Guía del usuario Consejos de utilización Versión 3.1 Réf. : PX81103 [FR=PX81100] Reproducción y derechos Copyright © Prim'X Technologies 2003 - 2008 Queda prohibida cualquier reproducción del documento, aunque sea parcial, sin autorización previa y por escrito de la sociedad Prim'X o de uno de sus representantes legales. Cualquier solicitud de publicación, de la naturaleza que sea, deberá ir acompañada de un ejemplar de la publicación prevista. Prim'X Technologies se reserva el derecho de rechazar cualesquiera proposiciones sin tener que justificar para ello su decisión. Reservados todos los derechos. La utilización del programa Zed! está sometida a los términos y condiciones del acuerdo de licencia firmado con el usuario o su representante legal. Zed! es una marca registrada de Prim'X TECHNOLOGIES. Sede: 10 Place Charles Béraudier 69428 Lyon Cedex 03 France - Tel.: +33(0)426.68.70.02 - contact@primx.eu Dirección comercial: 14 Avenue d'Eylau 75116 Paris France - Tel.: +33(0)177.72.64.80 - Fax: +33(0)177.72.64.80 - www.primx.eu Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 1 Introducción Zed! es un producto muy sencillo que permite fabricar contenedores de ficheros cifrados (y comprimidos) destinados, o a ser archivados, o a intercambiarse con otros usuarios, en documentos adjuntos de mensajes electrónicos o en soportes varios, como lápices de memoria USB. La utilización de contenedores cifrados es muy intuitiva y muy similar a la utilización de “carpetas comprimidas” en Windows XP. La versión completa permite definir las claves de acceso a un contenedor cifrado, o mediante la utilización de una contraseña "de intercambio" acordada con otro usuario, o mediante certificados RSA, recogidos en ficheros certificados o buscados en un directorio LDAP de certificados. Son varios los usos posibles para los contenedores Zed!, el más frecuente consiste en preparar con antelación y de manera definitiva un contenedor para cada uno de los usuarios, con los accesos (claves) preparados y, a continuación, reutilizar el contenedor simplemente cambiando los ficheros que contiene. Los diferentes packs Zed! se ofrece en diferentes packs: La Edición Estándar, que contiene el producto completo; La Edición Limitada, gratuita, de libre distribución y uso, que permite leer el contenido de los contenedores e incluso modificarlos, pero que no permite crear nuevos contenedores, ni modificar el acceso (claves, contraseñas) previsto por el creador original del contenedor. La Edición Limitada existe en dos formatos: Un formato instalable (i.e. con programa de instalación) e integrado en el Explorador de Windows; Un sencillo ejecutable, fácil de transportar y que evita efectuar una instalación; Por último, Zed! también ha sido incorporado a los diferentes productos de la gama ZoneCentral. Instalación Para instalar el producto, tiene que disponer de derechos suficientes sobre el ordenador ("administrador" o "powered user"). Para instalar el producto, ejecute el programa de instalación "Setup Zed!" que le ha sido entregado con el producto. Esta instalación es estándar y rápida. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 2 Utilización 1 – Crear un contenedor: Haga clic en el fondo de una carpeta o del escritorio [Nuevo], [Nuevo] y seleccione [Contenedor cifrado]. cifrado] Se crea un fichero con un nombre por defecto, nombre que puede cambiar. Se crea el contenedor aunque no esté iniciado todavía. Se iniciará automáticamente en cuanto lo abra. La extensión de los contenedores cifrados es ".zed". 2 – La primera vez que se crea un contenedor En cuanto abra el contenedor creado en el punto anterior, se abrirá un Asistente para que pueda elegir su clave de acceso personal. Esta clave se integrará automáticamente, a continuación, en cada contenedor cifrado que cree, con lo que podrá abrirlos después. Esta clave personal puede ser: Una contraseña de su elección; Una clave criptográfica RSA, asociada a un certificado y que puede alojarse en distintos “portaclaves”: Un fichero de claves (.pfx o .p12, en general), protegido por contraseña; Una tarjeta inteligente o un token USB, de tipo RSA (son soportados a mayor parte de los fabricantes del mercado), respetando la norma PKCS#11; Un contenedor de claves accesibles a través de la interfaz CRYPTOAPI de Windows, este contenedor se puede encontrar en los almacenes de su perfil de usuarios Windows o en un almacén "tercero" (entre los que también podemos encontrar las tarjetas inteligentes o tokens USB RSA) Nota: el programa Zed! no genera claves RSA ni certificados. Si desea utilizar claves de este tipo, tendrá que utilizar los servicios de una PKI (infraestructura de certificados) de empresa, o pública, o comercial. Variantes: su administrador ha podido configurar las políticas de seguridad del producto para modificar el comportamiento en esta fase: Puede anular algunas posibilidades (prohibir contraseñas, por ejemplo); Puede imponer una fuerza mínima a las contraseñas; En el caso de las claves RSA, puede imponer algunas normas sobre los certificados y claves utilizables; Asimismo, ha podido hacer todo lo posible para imponer juegos de claves RSA predefinidos dentro del dominio Windows y publicados en el controlador de su dominio: usted no podrá elegir la clave a utilizar, deberá introducir la que se le ha asignado (y entregado, o la que ya utiliza desde hace tiempo para otros usos). Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 3 En la primera etapa, después de la pantalla de inicio, podrá seleccionar un tipo de clave de acceso (en este caso, una contraseña). En la siguiente página, deberá seleccionar un nombre de usuario. Por defecto, el producto le propone su nombre de usuario Windows, pero puede cambiarlo. Este nombre será muy útil, a continuación, para "reconocerse" en los diferentes accesos previstos en un contenedor. Cuando lo vea aparecer, sabrá que hay que introducir la contraseña. Î una buena práctica puede ser también introducir su dirección de correo electrónico. A continuación, deberá elegir una contraseña personal, que tendrá que introducir dos veces para asegurarse de que la conoce. La primera vez que lo introduce, el botón permanece rojo hasta que la contraseña no tenga la "fuerza” suficiente. La segunda vez que la introduce, el botón se mantiene naranja si no comete ningún error y se pone verde cuando lo introducido es idéntico a lo introducido en la viñeta anterior, y rojo, si ha cometido algún error. Para aumentar la "fuerza" de la contraseña, una buena práctica consiste en variar los caracteres: minúsculas, mayúsculas, cifras, caracteres de puntuación. Ampliando así el espacio de los posibles valores para un mismo carácter, haciéndolo más "ancho", podrá aumentar la fuerza. Si no, le recomendamos lo compense con la longitud de la contraseña. Es una cuestión de equilibrio entre “contraseña corta pero compleja” y “contraseña larga pero sencilla”. Nota: su administrador ha podido imponer un nivel de fuerza. Por defecto, tiene que introducir una contraseña de fuerza razonable, un poco por encima de la media. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 4 Una vez confirmada, la operación habrá finalizado. Ya no tendrá que repetirla. La operación para claves RSA es muy similar: se le invita, en función de los casos, a seleccionar un fichero de claves, o a introducir su tarjeta o token USB, o a seleccionar su certificado, deberá introducir el código de acceso (del fichero, de la tarjeta,…) y validar. Si hay varias claves disponibles, el producto las estudia, elimina las que no son utilizables en su contexto y le deja seleccionar la que desee. En cuanto termina esta operación, se abrirá el contenedor del que había solicitado la apertura. 3 – Abrir un contenedor: Basta con hacer doble clic encima o utilizar el menú contextual [abrir]. [abrir] Se muestra el contenedor con los ficheros que contiene. El estilo y la ergonomía de esta 'pseudo-carpeta’ son muy similares a los de las carpetas comprimidas (.zip) originales de Windows XP. Se autorizan todas las operaciones habituales sobre los ficheros (arrastrar-desplazar, copiar-pegar, cambiar nombre, eliminar, etc.). Sin embargo, en cuanto una de las operaciones conlleva el cifrado o el descifrado de un fichero, se solicitará la clave de acceso (véase más adelante). Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 5 4 – En la primera operación en un fichero del contenedor, … se solicitará una clave de acceso. Puede tratarse de una contraseña acordada con la persona que le ha enviado el contenedor (en este ejemplo, 'Xavier'), o de una clave RSA, que posee en un fichero de claves (.pfx), una tarjeta de memoria, o que esté alojada en un almacén de claves de Windows (CSP). Seleccione el pictograma correspondiente al tipo de clave de acceso que usted posee. El primero designa contraseñas, el segundo ficheros de claves (.pfx), y el tercero, una tarjeta de memoria. Para estos dos últimos, necesitará introducir el código confidencial asociado. La clave de acceso proporcionada se conserva en la memoria durante un cierto tiempo. Llegado el caso, se la volverán a pedir, si