Proteger comunicaciones

Para proteger la comunicación entre la comunidad de servidores y la aplicación Citrix Workspace para Mac, puede integrar las conexiones a la comunidad de servidores con la ayuda de diversas tecnologías de seguridad, incluido Citrix NetScaler Gateway. Para obtener más información sobre cómo configurar Citrix StoreFront, consulte la documentación de StoreFront.

Nota:

Citrix recomienda utilizar NetScaler Gateway para proteger las comunicaciones entre los servidores de StoreFront y los dispositivos de los usuarios.

  • Un servidor proxy SOCKS o un servidor proxy de seguridad (también conocido como servidor proxy seguro o servidor proxy HTTPS). Se pueden utilizar servidores proxy para limitar el acceso hacia y desde la red, y para gestionar las conexiones entre Citrix Workspace y los servidores. La aplicación Citrix Workspace para Mac respalda el uso de SOCKS y protocolos de proxy seguro.
  • Secure Gateway. Puede utilizar Secure Gateway junto con la Interfaz Web para proporcionar un punto de acceso único, seguro y cifrado a Internet para los servidores situados en las redes internas de la organización.
  • Soluciones de Traspaso SSL con protocolos TLS (Transport Layer Security)
  • Un firewall. Los firewall o servidores de seguridad de red pueden permitir o bloquear los paquetes basándose en la dirección y el puerto de destino. Si desea utilizar la aplicación Citrix Workspace para Mac a través de un firewall que asigna la dirección IP de red interna del servidor a una dirección de Internet externa (es decir, traducción de direcciones de red, NAT), configure la dirección externa.

Acerca de los certificados

Certificados privados (autofirmados)

Si se ha instalado un certificado privado en la puerta de enlace remota, se debe disponer de un certificado raíz para la entidad de certificación de la empresa en el dispositivo con el fin de poder acceder correctamente a los recursos Citrix mediante la aplicación Citrix Workspace para Mac.

Nota:

Si el certificado de la puerta de enlace remota no se puede verificar en la conexión (debido a que no se incluyó el certificado raíz en el almacén de claves local), se muestra un mensaje de advertencia sobre la presencia de un certificado que no es de confianza. Si un usuario elige continuar, haciendo caso omiso del mensaje, aún se mostrará la lista de aplicaciones pero no se podrán iniciar.

Importación de certificados raíz en dispositivos con la aplicación Citrix Workspace para iOS

Obtenga el certificado raíz de la autoridad emisora de certificados y envíelo por correo electrónico a una cuenta configurada en el dispositivo. Al seleccionar el adjunto, se le solicitará que importe el certificado raíz.

Certificados comodín

Se usan certificados comodín en lugar de los certificados de servidor individuales para cualquier servidor dentro del mismo dominio. La aplicación Citrix Workspace para Mac admite certificados comodín.

Certificados intermedios con NetScaler Gateway

Si la cadena de certificados contiene un certificado intermedio, deberá añadir este certificado intermedio al certificado de servidor de NetScaler Gateway. Para obtener más información sobre esta tarea, consulte la documentación de NetScaler Gateway. Para obtener más información sobre cómo instalar y vincular un certificado intermedio a la entidad de certificación primaria de un dispositivo NetScaler Gateway, consulte el artículo How to Install and Link Intermediate Certificate with Primary CA on NetScaler Gateway.

Directiva de validación conjunta de certificados de servidor

Esta versión de la aplicación Citrix Workspace para Mac tiene una directiva más estricta para validar los certificados de servidor.

Importante

Antes de instalar esta versión de la aplicación Citrix Workspace para Mac, confirme que los certificados presentes en el servidor o la puerta de enlace se han configurado correctamente como se describe aquí. Las conexiones pueden fallar si:

  • la configuración del servidor o la puerta de enlace incluye un certificado raíz incorrecto
  • la configuración del servidor o la puerta de enlace no incluye todos los certificados intermedios
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio caducado o no válido
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio con firmas cruzadas

Cuando valida un certificado de servidor, la aplicación Citrix Workspace para Mac usa ahora todos los certificados suministrados por el servidor (o la puerta de enlace) para validarlo. Al igual que en las versiones anteriores, esta versión de la aplicación Citrix Workspace para Mac también comprueba posteriormente que los certificados son de confianza. Si no todos los certificados son de confianza, la conexión falla.

Esta directiva es más estricta que la directiva de certificados presente en los exploradores Web. Muchos exploradores Web incluyen un gran conjunto de certificados raíz en los que confían.

El servidor (o la puerta de enlace) debe estar configurado con el conjunto correcto de certificados. Un conjunto incorrecto de certificados puede provocar que falle la conexión de la aplicación Citrix Workspace para Mac.

Supongamos que se configura una puerta de enlace con estos certificados válidos. Esta configuración se recomienda para los clientes que requieren una validación más estricta, que necesitan determinar exactamente cuál es el certificado raíz usa la aplicación Citrix Workspace para Mac:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado raíz - ejemplo”

A continuación, la aplicación Citrix Workspace para Mac comprobará que todos los certificados son válidos. La aplicación Citrix Workspace para Mac comprobará también que ya confía en “Certificado raíz de ejemplo”. Si la aplicación Citrix Workspace para Mac no confía en “Certificado raíz de ejemplo”, la conexión falla.

Importante

Algunas entidades de certificación tienen más de un certificado raíz. Si necesita usar esta validación más estricta, compruebe que la configuración usa el certificado raíz correspondiente. Por ejemplo, actualmente hay dos certificados (“DigiCert”/”GTE CyberTrust Global Root”, and “DigiCert Baltimore Root”/”Baltimore CyberTrust Root”) que pueden validar los mismos certificados de servidor. En algunos dispositivos de usuario, están disponibles ambos certificados raíz. En otros dispositivos, solo uno está disponible (“DigiCert Baltimore Root” o “Baltimore CyberTrust Root”). Si configura “GTE CyberTrust Global Root” en la puerta de enlace, fallarán las conexiones de la aplicación Citrix Workspace para Mac en esos dispositivos de usuario. Consulte la documentación de la entidad de certificación para determinar qué certificado raíz debe usarse. Tenga en cuenta que los certificados raíz también caducan, como todos los demás certificados.

Nota

Algunos servidores y puertas de enlace nunca envían el certificado raíz, aunque se haya configurado. En esos casos, esta validación más estricta no es posible.

Supongamos ahora que se configura una puerta de enlace con estos certificados válidos. Esta configuración, sin certificado raíz, es la que se suele recomendar:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”

La aplicación Citrix Workspace para Mac usará esos dos certificados. Luego, buscará un certificado raíz en el dispositivo del usuario. Si encuentra uno que se valida correctamente y también es de confianza (por ejemplo, “Certificado raíz - ejemplo”), la conexión se realiza correctamente. De lo contrario, la conexión falla. Tenga en cuenta que esta configuración proporciona el certificado intermedio que necesita la aplicación Citrix Workspace para Mac, pero también permite que la aplicación Citrix Workspace para Mac elija cualquier certificado raíz válido y de confianza.

Supongamos ahora que se configura una puerta de enlace con estos certificados:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado raíz incorrecto”

Un explorador Web podría ignorar el certificado raíz incorrecto. No obstante, la aplicación Citrix Workspace para Mac no ignorará el certificado raíz incorrecto y la conexión fallará.

Algunas entidades de certificación usan más de un certificado intermedio. En este caso, la puerta de enlace se configura normalmente con todos los certificados intermedios (pero sin el certificado raíz):

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio 1 - ejemplo”
  • “Certificado intermedio 2 - ejemplo”

Importante

Algunas entidades de certificación usan un certificado intermedio con firmas cruzadas. Este tipo de certificado está pensado para situaciones en que hay más de un certificado raíz: un certificado raíz anterior se usa al mismo tiempo que un certificado raíz posterior. En este caso, habrá al menos dos certificados intermedios. Por ejemplo, el certificado raíz anterior “Class 3 Public Primary Certification Authority” tiene el certificado intermedio correspondiente de firmas cruzadas “VeriSign Class 3 Public Primary Certification Authority - G5”. No obstante, un certificado raíz posterior correspondiente “VeriSign Class 3 Public Primary Certification Authority - G5” también está disponible y reemplaza a “Class 3 Public Primary Certification Authority”. El certificado raíz posterior no usa ningún certificado intermedio con firmas cruzadas.

