Protección

ProGuard habilitado para la seguridad

Hemos habilitado ProGuard para proteger Citrix Workspace para Android mediante la ofuscación. ProGuard cambia el nombre de diferentes partes del código para evitar la inspección de seguimientos de pila y protege la aplicación Workspace. ProGuard también reduce el tamaño de la aplicación al acortar los nombres de las clases, los métodos y los campos de las aplicaciones.

Criptografía

Esta función es un cambio importante en el protocolo de comunicación segura. Los conjuntos de cifrado con el prefijo TLS_RSA_ no ofrecen confidencialidad directa y no se consideran robustos.

Se han quitado los conjuntos de cifrado TLS_RSA_. A partir de la versión 20.6.5, se admiten conjuntos de cifrado TLS_ECDHE_RSA_ avanzados. Si su entorno no está configurado con los conjuntos de cifrado TLS_ECDHE_RSA_, no puede iniciar el cliente porque los cifrados no son robustos.

Se admiten los siguientes conjuntos de cifrado avanzado:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

TLS 1.0 admite los siguientes conjuntos de cifrado:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS 1.2 admite los siguientes conjuntos de cifrado:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS 1.3 admite los siguientes conjuntos de cifrado:

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

Compatibilidad con Transport Layer Security 1.3

Ahora, la aplicación Citrix Workspace para Android es compatible con Transport Layer Security (TLS) 1.3. Aumenta el rendimiento y la eficiencia. TLS 1.3 proporciona una gran seguridad con sus robustos conjuntos de cifrado y sus claves de sesión de un solo uso.

Los usuarios finales pueden habilitarlo en la aplicación Citrix Workspace para Android de esta manera:

  1. Vaya a Parámetros de la aplicación Citrix Workspace > Versión de TLS.
  2. Toque la opción Seleccione la versión del protocolo y seleccione TLS v1.3.

    TLS 1.3

Para obtener más información, consulte Criptografía.

Para obtener más información sobre la documentación de ayuda, consulte la versión de TLS.

Dispositivos liberados por jailbreak

Los usuarios pueden poner en peligro la seguridad de la implementación si se conectan con dispositivos Android liberados por jailbreak. Los dispositivos liberados por jailbreak son aquellos que han sido modificados por sus usuarios, normalmente para evitar ciertas medidas de protección de la seguridad. Cuando la aplicación Citrix Workspace para Android realiza una detección básica de un dispositivo Android liberado por jailbreak, la aplicación muestra una alerta al usuario.

Alerta

Para proteger mejor la seguridad de su entorno, puede configurar StoreFront o la Interfaz Web para impedir la ejecución de sus aplicaciones desde dispositivos liberados por jailbreak detectados.

Requisitos:

  • Aplicación Citrix Workspace para Android 24.7.0 o una versión posterior.
  • Acceso a StoreFront o a la Interfaz Web con una cuenta de administrador.

Para impedir que los dispositivos liberados por jailbreak detectados puedan ejecutar aplicaciones:

  1. Inicie sesión en el servidor StoreFront o el servidor de Interfaz Web como usuario con privilegios de administrador.
  2. Busque el archivo default.ica, que se encuentra en alguna de estas ubicaciones:

    • `C:\inetpub\wwwroot\Citrix\*nombredelalmacén* conf` (Microsoft Internet Information Services)

    • C:\\inetpub\\wwwroot\\Citrix\\*storename*\\App _Data\ (Microsoft Internet Information Services)

    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)

  3. En la sección [Application], agregue lo siguiente: AllowJailBrokenDevices=OFF
  4. Guarde el archivo y reinicie el servidor StoreFront o el servidor de Interfaz Web.

Una vez reiniciado el servidor de StoreFront, los usuarios que vean la alerta sobre dispositivos liberados por jailbreak ya no podrán iniciar aplicaciones desde el servidor de StoreFront o el servidor de Interfaz Web

Para permitir que los dispositivos liberados por jailbreak detectados ejecuten aplicaciones:

Si no configura AllowJailBrokenDevices, el comportamiento predeterminado es mostrar la alerta a los usuarios de dispositivos con jailbreak, pero aun así permitirles abrir aplicaciones.

Si quiere permitir que los usuarios ejecuten aplicaciones desde dispositivos liberados por jailbreak, configure AllowJailBrokenDevices=ON.

Al configurar el parámetro AllowJailBrokenDevices con el valor ON, los usuarios ven la alerta de uso de dispositivos liberados por jailbreak, pero pueden ejecutar aplicaciones desde StoreFront o la Interfaz Web.

Protección