S/MIME para Secure Mail

Secure Mail admite Secure/Multipurpose Internet Mail Extensions (S/MIME), que permite a los usuarios firmar y cifrar mensajes para mayor seguridad. La firma asegura al destinatario que el mensaje fue enviado por el remitente identificado, no por un impostor. El cifrado permite que solo los destinatarios que tienen un certificado compatible puedan abrir el mensaje.

Para obtener más información acerca de S/MIME, consulte Microsoft TechNet.

En la siguiente tabla, una X indica que Secure Mail admite una función S/MIME en un sistema operativo de dispositivo.

Función de S/MIME iOS Android
Integrar con proveedores de identidades digitales: Puede integrar Secure Mail en un proveedor de identidades digitales de terceros. El host del proveedor de identidades proporciona certificados para una aplicación de proveedor de identidades en los dispositivos de los usuarios. Esa aplicación envía certificados a una caja fuerte compartida de Endpoint Management, que es una zona de almacenamiento segura para datos de aplicaciones confidenciales. Secure Mail obtiene certificados de la caja fuerte compartida. Para ver información detallada, consulte Integrar con un proveedor de identidades digitales. X  
Respaldo a credenciales derivadas Secure Mail admite credenciales derivadas como origen de certificado. Para obtener más información acerca de las credenciales derivadas, consulte Credenciales derivadas para iOS.  
Distribuir certificados por correo electrónico: La distribución de certificados por correo electrónico requiere crear primero plantillas de certificado y luego usarlas para solicitar certificados de usuario. Después de instalar y validar los certificados, debe exportar los certificados de usuario y, a continuación, enviarlos por correo electrónico a los usuarios. Luego, los usuarios abren el correo electrónico en Secure Mail e importan los certificados. Para obtener más información, consulte Distribuir certificados por correo electrónico. X X
Importación automática de certificados para fines específicos: Secure Mail detecta si un certificado solo es para firma o para cifrado, lo importa automáticamente y notifica al usuario. Si un certificado sirve para ambos fines, se pregunta a los usuarios si quieren importarlo. X  

Integrar con un proveedor de identidades digitales

En el siguiente diagrama, se muestra la ruta que recorre un certificado desde el host del proveedor de identidades digitales hasta Secure Mail. Eso ocurre cuando Secure Mail se integra con un proveedor externo admitido de identidades digitales.

Imagen de la ruta del certificado del proveedor de identidades digitales a Secure Mail

La caja fuerte compartida MDX es una zona de almacenamiento segura donde se guardan datos confidenciales de aplicaciones, tales como certificados. Solo la aplicación que Endpoint Management habilite puede acceder a la caja fuerte compartida.

Requisitos previos

Secure Mail admite la integración con Entrust IdentityGuard.

Configurar la integración

  1. Prepare la aplicación del proveedor de identidades y entréguela a los usuarios:
    • Póngase en contacto con Entrust para obtener el archivo IPA a empaquetar.
    • Use MDX Toolkit para empaquetar la aplicación.

      Para implementar esta aplicación en dispositivos de usuario que ya tienen una versión de la aplicación fuera del entorno Endpoint Management, utilice un ID de aplicación único para ella. Utilice el mismo perfil de aprovisionamiento para esa aplicación que para Secure Mail.

    • Agregue la aplicación a Endpoint Management y publíquela en la tienda de aplicaciones de Endpoint Management.
    • Indique a los usuarios que deben instalar la aplicación del proveedor de identidades desde Secure Hub. Proporcione instrucciones, según sea necesario, sobre los pasos posteriores a la instalación.

      Según cómo se configuren las directivas de S/MIME para Secure Mail en el paso siguiente, Secure Mail podrá pedir a los usuarios que instalen los certificados o habiliten S/MIME en los parámetros de Secure Mail. Los pasos de ambos procedimientos se indican en Habilitar S/MIME en Secure Mail para iOS.

  2. Cuando agregue Secure Mail a Endpoint Management, configure estas directivas:

    • Establezca la directiva “Origen de certificado S/MIME” en Caja fuerte compartida. Este parámetro significa que Secure Mail usa los certificados que su proveedor de identidades digitales guarda en su caja fuerte compartida.

    • Para habilitar S/MIME durante la configuración inicial de Secure Mail, configure la directiva “Habilitar S/MIME durante el primer inicio de Secure Mail”. Esta directiva determina si Secure Mail habilita S/MIME cuando haya certificados en la caja fuerte compartida. Si no hay certificados disponibles, Secure Mail pide al usuario que importe certificados. Si la directiva no está habilitada, los usuarios pueden habilitar S/MIME en los parámetros de Secure Mail. De forma predeterminada, Secure Mail no habilita S/MIME, lo que significa que los usuarios deben habilitarlo desde los parámetros de Secure Mail.

Usar credenciales derivadas

En lugar de integrarse en un proveedor de identidades digitales, puede permitir el uso de credenciales derivadas.

Cuando agregue Secure Mail a Endpoint Management, establezca la directiva “Origen de certificado S/MIME” en Credenciales derivadas. Para obtener más información acerca de las credenciales derivadas, consulte Credenciales derivadas para iOS.

Distribuir certificados por correo electrónico

En lugar de integrarse en un proveedor de identidades digitales o usar credenciales derivadas, puede optar por distribuir los certificados a los usuarios por correo electrónico. Esta opción requiere los siguientes pasos generales, descritos en esta sección.

  1. Use el Administrador del servidor para habilitar la inscripción para los Servicios de certificados de Microsoft y para verificar su configuración de autenticación en IIS.

  2. Cree plantillas de certificado para firmar y cifrar mensajes de correo electrónico. Use esas plantillas para solicitar certificados de usuario.

  3. Instale y valide los certificados y, a continuación, exporte los certificados de usuario y envíelos por correo electrónico a los usuarios.

  4. Los usuarios abren el mensaje en Secure Mail e importan los certificados. De este modo, los certificados están disponibles solo para Secure Mail. No aparecen en el perfil iOS de S/MIME.

Requisitos previos

Las instrucciones de esta sección se basan en los siguientes componentes:

  • XenMobile Server 10 y posterior
  • Una versión compatible de NetScaler Gateway
  • Secure Mail para iOS (versión mínima 10.8.10); Secure Mail para Android (versión mínima 10.8.10)
  • Microsoft Windows Server 2008 R2 o posterior con los Servicios de certificados de Microsoft actuando como entidad de certificación (CA) raíz
  • Microsoft Exchange:
    • Exchange Server 2016 Cumulative Update 4
    • Exchange Server 2013 Cumulative Update 15
    • Exchange Server 2010 SP3 Update Rollup 16

Complete los siguientes requisitos previos antes de configurar S/MIME:

  • Entregue los certificados raíz e intermedios a los dispositivos móviles, ya sea manualmente o a través de una directiva de credenciales en Endpoint Management. Para obtener más información, consulte Directiva de credenciales.
  • Si utiliza certificados de servidor privados para proteger el tráfico de ActiveSync hacia Exchange Server, debe instalar todos los certificados raíz e intermedios en los dispositivos móviles.

Habilitar la inscripción Web para los Servicios de certificados de Microsoft

  1. Vaya a Herramientas administrativas y seleccione Administrador del servidor.
  2. En Servicios de certificados de Active Directory, compruebe si Inscripción web de entidad de certificación está instalada.
  3. Seleccione Agregar servicios de rol para instalar la inscripción Web de entidad de certificación, si es necesario.
  4. Seleccione Inscripción web de entidad de certificación y haga clic en Siguiente.
  5. Cuando termine la instalación, haga clic en Cerrar o Finalizar.

Verificar los parámetros de autenticación en IIS

  • Compruebe que el sitio Web de inscripción usado para solicitar certificados de usuario (por ejemplo, https://ad.domain.com/certsrv/) está protegido con un certificado de servidor HTTPS (público o privado).
  • Es necesario acceder al sitio de inscripción Web a través de HTTPS.
  1. Vaya a Herramientas administrativas y seleccione Administrador del servidor.
  2. En Servidor web (IIS), mire en Servicios de rol. Compruebe que Autenticación de asignaciones de certificado de cliente y Autenticación de asignaciones de certificado de cliente de IIS estén instalados. Si no lo están, instale esos servicios de rol.
  3. Vaya a Herramientas administrativas y seleccione Administrador de Internet Information Services (IIS).
  4. En el panel izquierdo de la ventana del Administrador de IIS, seleccione el servidor que ejecuta la instancia de IIS para la inscripción Web.
  5. Haga clic en Autenticación.
  6. Compruebe que Autenticación de certificados de cliente de Active Directory tiene el valor Habilitado.
  7. Haga clic en Sitios > Sitio predeterminado para Microsoft Internet Information Services > Enlaces en el panel derecho.
  8. Si no existe ningún enlace HTTPS, agregue uno.
  9. Vaya a Sitio Web predeterminado.
  10. Haga clic en Configuración de SSL y, a continuación, haga clic en Aceptar para Certificados de cliente.

Crear plantillas de certificado

Con el fin de firmar y cifrar mensajes de correo electrónico, Citrix recomienda crear certificados en Servicios de certificados de Active Directory de Microsoft. Si utiliza el mismo certificado para ambos propósitos y archiva el certificado de cifrado, es posible recuperar un certificado de firma y permitir la suplantación.

El siguiente procedimiento duplica las plantillas de certificado en el servidor de la entidad de certificación (CA):

  • Solo la firma de Exchange (para firmar)
  • Usuario de Exchange (para cifrado)
  1. Abra el complemento Entidad de certificación.

  2. Expanda Entidad de certificación y vaya a Plantillas de certificado.

  3. Haga clic con el botón secundario y, a continuación, haga clic en Administrar.

  4. Busque la plantilla “Solo la firma de Exchange”, haga clic con el botón secundario en ella y haga clic en Duplicar plantilla.

    Imagen de la plantilla Solo la firma de Exchange

  5. Asígnele el nombre que quiera.

  6. Marque la casilla Publicar certificado en Active Directory.

    Nota:

    Si no marca la casilla Publicar certificado en Active Directory, los usuarios deberán publicar manualmente los certificados de usuario (para firma y cifrado). Pueden hacerlo desde Cliente de correo Outlook > Centro de confianza > Seguridad del correo electrónico > Publicar en GAL (lista global de direcciones).

    Imagen de la casilla Publicar certificado en Active Directory

  7. Haga clic en la ficha Administración de solicitudes y configure los siguientes parámetros:

    • Propósito: Firma
    • Tamaño mínimo de clave: 2048
    • Permitir que la clave privada se pueda exportar: Casilla marcada
    • Inscribir el sujeto sin exigir ninguna acción por parte del usuario: Casilla marcada

    Imagen de la ficha Administración de solicitudes

  8. Haga clic en la ficha Seguridad y, en Nombres de grupos o usuarios, compruebe que se ha agregado el grupo de seguridad de dominio Usuarios autenticados (o cualquier otro). Asimismo, compruebe que, en Permisos para Usuarios autenticados, las casillas Leer e Inscribir están marcadas con Permitir.

    Imagen de la ficha Seguridad

  9. En todas las demás fichas y parámetros, deje los valores predeterminados.

  10. En Plantillas de certificado, haga clic en Usuario de Exchange y luego repita los pasos del 4 al 9.

    Imagen del cuadro de diálogo Plantillas de certificado

    Para la nueva plantilla de Usuario de Exchange, use los mismos parámetros predeterminados que los de la plantilla original.

  11. Haga clic en la ficha Administración de solicitudes y configure los siguientes parámetros:

    • Propósito: Cifrado
    • Tamaño mínimo de clave: 2048
    • Permitir que la clave privada se pueda exportar: Casilla marcada
    • Inscribir el sujeto sin exigir ninguna acción por parte del usuario: Casilla marcada

      Imagen de la ficha Administración de solicitudes

      Imagen del grupo Usuarios autenticados

  12. Una vez creadas ambas plantillas de certificado, asegúrese de emitirlas. Seleccione Nueva y, a continuación, haga clic en Plantilla de certificado que se va a emitir.

    Imagen de la opción Nueva > Plantilla de certificado que se va a emitir

Solicitar certificados de usuario

En este procedimiento se utiliza “user1” para ir a la página de inscripción Web; por ejemplo, https://ad.domain.com/certsrv/. El procedimiento solicita dos nuevos certificados de usuario para correo electrónico seguro: un certificado de firma y otro de cifrado. Puede repetir el mismo procedimiento para otros usuarios del dominio que requieran el uso de S/MIME con Secure Mail.

Para generar los certificados de usuario para firma y cifrado, se usa la inscripción manual a través del sitio Web de inscripción (por ejemplo: https://ad.domain.com/certsrv/) en Microsoft Certificate Services. Una alternativa es configurar la autoinscripción a través de una directiva de grupo para el grupo de usuarios que pueden usar esta funcionalidad.

  1. En un equipo Windows, abra Internet Explorer y vaya al sitio Web de inscripciones para solicitar un nuevo certificado de usuario.

    Nota:

    Debe iniciar sesión con la cuenta de usuario de dominio correcta para solicitar el certificado.

    Imagen del sitio de inscripción Web

  2. Cuando haya iniciado sesión, haga clic en Solicitar un certificado.

    Imagen de la opción Solicitar un certificado

  3. Haga clic en Solicitud avanzada de certificado.

  4. Haga clic en Crear y enviar una solicitud a esta CA.

  5. Genere el certificado de usuario para firma. Seleccione el nombre de la plantilla adecuada, escriba su configuración de usuario y, junto a Formato de solicitud, seleccione PKCS10.

    Con ello, se envía la solicitud.

