viernes, 10 de enero de 2014

Proyecto de Seguridad Informatica | Cuarta parte, Configuracion de rol IIS y FTP con certificado PKI de seguridad en WINSRV2012 con validaciones!

Bienvenidos a la 4ta parte de el proyecto de seguridad con una infraestructura de windows server 2012 así mismo adjudicaremo servicios en un linux realizando las mejores practicas de seguridad de los servicios mas populares en las compañias. Miremos atrás que tenemos?
en la 1ra, 2da y 3ra parte del proyecto realizamos lo siguiente;
- objetivo del proyecto
- definición de arquitectura y descripción gráfica de la misma
- términos y definición de conseptos claves
- leyes de la seguridad informática, ataques informáticos y tipos de hackers
- Servidor Windows Server 2012 64 bits con active directory 
- configuraciones de grupo, roles y usuarios en el active directory
- se firmo un cliente con windows 7 el cual fue integrado al dominio.
en esta 4ta parte encontraremos como realizar la implementación y conflagración de los servicios de IIS y FTP en windows server 2012 enterprise de 64 bits asi mismo aplicaremos las mejores practicas de seguridad en el Servidor (SRV) al colocar un certificado de autenticación y confianza creado localmente para nuestro dominio.

Conflagración de rol IIS, FTP con CA de seguridad local.

requerimientos de ambiente;
Equipo con OS Windows 2012 Enterprise Edition 64 bit
40GB de HDD
2GB de RAM

Proceso
 
En el panel de administración de servidor sobre Configuración de este servidor local seleccionamos agregar roles y características.
 
 
Seleccionamos los roles los cuales requerimos para realizar las configuraciones de Certificados por la web y gestión de web server sobre IIS




 
Seleccionamos Entidad de certificación e Inscripción de web de entidad de certificación esto para que podamos realizar un certificado para nuestro sitio web el cual estará gestionado por el servicio de IIS por puerto 80 el cual en autenticación no es seguro pero tendremos la buena practica de realizar la dirección de ello sobre un puerto seguro mediante https y para mayor seguridad de ello realizaremos un certificado para contar con una entidad certificadora.
 
  Seleccionamos el rol de Servidor FTP para poder realizar la transferencia de archivos ya sea desde un equipo Windows 7, Windows server 2012, Linux Ubuntu y Linux CentOS Server. 
 
 
Damos la posibilidad al sistema de reiniciar si este lo requiere tras la promoción e instalación de los roles previo
Con esto se termina la instalación de los roles de IIS, FTP entidad certificadora.  Ahora pasaremos a realizar la configuración de cada uno de ellos.

Configuración de IIS de entidad certificadora local.


 
 
Ahora que ya tenemos los roles instalados hay que realizar la configuración de cada uno de ellos, recordemos de las configuraciones por default en los sistemas no son seguros por lo que realizaremos las siguientes actividades en los roles que ya instalamos.
-       Configuración de IIS para un sitio unid.si.mx el cual se gestionara mediante un certificado por HTTPS
-       Creación y autorización mediante una PKI local
-       Servicio de FTP Explicito mediante puerto 990
-       Servicio de FTP mediante certificado seguro
 
 
Se selecciona el usuario con las cuales se firmaran las credenciales para la instalación del rol, para este se usaron las credenciales de administrador.
 


En la imagen 47 se especifica el tipo de CA o entidad certificadora que vamos a configurar, hay entidades CA que están firmadas a un DC y un AD para realizar mas sensilla la tarea administrada de certificados y accesos, en un ambiente empresarial esto es muy útil pero para este ejemplo realizaremos la proactica de forma CA independiente ya que por cuestiones de licenciamiento no realizaremos la CA firmada a un DC y un AD.