Nota

El certificado intermedio con firmas cruzadas y el certificado raíz tienen el mismo Nombre de sujeto (Emitido para), pero el certificado intermedio con firmas cruzadas tiene otro Nombre de emisor (Emitido por). Esto distingue el certificado intermedio con firmas cruzadas de un certificado intermedio normal (como “Certificado intermedio 2 - ejemplo”).

Esta configuración, sin certificado raíz y sin certificado intermedio con firmas cruzadas, es la que se suele recomendar:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”

No configure la puerta de enlace para que use el certificado intermedio con firmas cruzadas, porque seleccionará el certificado raíz anterior:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado intermedio con firmas cruzadas - ejemplo” [no recomendado]

No se recomienda configurar la puerta de enlace solamente con el certificado del servidor:

  • “Certificado de servidor - ejemplo”

En este caso, si la aplicación Citrix Workspace para Mac no puede localizar todos los certificados intermedios, la conexión fallará.

Conexión con NetScaler Gateway

Para permitir que los usuarios remotos se conecten a su implementación de XenMobile mediante NetScaler Gateway, puede configurar las conexiones para que funcionen con StoreFront. El método que se debe utilizar para habilitar el acceso depende de la edición de XenMobile existente en la implementación.

Si implementa XenMobile en la red, integre NetScaler Gateway con StoreFront para permitir las conexiones de usuarios internos y usuarios remotos a StoreFront a través de NetScaler Gateway. Con esta implementación, los usuarios pueden conectarse a StoreFront para acceder a las aplicaciones publicadas desde XenApp y a los escritorios virtuales desde XenDesktop. Los usuarios se pueden conectar mediante la aplicación Citrix Workspace.

Conexión con Secure Gateway

Este tema solo se aplica a entornos donde se usa la Interfaz Web.

Es posible usar Secure Gateway en modo Normal o en modo Relay (Traspaso) para proporcionar un canal de comunicaciones seguro entre la aplicación Citrix Workspace para Mac y el servidor. No es necesario configurar la aplicación Citrix Workspace para Mac si se utiliza Secure Gateway en el modo Normal y los usuarios se conectan a través de la Interfaz Web.

La aplicación Citrix Workspace para Mac usa parámetros que se configuran de forma remota en el servidor de la Interfaz Web para conectarse con los servidores que ejecutan Secure Gateway. Para obtener más información sobre la configuración de los parámetros de servidores proxy para la aplicación Citrix Workspace para Mac, consulte la documentación de la Interfaz Web.

Si se instala Secure Gateway Proxy en un servidor de una red segura, se puede utilizar Secure Gateway Proxy en modo de traspaso (Relay). Para obtener más información acerca del modo Relay, consulte la documentación de XenApp y Secure Gateway.

Si se utiliza el modo Relay, el servidor Secure Gateway funciona como un proxy y es necesario configurar la aplicación Citrix Workspace para Mac para que use lo siguiente:

  • El nombre de dominio completo (FQDN) del servidor Secure Gateway.
  • El número de puerto del servidor Secure Gateway. Tenga en cuenta que el modo Relay no recibe respaldo en la versión 2.0 de Secure Gateway.

El nombre de dominio completo (FQDN) debe tener los siguientes tres componentes, consecutivamente:

  • Nombre de host
  • Dominio intermedio
  • Dominio superior

Por ejemplo, mi_equipo.ejemplo.com es un nombre de dominio completo (FQDN), ya que contiene una secuencia de nombre de host (mi_equipo), dominio intermedio (ejemplo) y dominio superior (com). Por lo general, la combinación de nombre de dominio intermedio y dominio superior (example.com) se conoce como nombre de dominio.

Conexión a través de un servidor proxy

Los servidores proxy se usan para limitar el acceso hacia y desde una red, y para ocuparse de las conexiones entre la aplicación Citrix Workspace para Mac y los servidores. La aplicación Citrix Workspace para Mac respalda el uso de SOCKS y protocolos de proxy seguro.

En la comunicación con el servidor XenApp o XenDesktop, la aplicación Citrix Workspace para Mac utiliza los parámetros del servidor proxy configurados de forma remota en el servidor de la Interfaz Web. Para obtener más información sobre la configuración de los parámetros de servidores proxy para Citrix Workspace, consulte la documentación de la Interfaz Web.

En la comunicación con el servidor Web, la aplicación Citrix Workspace para Mac utiliza los parámetros del servidor proxy configurados para el explorador Web predeterminado en el dispositivo de usuario. Se deben configurar los parámetros del servidor proxy para el explorador Web predeterminado en el dispositivo de usuario según corresponda.

Conexión a través de un firewall

Los firewall o servidores de seguridad de red pueden permitir o bloquear los paquetes basándose en la dirección y el puerto de destino. Si se utiliza un firewall en el entorno, la aplicación Citrix Workspace para Mac debe poder comunicarse a través del mismo con el servidor Web y el servidor Citrix. El firewall debe permitir el tráfico HTTP para la comunicación entre el dispositivo de usuario y el servidor Web (normalmente mediante un puerto HTTP 80 estándar o 443 si se usa un servidor Web seguro). Para las comunicaciones entre Citrix Workspace y el servidor Citrix, el firewall debe permitir el tráfico ICA entrante en los puertos 1494 y 2598.

Si el firewall se ha configurado para la traducción de direcciones de red (NAT), es posible usar la Interfaz Web para definir las asignaciones desde las direcciones internas hacia las direcciones externas y los puertos. Por ejemplo, si el servidor XenApp o XenDesktop no se ha configurado con una dirección alternativa, es posible configurar la Interfaz Web para proporcionar una dirección alternativa a la aplicación Citrix Workspace para Mac. A continuación, la aplicación Citrix Workspace para Mac se conecta con el servidor mediante la dirección externa y el número de puerto. Para obtener más información, consulte la documentación de la Interfaz Web.

Conexión mediante TLS

La aplicación Citrix Workspace para Mac respalda el uso de TLS 1.0, 1.1 y 1.2 con los siguientes conjuntos de cifrado para las conexiones TLS con XenApp/XenDesktop:

TLS:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

DTLS:

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Nota:

La aplicación Citrix Workspace para Mac ejecutado en Mac OS Sierra no respalda los siguientes conjuntos de cifrado TLS:

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

Transport Layer Security (TLS) es la versión estándar más reciente del protocolo TLS. La organización Internet Engineering Taskforce (IETF) le cambió el nombre a TLS al asumir la responsabilidad del desarrollo de TLS como un estándar abierto.

TLS protege las comunicaciones de datos mediante la autenticación del servidor, el cifrado del flujo de datos y la comprobación de la integridad de los mensajes. Algunas organizaciones, entre las que se encuentran organizaciones del gobierno de los EE. UU., requieren el uso de TLS para proteger las comunicaciones de datos. Estas organizaciones pueden exigir también el uso de cifrado validado, como FIPS 140 (Federal Information Processing Standard). FIPS 140 es un estándar para cifrado.

La aplicación Citrix Workspace para Mac respalda claves RSA de 1024, 2048 y 3072 bits. También se respaldan certificados raíz con claves RSA de 4096 bits.

Nota

La aplicación Citrix Workspace para iOS usa criptografía de plataforma (iOS) para las conexiones entre aplicación Citrix Workspace para iOS y StoreFront.

Configuración y habilitación de la aplicación Citrix Workspace para Mac para TLS

La configuración de TLS consta de dos pasos:

  1. Configure el Traspaso SSL en el servidor XenApp o XenDesktop y en el servidor de la Interfaz Web. Obtenga e instale el certificado de servidor necesario.

  2. Instale el certificado raíz equivalente en el dispositivo de usuario.

Instalación de certificados raíz en los dispositivos de los usuarios

Si se desea usar TLS para proteger la seguridad de las comunicaciones entre las instancias de la aplicación Citrix Workspace para Mac habilitadas con TLS y la comunidad de servidores, se necesita un certificado raíz en el dispositivo de usuario que pueda verificar la firma de la entidad de certificación en el certificado del servidor.

Mac OS X incluye aproximadamente 100 certificados raíz comerciales ya instalados, pero si desea utilizar otro certificado, puede obtenerlo de la entidad de certificación e instalarlo en cada dispositivo de usuario.

Según los procedimientos y las directivas de la empresa, se puede instalar el certificado raíz en cada dispositivo de usuario en lugar de solicitar a los usuarios que lo instalen. La opción más fácil y segura es agregar los certificados raíz a las llaves de Mac OS X.

Para agregar un certificado raíz a las llaves

  1. Haga doble clic en el archivo que contiene el certificado. Esto inicia automáticamente la aplicación Acceso a llaves.
  2. En el cuadro de diálogo Añadir certificados, elija una de las siguientes opciones en el menú emergente Llavero:
    • Inicio de sesión (el certificado se aplica solamente al usuario actual).
    • Sistema (el certificado se aplica a todos los usuarios de un dispositivo).
  3. Haga clic en OK.
  4. Escriba su contraseña en el cuadro de diálogo Autenticar y haga clic en OK.

Se instalará el certificado raíz. Los clientes compatibles con TLS y todas las aplicaciones que utilicen TLS podrán usar el certificado raíz.

Acerca de las directivas de TLS

Esta sección proporciona información sobre cómo configurar directivas de seguridad para sesiones ICA sobre TLS en la aplicación Citrix Workspace para Mac. Puede configurar ciertos parámetros de TLS utilizados para las conexiones ICA en la aplicación Citrix Workspace para Mac. Estos parámetros no están expuestos en la interfaz del usuario; para cambiarlos hay que ejecutar un comando en el dispositivo donde se ejecuta la aplicación Citrix Workspace para Mac.

Nota

Las directivas TLS se pueden administrar de otras maneras, por ejemplo, cuando los dispositivos están controlados por OS X Server o alguna otra solución de administración de dispositivos móviles.

Las directivas TLS incluyen los siguientes parámetros:

SecurityComplianceMode. Define el modo de conformidad de seguridad para la directiva. Si no se configura SecurityComplianceMode, se usa FIPS como valor predeterminado. Los valores aplicables para este parámetro son:

  • Ninguno. No se impone ningún modo de conformidad
  • FIPS. Se usan módulos criptográficos de FIPS
  • SP800-52. Se imponen las normas de conformidad NIST SP800-52r1

defaults write com.citrix.receiver.nomas SecurityComplianceMode SP800-52

SecurityAllowedTLSVersions. Este parámetro especifica las versiones del protocolo TLS que deben aceptarse durante la negociación de protocolos. Esta información está representada por una matriz y se respalda cualquier combinación de los valores posibles. Cuando este parámetro no está configurado, se usan los valores TLS10, TLS11 y TLS12 como valores predeterminados. Los valores aplicables para este parámetro son:

  • TLS10. Especifica que se permite el protocolo TLS 1.0.
  • TLS11. Especifica que se permite el protocolo TLS 1.1.
  • TLS12. Especifica que se permite el protocolo TLS 1.2.

defaults write com.citrix.receiver.nomas SecurityAllowedTLSVersions -array TLS11 TLS12

SSLCertificateRevocationCheckPolicy. Esta característica mejora la autenticación criptográfica del servidor Citrix y mejora la seguridad global de las conexiones SSL/TLS entre clientes y servidores. Este parámetro controla cómo se trata una entidad de certificación raíz durante un intento de abrir una sesión remota a través de SSL cuando se usa el cliente para OS X.

Cuando se habilita este parámetro, el cliente comprueba si el certificado del servidor está revocado o no. Existen varios niveles de comprobación de la lista de revocación de certificados. Por ejemplo, se puede configurar el cliente para que verifique sólo la lista local de certificados, o para que compruebe las listas de certificados locales y de red. Además, se puede configurar la comprobación de certificados para permitir que los usuarios inicien sesiones solo cuando se hayan comprobado todas las listas de revocación de certificados.

La comprobación de listas de revocación de certificados (listas CRL) es una funcionalidad avanzada respaldada por algunos emisores de certificados. Permite que un administrador revoque certificados de seguridad (no válidos después de su fecha de caducidad) en el caso de exista un riesgo criptográfico para la clave privada, o simplemente si ha habido un cambio inesperado en el nombre DNS.

Los valores aplicables para este parámetro son:

  • NoCheck. No comprueba la lista de revocación de certificados.
  • CheckWithNoNetworkAccess. Se hace una comprobación de listas de revocación de certificados. Solo se usan almacenes locales de listas de revocación de certificados. Se ignoran todos los puntos de distribución. No es obligatorio encontrar una lista de revocación de certificados para la verificación del certificado del servidor presentado por el servidor de Traspaso SSL/Secure Gateway de destino.
  • FullAccessCheck. Se hace una comprobación de listas de revocación de certificados. Se utilizan los almacenes locales de listas de revocación de certificados y todos los puntos de distribución. No es obligatorio encontrar una lista de revocación de certificados para la verificación del certificado del servidor presentado por el servidor de Traspaso SSL/Secure Gateway de destino.
  • FullAccessCheckAndCRLRequired. Se hace una comprobación de listas de revocación de certificados, excluyendo la entidad de certificación (CA) raíz. Se utilizan los almacenes locales de listas de revocación de certificados y todos los puntos de distribución. Para la verificación, es necesario encontrar todas las listas de revocación de certificados requeridas.
  • FullAccessCheckAndCRLRequiredAll. Se hace una comprobación de listas de revocación de certificados, incluida la entidad de certificación (CA) raíz. Se utilizan los almacenes locales de listas de revocación de certificados y todos los puntos de distribución. Para la verificación, es necesario encontrar todas las listas de revocación de certificados requeridas.

Nota

Si no se configura SSLCertificateRevocationCheckPolicy, el valor predeterminado que se usa es “FullAccessCheck”. defaults write com.citrix.receiver.nomas SSLCertificateRevocationCheckPolicy FullAccessCheckAndCRLRequired

Configuración de directivas TLS

Para configurar los parámetros de TLS en un equipo no administrado, ejecute el comando defaults en Terminal.app.

defaults es una aplicación de línea de comandos que se puede usar para agregar, modificar y eliminar parámetros de aplicación en un archivo plist de preferencias de OS X.

Para cambiar parámetros:

  1. Abra Aplicaciones > Utilidades > Terminal.

  2. En Terminal, ejecute el comando:

defaults write com.citrix.receiver.nomas \<name\> \<type\> \<value\>

Donde:

<name>: El nombre del parámetro según se describe arriba.

<type>: Un conmutador que identifica el tipo de parámetro. Puede ser -string o -array. Si el parámetro es de tipo “string” (cadena), el conmutador se puede omitir.

<value>: El valor del parámetro. Si el valor es una matriz (array) y se están especificando varios valores, éstos deben ir separados por espacios.

defaults write com.citrix.receiver.nomas SecurityAllowedTLSVersions -array TLS11 TLS12

Volver a la configuración predeterminada

Para restablecer un parámetro con su valor predeterminado:

  1. Abra Aplicaciones > Utilidades > Terminal.

  2. En Terminal, ejecute el comando:

defaults delete com.citrix.receiver.nomas \<name\>

Donde:

<name>: El nombre del parámetro según se describe arriba.

defaults delete com.citrix.receiver.nomas SecurityAllowedTLSVersions

Uso de la interfaz de usuario para configurar las opciones de seguridad

En la versión 12.3 de Citrix Receiver para Mac, se han introducido numerosas mejoras, que incluyen lo siguiente:

  • interfaz de usuario de configuración de seguridad mejorada. En versiones anteriores, la línea de comandos era el método recomendado para hacer cambios en los parámetros de seguridad; ahora los parámetros para configurar la seguridad son más sencillos y accesibles desde la interfaz de usuario, lo que mejora la experiencia del usuario creando un método sencillo para la definición de preferencias relacionadas con la seguridad.
  • ver conexiones TLS. La aplicación Citrix Workspace para Mac le permite verificar conexiones hechas con servidores que usan una versión específica de TLS, con información adicional que incluye el algoritmo de cifrado utilizado para la conexión, el modo, el tamaño de la clave y si SecureICA está habilitado. Además, puede ver el certificado del servidor para las conexiones TLS.

La pantalla mejorada de Seguridad y privacidad ofrece las siguientes opciones nuevas en la ficha TLS:

  • Definir el modo de conformidad
  • Configurar el módulo de criptografía
  • Seleccionar la versión de TLS adecuada
  • Seleccionar la lista de revocación de certificados
  • habilitar parámetros para todas las conexiones TLS

En la imagen siguiente, aparecen las opciones de la pantalla Seguridad y privacidad a las que se puede acceder desde la interfaz de usuario:

Parámetros de TLS