    Imagen de la opción Solicitud avanzada de certificado

  6. Haga clic en Instalar este certificado.

  7. Compruebe que el certificado se ha instalado correctamente.

    Imagen de la confirmación de instalación

  8. Repita el procedimiento, pero ahora para cifrar mensajes de correo electrónico. Con el mismo nombre de usuario que ha iniciado sesión en el sitio Web de inscripción, vaya al enlace Home para solicitar un nuevo certificado.

  9. Seleccione la nueva plantilla de cifrado y, a continuación, escriba los mismos parámetros de usuario que introdujo en el paso 5.

    Imagen de la opción de nueva plantilla

  10. Compruebe que el certificado se ha instalado correctamente y luego repita el mismo procedimiento para generar otro par de certificados de usuario para otro usuario de dominio. Este ejemplo sigue el mismo procedimiento y genera un par de certificados para “User2”.

    Nota:

    En este procedimiento se utiliza el mismo equipo Windows para solicitar el segundo par de certificados para “User2”.

Validar certificados publicados

  1. Para comprobar que los certificados se han instalado correctamente en el perfil del usuario de dominio, vaya a Usuarios y equipos de Active Directory > Ver > Características avanzadas.

    Imagen de la opción Características avanzadas

  2. Vaya a las propiedades del usuario (User1 en este ejemplo) y haga clic en la ficha Certificados publicados. Ambos certificados deben estar disponibles. También puede verificar si cada certificado tiene un uso específico.

    Imagen de la ficha Certificados publicados

    Esta ilustración muestra un certificado para cifrar mensajes de correo electrónico.

    Imagen del certificado para cifrar mensajes de correo electrónico

    Esta ilustración muestra un certificado para firmar mensajes de correo electrónico.

    Imagen del certificado para firmar mensajes de correo electrónico

    Compruebe que se ha asignado el certificado de cifrado correcto al usuario. Puede verificar esta información en Usuarios y equipos de Active Directory > propiedades del usuario.

    Imagen de las propiedades del usuario

    Secure Mail comprueba el atributo userCertificate del objeto de usuario mediante consultas de LDAP. Este valor se encuentra en la ficha Editor de atributos. Si este campo está vacío o tiene un certificado de usuario para cifrado que no es correcto, Secure Mail no podrá cifrar ni descifrar mensajes.

    Imagen de la ficha Editor de atributos

Exportar certificados de usuario

Este procedimiento exporta los pares de certificados de “User1” y User2” en el formato PFX (PKCS#12) junto con la clave privada. Cuando se exportan, los certificados se envían por correo electrónico al usuario a través de Outlook Web Access (OWA).

  1. Abra la consola de MMC y vaya al complemento para Certificados: usuario actual. Verá los pares de certificados de “User1” y User2”.

    Imagen de Certificados: usuario actual

  2. Haga clic con el botón secundario en el certificado y seleccione Todas las tareas > Exportar.

  3. Exporte la clave privada seleccionando Exportar la clave privada.

  4. Marque las casillas Si es posible, incluir todos los certificados en la ruta de acceso de certificación y Exportar todas las propiedades extendidas.

    Imagen de las opciones de Intercambio de información personal

  5. Cuando exporte el primer certificado, repita el mismo procedimiento para el resto de los certificados de los usuarios.

    Nota:

    Etiquete claramente cuál es el certificado de firma y cuál es el certificado de cifrado. En este ejemplo, los certificados se han etiquetado como “userX-sign.pfx” y “userX-enc.pfx”.

    Imagen de etiquetas de los certificados

Enviar certificados a través de correo electrónico

Una vez exportados todos los certificados en formato PFX, puede usar Outlook Web Access (OWA) para enviarlos por correo electrónico. El nombre de inicio de sesión utilizado en este ejemplo es User1. El mensaje enviado contiene ambos certificados de este usuario.

Imagen del correo OWA para enviar certificados

Repita el procedimiento para User2 u otros usuarios en el dominio.

Habilitar S/MIME en Secure Mail para iOS y Android

Una vez entregado el mensaje de correo electrónico, el siguiente paso es abrirlo con Secure Mail y, a continuación, habilitar S/MIME con los certificados apropiados para la firma y el cifrado.

Para habilitar S/MIME con certificados individuales de firma y cifrado

  1. Abra Secure Mail, vaya al correo electrónico que contiene los certificados S/MIME.

  2. Toque en el certificado de firma a descargar e importar.

  3. Escriba la contraseña asignada a la clave privada cuando el certificado de firma se exportó desde el servidor.

    Imagen de la opción de contraseña de clave privada

    La importación del certificado se ha completado.

  4. Toque en Activar firma.

    Imagen de la opción Importar certificado de firma

  5. Como alternativa, puede ir a Configuración (o “Ajustes”) > S/MIME y tocar en “S/MIME” para activar el certificado de firma.

    Imagen de parámetros para importar certificado para S/MIME

  6. En la pantalla Firma, verifique que se ha importado el certificado de firma correcto.

    Imagen de la confirmación del certificado de firma

  7. Vuelva al correo electrónico y toque en el certificado de cifrado a descargar e importar.

    Imagen de la opción Importar certificado de cifrado

  8. Escriba la contraseña asignada a la clave privada cuando el certificado de cifrado se exportó desde el servidor.

    Imagen de la solicitud de contraseña

    La importación del certificado se ha completado.

  9. Toque en Activar cifrado.

    Imagen de la importación de certificado para activar el cifrado

  10. Como alternativa, puede ir a Ajustes (o “Configuración”) > S/MIME y tocar en “S/MIME” para habilitar Cifrar de forma predeterminada.

    Imagen de la opción Importar certificado de firma

  11. En la pantalla Cifrado, verifique que se ha importado el certificado de cifrado correcto.

    Imagen de la confirmación del certificado de firma

    Nota:

    1.  Si un correo electrónico está firmado digitalmente con S/MIME y tiene datos adjuntos, pero el destinatario no tiene S/MIME habilitado, los datos adjuntos no se reciben. Este comportamiento es una limitación de ActiveSync. Para recibir correctamente mensajes S/MIME, active S/MIME en los parámetros de Secure Mail.
    
    1.  La opción **Cifrar de forma predeterminada** permite minimizar los pasos necesarios para cifrar el correo electrónico. Si esta función está activada, su correo electrónico estará en el estado de cifrado mientras lo redacta. En cambio, si esta función está desactivada, su correo electrónico estará en el estado sin cifrar mientras lo redacta; deberá tocar en el icono **Bloquear** para cifrarlo.
    

    Imagen del correo electrónico no cifrado

Para habilitar S/MIME con un solo certificado de firma y cifrado

  1. Abra Secure Mail, vaya al correo electrónico que contiene el certificado S/MIME.

    Imagen del certificado S/MIME

  2. Toque en el certificado S/MIME a descargar e importar.

  3. Escriba la contraseña asignada a la clave privada cuando el certificado se exportó desde el servidor.

    Imagen de la contraseña del certificado S/MIME

  4. De las opciones de certificado que aparecen, toque en la opción apropiada para importar el certificado de firma o cifrado. Toque en Abrir certificado para ver detalles sobre el certificado.

    Imagen de las opciones de importación del certificado S/MIME

    La importación del certificado se ha completado.

    Los certificados importados se encuentran en Ajustes (o “Configuración”) > S/MIME.

Probar S/MIME en iOS y Android

Una vez que haya realizado los pasos indicados en la sección anterior, su destinatario puede leer el correo firmado y cifrado que le envíe.

En la siguiente imagen se muestra el ejemplo de un mensaje cifrado tal y como lo leerá el destinatario.

Imagen del mensaje cifrado

En la siguiente imagen se muestra un ejemplo de verificación del certificado firmado de confianza.

Imagen de un certificado firmado verificado

Secure Mail busca los certificados públicos de cifrado de los destinatarios en el dominio de Active Directory. Si un usuario envía un mensaje cifrado a un destinatario que no tiene una clave de cifrado pública válida, el mensaje se envía sin cifrar. Cuando se envía un mensaje de grupo, si un destinatario no tiene una clave válida, el mensaje se envía sin cifrar a todos los destinatarios.

Imagen de un correo electrónico no cifrado

Configurar orígenes de certificados públicos

Para usar certificados públicos S/MIME, configure las directivas: origen del certificado público S/MIME, la dirección del servidor LDAP, el DN Base de LDAP y el acceso LDAP anónimo.

Además de las directivas de aplicaciones, haga lo siguiente.

  • Si los servidores LDAP son públicos, compruebe que el tráfico se envía directamente a los servidores LDAP. Para ello, configure la directiva “Acceso de red” en Túnel a la red interna para Secure Mail y configure una DNS dividida para NetScaler.
  • Si los servidores LDAP se encuentran en una red interna, lleve a cabo lo siguiente:
    • Para iOS, no debe configurar la directiva “Puerta de enlace de servicio de red en segundo plano”. Si configura la directiva, los usuarios reciben indicaciones frecuentes de autenticación.
    • Para Android, compruebe que ha agregado la URL del servidor LDAP a la lista de la directiva “Puerta de enlace de servicio de red en segundo plano”.