 
Como no tenemos clave privada vamos a crear una nueva

 
RSA de 2048 SHA1 es un buen nivel de seguridad para la clave 





  Con la imagen numero 55 terminamos el proceso entidad de certificación e inscripción web de entidad de certificación (las PKI)


Administrador de Internet Information Services (IIS)

 

Ahora ya tenemos nuestro rol de IIS con entidad certificadora configurado en nuestro sistema, pero tenemos que asignarle a esa entidad certificadora o CA que servicios van a usar ese certificado y sobre que puerto y protocolos, continuando con nuestra CFG vamos ahora al FTP explicito e implicito


  Seleccionamos el nombre de nuestra CA así como la ruta de el origen de FTP
 

  Seleccionamos los permisos con los que tendrá derecho el usuario seleccionado
 
 
Vamos a continuar realizando la CA del certificado ftp

 
Vamos a crear una solicitud de certificado 

 
Llenamos el formulario con la información que se solicita y continuamos con el asistente

 
El asistente te pide en la imagen 65 dar la ubicación de la solicitud de certificado la cual para esta practica el directorio raíz es C:/certificados unid-iis-01

 
Ahora vamos a la web /localhost/certsrv/ para poder realizar la petición de certificado, mientras vamos al certificado el cual descargamos a c:/certificado unid-iis-01, Para copiar el contenido y realizar la petición de certificado en el siguiente paso.


Vamos a nuestro navegador y solicitamos un certificado

 
Seleccionamos solicitar certificado 

 
Seleccionamos la opción Solicitud avanzada de certificado

 
Enviar una solicitud de certificado con un archivo codificado en base 64

 
Copiamos y pegamos en IE




 
Ya que tengamos el certificado emitido, regresamos al sitio web de certsr

 
Seleccionamos la opción ver el estado de una solicitud de certificado pendientey continuamos con el asistente.

 
Nuestro certificado ya casi esta listo

 
Ahora descargamos el certificamos y le cambiamos el nombre por el cual usaremos para este ejemplo el hostname del servidor, Nota importante no colocar diversos nombre o varios certificados, ya que de no tener bien ubicados que certificado autentica que servicios podría ser nuestra peor pesadilla que ya se tendría que realizar toda la creación del certificado de nuevo por servicios.

  Ahora vamos a completar la solicitud de certificados, nos vamos a administración de IIA donde seleccionaremos “Completar solicitud de certificado en donde llenaremos el formulario” con nuestra información
 
 
Ahora ya tendremos nuestro certificado listo para ser declarado a un servicio y/o puerto. 

  Ahora sobre nuestro servicio de ftp vamos a configuración de SSL donde vamos a 
seleccionar nuestro certificado para que se use por el servicio que requerimos.
 

Ahora como se muestra en la imagen numero 81 podemos definir mensajes tanto de bienvenida, de acceso y de salida de nuestro recurso FTP para ello llenamos el siguiente formulario.


Cuidado con las Configuraciones o implementaciones con caracteristicas por default.


Las implementaciones por default siempre son problematicas y a la larga traen problemas por ello todos los administradores de sistemas o  de plataformas tienen que adecuar las configuraciones o CFGs de sus aplicativos a sus politicas de seguridad, sus requerimientos o soluciones de servicios de negocios aplicados a las infraestructuras por ello hay que estudiar sus propios ambientes para realizar una mejora con estos servicios con los cuales en este capitulo exponemos.

 

Validación de Servicios https (protocolo seguro)

 

Solicitud de Certificado por HTTPS desde navegador web

 


 
Como se muestra en la imagen 83 cuando solicitamos el acceso desde un protocolo seguro HTTPS nos muestra aceptar o instalar el certificado seguro de navegación

 
Realizando la petición por https desde un sistema mac os también nos solicita aceptar o instalar el certificado seguro de la entidad certificadora para poder mostrarnos le sitio web que en este ejercicio es un clon de la pagina de unid.


 FTP Seguro, Validación de Servicios en Windows Server 2012 x64 Active Directory

 
FTP Seguro, Validación de Servicios en Ubuntu Linux 13.10 x64

 

Validación de servicio de ftp desde un equipos Mac Os Maverik

Como se muestra en la imagen 88 se valida el servicio activo de FTP desde equipo OS X el cual no tiene problemas para la ejecución de ftp. 


Con ello tenemos instalado la CA en nuestro windows server 2012 así mismo ya tenemos nuestro IIS y FTP funcionando, nuestro certificado esta listo y funcionando, las validaciones requeridas desde distintos sistemas operativos, asi mismo nuestro DNS resuelve nuestro nombre de dominio local. felicidades ya ha aprendido a realizar la implementacion de estos servicios tan comerciales, ahora en nuestra siugiente 5ta parte implementaremos servicios de RDP para nuestros entornos windows!

No hay comentarios.: