exportar” pulse “Examinar…” para establecer la ubicación y el nombre
del archivo que se va a exportar.
Paso Descripción
12. Pulse “Aceptar” en el mensaje que confirma que la exportación se ha realizado correctamente.
2. Pulse sobre el botón de inicio y escriba “mmc.exe” en el espacio adecuado para ello y pulse
“Intro” para abrir la consola de administración de Microsoft.
Paso Descripción
Paso Descripción
Paso Descripción
7. Pulse “Aceptar” para abrir la consola de certificados y despliegue el menú en árbol situado a
la izquierda hasta llegar al contenedor “Personal” mediante la siguiente ruta:
“Raíz de consola Certificados: usuario actual Personal”
Pulse con el botón derecho del ratón y seleccione “Todas las tareas > Importar…”.
Paso Descripción
Paso Descripción
Paso Descripción
Paso Descripción
Nota: En caso de haber escogido cualquier otro motivo de revocación (como es el caso en el ejemplo),
al intentar deshacer la revocación aparecerá el siguiente mensaje:
2. Pulse sobre el botón de inicio y escriba “mmc.exe” en el espacio adecuado para ello y pulse
“Intro” para abrir la consola de administración de Microsoft.
Paso Descripción
Paso Descripción
6. Según el tipo de certificado, se deberá seleccionar el tipo de cuenta de la que se quiere abrir
la consola de certificados. Esta elección dependerá del tipo de certificado que se quiera
renovar. Pulse “Finalizar”.
Nota: En el ejemplo se selecciona “Mi cuenta de usuario”, ya que renovaremos un certificado de usuario
de autenticación del cliente.
7. Pulse “Aceptar” para abrir la consola de certificados y despliegue el menú en árbol situado a
la izquierda hasta llegar al contenedor “Personal” mediante la siguiente ruta:
“Raíz de consola Certificados: usuario actual Personal”
Pulse con el botón derecho del ratón y seleccione “Todas las tareas > Renovar certificado
con clave nueva…”.
Nota: En caso de querer conservar la misma clave sería posible a través del menú superior, manteniendo
seleccionado el certificado y haciendo clic sobre “Acción > Todas las tareas > Operaciones avanzadas >
Renovar certificado con la misma clave”.
Paso Descripción
Paso Descripción
5. Pulse el botón derecho del ratón sobre la entidad de certificación para seleccionar “Todas las
tareas > Realizar copia de seguridad de la entidad de certificación…”.
6. En el “Asistente para copia de seguridad de entidad de certificación” pulse “Siguiente >” para
continuar.
Paso Descripción
Nota: En el ejemplo no es posible seleccionar una copia incremental de la base de datos porque no
existe ninguna copia completa anterior.
Paso Descripción
10. Establezca una contraseña escribiéndola por duplicado en los campos correspondientes y
pulse “Siguiente >”
Paso Descripción
Paso Descripción
5. Pulse el botón derecho del ratón sobre la entidad de certificación para seleccionar “Todas las
tareas > Restaurar la entidad de certificación…”.
6. En el “Asistente para copia de seguridad de entidad de certificación” pulse “Siguiente >” para
continuar.
Paso Descripción
Paso Descripción
11. En el mensaje que indica que la operación se completó y que se iniciará el servicio pulse “Sí”.
3. Verifique Haga clic derecho sobre la directiva y seleccione “Editar” para ejecutar
los el “Editor de Administración de directivas de grupo”.
servicios Verifique que la directiva tiene los siguientes valores en servicios del
del sistema sistema. Para ello, navegue hasta:
de la
Directiva CCN-STIC-595 Incremental Servidor Entidad de
directiva
Certificación Configuración del equipo Directivas
“CCN-
Configuración de Windows Configuración de seguridad
STIC-595
Servicios del Sistema
Incremental
Servidor
Entidad de
Certificació
n”.
Nota: Si lo desea puede pulsar sobre el título “Permiso” para ordenar la lista
por servicios configurados.
%systemroot%\system3
2\LogFiles\Firewall\pfire
Perfil público / Inicio de sesión / wall.log
Personalizar… / Nombre:
(“No configurado” debe
aparecer marcado)
4096
Perfil público / Inicio de sesión /
Personalizar… / Límite tamaño (KB) (“No configurado” debe
aparecer desmarcado)
Perfil público / Inicio de sesión /
Personalizar… / Registrar paquetes No (predeterminado)
descartados
Perfil público / Inicio de sesión /
Personalizar… / Registrar conexiones No (predeterminado)
correctas
5. Verifique la Verifique que la directiva tiene los siguientes valores en las reglas de
correcta entrada del Firewall de Windows con seguridad avanzada. Para ello,
aplicación navegue hasta:
de la Directiva CCN-STIC-595 Incremental Servidor Entidad de
configuraci Certificación Configuración del equipo Directivas
ón de las Configuración de Windows Configuración de seguridad
reglas de Firewall de Windows con seguridad avanzada Firewall de
entrada de Windows con seguridad avanzada Reglas de entrada
firewall de
Compruebe que están creadas estas reglas, su estado, su acción y su
la política
puerto local.
CCN-STIC-
595
Incremental
Servidor
Entidad de
Certificació
n”.
8. Verifique la Haga clic derecho sobre la directiva y seleccione “Editar” para ejecutar
configuraci el “Editor de Administración de directivas de grupo”.
ón de Verifique que la directiva tiene los siguientes valores en la
inscripción configuración de inscripción automática. Para ello, navegue hasta:
automática
Directiva CCN-STIC-595 Incremental Dominio Configuración
de
del equipo Directivas Configuración de Windows
certificados
Configuración de seguridad Directivas de clave pública
en la
política Haga doble clic sobre el objeto “Cliente de Servicios de servidor de
“CCN- certificados – Inscripción automática” y compruebe los valores
STIC-595 correspondientes a la inscripción automática.
Incremental
Dominio”.
12. Verifique la Para ello, pulse sobre el botón de inicio y escriba “services.msc” en el
correcta espacio adecuado para ello:
aplicación
de la
configuraci
ón de
servicios
del sistema
de la
política Pulse “Intro” para ejecutarla consola de servicios. El sistema solicitará
CCN-STIC- elevación de privilegios, introduzca credenciales de Administrador.
595
Incremental
Servidor
Entidad de
Certificació
n”.
13. Verifique la Para ello, pulse sobre el botón de inicio y escriba “services.msc” en el
correcta espacio adecuado para ello:
aplicación
de la
configuraci
ón de
firewall de
la política
CCN-STIC- Pulse “Intro” para ejecutar el “Conjunto resultante de directivas”. El
595 sistema solicitará elevación de privilegios, introduzca credenciales de
Incremental Administrador.
Servidor
Entidad de
Certificació
n”.
Nota: Estas reglas de entrada aparecerán duplicadas debido a que se crean a través de
políticas de grupo pero también a través de la instalación del rol de entidad de
certificación. Dicha duplicidad es correcta e indicará que la aplicación de reglas se ha
aplicado adecuadamente.
5. Inicie En uno de los controladores de dominio, inicie sesión con una cuenta
sesión en que tenga privilegios de administración del dominio.
un
controlador
de dominio.
6. Verifique Ejecute el “Administrador de directivas de grupo” a través de la
que está siguiente ruta:
creada la “Inicio Herramientas administrativas Administración de
directiva directivas de grupo”
“CCN-
Despliegue el menú en árbol hasta llegar a la unidad organizativa
STIC-595
“Servidores Entidad de Certificación”. Verifique que la política “CCN-
Incremental
STIC-595 Incremental Servidor Entidad de Certificación” está creada y
Servidor
vinculada en el primer lugar de orden de vínculo.
Entidad de
Certificació
n”.
7. Verifique Haga clic derecho sobre la directiva y seleccione “Editar” para ejecutar
los el “Editor de Administración de directivas de grupo”.
servicios Verifique que la directiva tiene los siguientes valores en servicios del
del sistema sistema. Para ello, navegue hasta:
de la
Directiva CCN-STIC-595 Incremental Servidor Entidad de
directiva
Certificación Configuración del equipo Directivas
“CCN-
Configuración de Windows Configuración de seguridad
STIC-595
Servicios del Sistema
Incremental
Servidor
Entidad de
Certificació
n”.
Nota: Si lo desea puede pulsar sobre el título “Permiso” para ordenar la lista
por servicios configurados.
9. Verifique la Verifique que la directiva tiene los siguientes valores en las reglas de
correcta entrada del Firewall de Windows con seguridad avanzada. Para ello,
aplicación navegue hasta:
de la Directiva CCN-STIC-595 Incremental Servidor Entidad de
configuraci Certificación Configuración del equipo Directivas
ón de las Configuración de Windows Configuración de seguridad
reglas de Firewall de Windows con seguridad avanzada Firewall de
entrada de Windows con seguridad avanzada Reglas de entrada
firewall de
Compruebe que están creadas estas reglas, su estado, su acción y su
la política
puerto local.
CCN-STIC-
595
Incremental
Servidor
Entidad de
Certificació
n”.
10. Verifique la Verifique que la directiva tiene los siguientes valores en plantillas
configuraci administrativas. Para ello, navegue hasta:
ón de
Directiva CCN-STIC-595 Incremental Servidor Entidad de
plantillas
Certificación Configuración del equipo Plantillas
administrati
Administrativas Red Conexiones de red Firewall de
vas de la
Windows Perfil de dominio
directiva
“CCN-
STIC-595
Incremental
Servidor
Entidad de
Certificació
n”.
12. Verifique la Haga clic derecho sobre la directiva y seleccione “Editar” para ejecutar
configuraci el “Editor de Administración de directivas de grupo”.
ón de Verifique que la directiva tiene los siguientes valores en la
inscripción configuración de inscripción automática. Para ello, navegue hasta:
automática
Directiva CCN-STIC-595 Incremental Dominio Configuración
de
del equipo Directivas Configuración de Windows
certificados
Configuración de seguridad Directivas de clave pública
en la
política Haga doble clic sobre el objeto “Cliente de Servicios de servidor de
“CCN- certificados – Inscripción automática” y compruebe los valores
STIC-595 correspondientes a la inscripción automática.
Incremental
Dominio”.
16. Verifique la Para ello, pulse sobre el botón de inicio y escriba “services.msc” en el
correcta espacio adecuado para ello:
aplicación
de la
configuraci
ón de
servicios
del sistema
de la
política Pulse “Intro” para ejecutarla consola de servicios. El sistema solicitará
CCN-STIC- elevación de privilegios, introduzca credenciales de Administrador.
595
Incremental
Servidor
Entidad de
Certificació
n”.
17. Verifique la Para ello, pulse sobre el botón de inicio y escriba “wf.msc” en el
correcta espacio adecuado para ello:
aplicación
de la
configuraci
ón de
firewall de
la política
CCN-STIC- Pulse “Intro” para ejecutar la consola “Firewall de Windows con
595 seguridad avanzada”. El sistema solicitará elevación de privilegios,
Incremental introduzca credenciales de Administrador.
Servidor
Entidad de
Certificació
n”.
Nota: Estas reglas de entrada aparecerán duplicadas debido a que se crean a través de
políticas de grupo pero también a través de la instalación del rol de entidad de
certificación. Dicha duplicidad es correcta e indicará que la aplicación de reglas se ha
aplicado adecuadamente.