fuera necesario, en otra operación. Notas: Si su clave de acceso está alojada en un almacén de claves Windows (CSP), y si puede abrir realmente el contenedor, no aparecerá esta ventana. O la apertura es automática, sin pedirlo, o aparecerá la ventana del CSP utilizada (depende de las disposiciones CSP adicionales eventualmente instaladas en su ordenador); El programa Zed! ha sido diseñado para reconocer en estándar un cierto número de tarjetas de memoria RSA (o tokens USB), en particular, las de las sociedades ActivCard, Aladdin, Rainbow, Axalto y GemPlus. Si su tarjeta no aparece en la lista, seguramente será porque no es de un tipo preconfigurado. En ese caso, puede contactar con el soporte técnico que le indicará el procedimiento a seguir para configurar su tipo de tarjeta (si es compatible). Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 6 5 – Abrir un fichero del contenedor Esta operación exige una clave de acceso si no se ha proporcionado antes. Basta con seleccionar el fichero haciendo doble clic encima, o bien desplegar el menú contextual (con un solo clic) y seleccionar [abrir]. [abrir] El fichero se extrae, se descifra, se descomprime y se copia en un fichero temporal. A continuación, la aplicación que trata normalmente este tipo de ficheros en su ordenador se activa y lo abre. Si existe un fichero con el mismo nombre en el emplazamiento temporal, le preguntará si desea reemplazarlo o no. 6 – Extraer ficheros del contenedor Esta operación exige una clave de acceso si no se ha proporcionado antes. La extracción consiste en descifrar, descomprimir y colocar en un lugar designado el o los ficheros seleccionados. Hay varias maneras de efectuar esta operación: Hacer un [copiar] de los ficheros en el contenedor, seguido de un [pegar] en el lugar en que desea que se coloquen los ficheros (en el escritorio, en otra carpeta, etc. (los aceleradores de teclado [Ctrl-C/Ctrl-V] también funcionan, del mismo modo que el [cortar/pegar]); [cortar/pegar] Hacer un [arrastrar/desplazar] en los ficheros seleccionados del contenedor hacia el sitio el que desea colocar los ficheros; Utilice el menú contextual [Extraer] en los ficheros del contenedor: en ese caso, aparecerá una ventana para que pueda seleccionar el lugar de destino; Utilice el menú contextual [Extraer todo] en el 'fondo' del contenedor: en ese caso, aparecerá una ventana para que pueda seleccionar el lugar de destino y se extraerán TODOS los ficheros; Si existen uno o varios ficheros con el mismo nombre en el lugar de destino, aparecerá una ventana que le solicitará si desea reemplazar el archivo. 7 – Cambiar el nombre de los ficheros en el contenedor Esta operación es posible y no exige clave de acceso. Utilice el [clic lento] en el fichero, o la tecla estándar [F2], [F2] también puede utilizar el menú contextual [Cambiar nombre] e indique el nuevo nombre (que tendrá que respetar las exigencias habituales para los nombres de ficheros). 8 – Eliminar ficheros del contenedor Esta operación es posible y no exige clave de acceso. Utilice la tecla [Supr] o el menú contextual [Eliminar] sobre los ficheros seleccionados. Atención, los ficheros eliminados en un contendor no van a ninguna “Papelera”. 9 – Añadir ficheros a un contenedor Esta operación exige una clave de acceso si no se ha proporcionado antes. El añadido consiste en copiar el fichero fuente, comprimir su contenido y cifrarlo en el contenedor. Hay varias maneras de efectuar esta operación: Hacer un [copiar] en los ficheros fuente, seguido de un [pegar] en el contenedor (los aceleradores de teclado [Ctrl-C/Ctrl-V] también funcionan, del mismo modo que el [cortar/pegar]); [cortar/pegar] Hacer un [arrastrar/desplazar] de los ficheros 'fuente' al contenedor; Utilice el menú contextual [Añadir…] en el 'fondo' del contenedor: en ese caso, aparecerá una ventana para que pueda seleccionar los ficheros ‘fuente’; Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 7 Esta operación no se puede realizar en una carpeta o en una selección que contenga una carpeta. 10 – Modificar las claves de acceso del contenedor Cuando se crea, un contenedor contiene siempre su acceso personal, con su clave personal. Atención: si el contenedor ha sido creado por otra persona y se lo ha enviado, no contendrá obligatoriamente su clave personal. Si tiene una clave RSA, probablemente sí que aparecerá, puesto que su destinatario habrá utilizado su certificado. Pero, si se trata de una contraseña, es más probable que se trate de una contraseña acordada entre ustedes, que no tiene que ser obligatoriamente su contraseña habitual (salvo que lo haya acordado así). El contenedor también puede contener otros accesos, de tipo RSA, impuestos por su administrador en la configuración del producto. Si desea que un contenedor sirva de "valija diplomática" de intercambio con una o varias personas, deberá acordar, en primer lugar, un "secreto" con ellos. Si su destinatario dispone de una clave RSA y del certificado asociado, puede utilizar directamente dicho certificado. Si no, podrá acordar con él una contraseña. Para acceder a la gestión de los accesos, tiene varias opciones: Utilizar el menú contextual en el propio fichero contenedor (haga clic en el fichero, opción [Lista de accesos]; accesos] Abrir el contenedor y hacer clic en el fondo de la ventana, opción [Lista de accesos]. accesos] Aparecerá una ventana que presenta los accesos existentes y permite agregar o quitar accesos. Cuando se trate de accesos por clave RSA/Certificado, puede consultar el certificado. Observará un pictograma distinto en función del tipo de acceso, así como un asistente de ayuda que aporta más información sobre el tema. 11 – Quitar un acceso A partir de la ventana anterior, basta con seleccionar el acceso y utilizar el botón [Eliminar] o el menú contextual [Eliminar]. [Eliminar] Tras solicitud de confirmación, el acceso desaparece de la ventana. Cuando se han finalizado todas las modificaciones sobre los accesos, puede utilizar el botón [Aplicar] para hacerlas operativas, o el botón [Aceptar] (con el que también cerrará la ventana). Hay que señalar que cuando los accesos han sido modificados, pero no grabados, el título de la lista ("Acceso") aparece con un asterisco ("Acceso*"). Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 8 12 – Cambiar una contraseña Siempre partiendo de la ventana de los accesos, seleccione un acceso de tipo de contraseña y utilice el menú [Cambiar contraseña]. contraseña] Como siempre que se crea una contraseña, deberá introducirse dos veces para verificación y obedecer a ciertos requisitos de “fuerza”. Nota: si no se acuerda de la antigua contraseña, también puede suprimir este acceso y crear otro, con el mismo nombre y con una nueva contraseña. Únicamente perderá algunas informaciones de gestión (la fecha original de creación del acceso). 13 – Añadir un acceso mediante contraseña A partir de la ventana de los accesos, haga clic en el botón [Añadir]. [Añadir] Aparecerá una ventana con varias pestañas, en particular la primera que se llama [Contraseña del destinatario]. destinatario] Selecciónela y, a continuación: Introduzca un nombre para este acceso. El nombre puede depender de la forma en que va a utilizarse. Si se trata simplemente de un acuerdo privado con otra persona, puede introducir su dirección de correo electrónico, por ejemplo. Si se trata de un acceso que será utilizado por varias personas, puede introducir el nombre de un grupo de trabajo. Esta información es libre, pero tiene que ser clara, porque aparecerá a partir de ese momento en la solicitud de clave cuando se accede al contenido del contenedor. Escriba la contraseña acordada, o elija una nueva, que les enviará a continuación al/a los destinatario(s), por un canal secundario. Como siempre que se crea una contraseña, deberá introducirse dos veces para verificación y obedecer a ciertos requisitos de “fuerza”. 14 – Añadir un acceso por certificado RSA Partiendo de la misma ventana, seleccione la pestaña [Certificados del destinatario] o la pestaña [Directorios]. [Directorios] La utilización de los directorios se describe en el párrafo siguiente. A escala local, en su ordenador, se pueden encontrar los certificados en: Ficheros de certificados. Hay mucha variedad de formatos estándares, la mayor parte aparecen soportados (ficheros con las extensiones .cer, .p7b, etc.). Si sus destinatarios le entregan los certificados en forma de ficheros, usted los suele colocar en una carpeta, y aquí puede buscar dichos ficheros, seleccionar varios y también podrá ver qué certificados contienen y seleccionar los que le interesen. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 9 Almacenes de certificados gestionados por el sistema Windows, que es otra manera de guardarlos en algún sitio para poder encontrarlos. Puede gestionarlos con Internet Explorer, menú [Herramientas], [Herramientas] pestaña [Contenido], [Contenido] botón [Certificados]. [Certificados] Por este motivo, pinchando en el botón que recrea el pictograma de Internet Explorer, la ventana se llena con los certificados disponibles en estos almacenes. Los certificados se verifican en tiempo real en esta ventana. En función de los resultados tienen un pictograma distinto. El pictograma "reloj de arena" indica que la verificación está en curso. A veces, puede tardar un poco, si hay que descargar listas de revocación (CRLs). Î Acuérdese de abrir el asistente de ayuda para conocer el por qué de un estatus de verificación. Î Es importante señalar, igualmente, la existencia de menús contextuales, sobre los certificados y en el fondo de la lista, con los que se puede: - mostrar un certificado; volver a verificar un certificado; desmarcar todo, marcar todo y solicitar que los certificados estén marcados o desmarcados por defecto cuando se muestran (si son utilizables). 15 – Utilización de un directorio de certificados Algunas empresas ponen a disposición directorios (denominados "directorios LDAP") que sirven para encontrar los certificados personales, partiendo de su nombre o de una dirección de correo electrónico. También suele tratarse de organismos de certificación públicos o comerciales. La búsqueda se efectúa dando la dirección del directorio y el nombre, parcial o completo, objeto de la búsqueda. Exige, obviamente, una conexión disponible con el directorio elegido. Si su ordenador forma parte de un dominio Windows, que suele llevar integrado un directorio LDAP, se detectará su dirección y se propondrá. Esto funciona, si a nivel interno, existe una PKI (infraestructura de certificados) y los certificados se publican en ese lugar. Un ejemplo de servidor disponible libremente es "directory.verisign.com", puede probar con apellidos americanos, como "parker" o "johnson". En esta ventana, encontramos las mismas opciones de los menús contractuales que en el punto anterior. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 10 Administración El programa ha sido diseñado para su uso en empresas. Es compatible con los sistemas logísticos más extendidos, que permiten, en particular: La tele-instalación (con los GPO de los servidores Windows, o con productos especializados, como SMS, Tivoli, etc.); La configuración de opciones con los "policies" (GPO), locales, o de dominios, con controladores de dominio Windows o Novell; La utilización de PKIs de cualquier marca, de servicios asociados, como LDAP, y de la política interna en materia de gestión de claves (contraseñas, claves RSA, tipos de portaclaves, marcas de tarjetas inteligentes, etc.); Puede utilizarse con entornos sencillos y autónomos (portátiles aislados, pequeñas oficinas) y entornos con una logística más amplia. En el marco de un entorno administrado, las etapas son las siguientes: Comprender los diferentes parámetros de políticas de seguridad (GPOs), y definir sobre el papel, si fuera necesario, sus valores; Decidir sobre el modo en que van a gestionarse los policies: a través del o de los controladores de dominios / dominios / bosques, lo que es la opción recomendada en un entorno que dispone de dicha logística, o bien localmente, en los equipos (policies locales). En este último caso, puede optar por una “masterización” del programa, para que las policies se transmitan con el pack de instalación, independientemente del medio de instalación seleccionado. Establecer un modo de difusión del programa: ¿Cómo se va a instalar, por quién? Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 11 Configuración (policies/GPO) Se supone que se conoce el sistema de los GPOs de Windows por lo que no se describe aquí. Simplemente, recordemos que, a escala local, es accesible vía [gpedit.msc], [gpedit.msc] para las policies locales, en un servidor Windows, es accesible vía [Usuarios y Ordenadores ActiveDirectory] (propiedades de un dominio o de una unidad organizativa) o incluso vía [gpmc.msc] (sólo en algunos servidores). El modelo de administración de las policies se denomina [zed_policies_fra.adm] (o [zed_policies_enu.adm] para el inglés) y se encuentra en la carpeta [Windows/Inf]. [Windows/Inf] Para utilizarlo en el controlador de dominio, basta con volverlo a copiar en la misma carpeta en el servidor. Hay que cargarlo con la herramienta utilizada ([GPEDIT] [GPEDIT], [GPMSC],…) en los [GPMSC] "modelos de administración" (menú contextual [agregar/quitar modelos]). modelos] Todas las policies del producto se encuentran en la rúbrica [Configuración del Equipo]. Equipo] Cada política lleva un número y se le asocia un texto de ayuda. Para configurar una política, basta con hacer doble clic sobre ella. Política activada: la acción de la política está activada. Esta acción puede ser una prohibición o una autorización. A veces, puede tener un valor asociado. Cuando se activa una política a un cierto nivel de la jerarquía bosque/dominio/unidad organizativa de una red Windows, no puede modificarse a un nivel inferior, y, más aún, tampoco en los equipos (policies locales). Política desactivada: la acción de la política no está activa, es como si no estuviera configurada. Este caso sólo tiene sentido en un controlador de dominio (o dominio, bosque, unidad organizativa), porque permite impedir que un nivel jerárquico inferior pueda activarlo. Política no configurada: la acción de la política no está activada. Pero en una jerarquía bosque/dominio/unidad organizativa de una red Windows, puede ser modificada (activada o desactivada) a un nivel inferior. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 12 P050 – Identificación de las policies Î Valor de tipo texto – Contenido libre Esta política no tiene ninguna influencia en el programa y su contenido es libre. Puede ser un comentario, una fecha, un número de versión… Le permite identificar el "juego de policies" y, en los ordenadores, a continuación, consultar esta información para identificar fácilmente desde un primer momento una versión de configuración. P102 – Prohibir los accesos por contraseña Î Valor de tipo Sí/No. Valor por defecto: No (no prohibidos, luego autorizados). Permite prohibir los accesos de tipo "contraseña" en los contenedores cifrados. Activar esta política impedirá al usuario: Elegir una contraseña como clave personal (al iniciarse); Añadir accesos por contraseñas en los contenedores; Abrir un contenedor con un acceso por contraseña, aunque este contenedor la contenga. El botón-pictograma [contraseñas] (el primero verticalmente) en las ventanas de solicitud de clave de acceso no aparecerá. Asimismo, la pestaña [Contraseña del destinatario] no aparece en la ventana de agregar acceso. Caso de utilización: la política interna consistía en no utilizar acceso por contraseña, incluso para los contenedores cifrados. No es muy corriente activar esta política, porque las contraseñas son muy prácticas para los intercambios con terceros externos, incluso cuando existen PKIs. Consúltese también: P107/P108 P107 P108 para la fuerza impuesta de las contraseñas. 105 para autorizar y prohibir los demás tipos de acceso. Consúltese también: P103/104 P103 104/105 P103 – Prohibir la utilización de ficheros de claves PKCS#12 Î Valor de tipo Sí/No. Valor por defecto: No (no prohibidos, luego autorizados). Permite prohibir la apertura de contenedores por medio de claves de acceso de tipo 'clave RSA' alojadas en portaclaves "ficheros" en formato PKCS#12 (que llevan normalmente la extensión .p1 2 o .pf x). .p12 .pfx La consecuencia directa de esta política es que el botón-pictograma [fichero de claves] (el segundo verticalmente) en las ventanas de solicitud de clave de acceso no aparecerá. Caso de utilización: la política interna consiste en no utilizar ficheros de claves, o en no utilizar clave RSA (ausencia de PKI). Para este último caso, configure también P104 y P105. P105 Consúltese también: P103/104 105 para autorizar y prohibir los demás tipos de acceso. P103 104/105 P104 – Prohibir la utilización de tarjetas/tokens PKCS#11 Î Valor de tipo Sí/No. Valor por defecto: No (no prohibidos, luego autorizados). Permite prohibir la apertura de contenedores por medio de claves de acceso de tipo 'clave RSA' alojadas en portaclaves PKCS#11 (tarjetas de memoria, tokens USB). Atención, esta política prohíbe de hecho la utilización de la interfaz PKCS#11 para activar estos portaclaves y claves. Pero puede que sean accesibles también a través de una interfaz (CSP). Para prohibirlos completamente, también hay que activar la política P105. P105 Caso de utilización: la política interna consiste en no utilizar tarjetas o tokens o bien en no utilizar las interfaces PKCS#11 para utilizar portaclaves tarjetas de memoria o tokens USB. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 13 Zed! sabe reconocer la mayor parte de bibliotecas PKCS#11 del mercado. Sin embargo, los nombres de estas bibliotecas pueden cambiar con nuevas versiones. La política P296 permite ampliar (o personalizar) la lista. Las normas de gestión de los 'middleware' PKCS#11 varían en función de los constructores. Cuando se utilizan tarjetas o tokens RSA, la elección entre la interfaz PKCS#11 y la interfaz CSP es, ante todo, ergonómica. No es una decisión que atañe a la seguridad, porque en todos los casos, la clave RSA sigue alojada por la tarjeta y los cálculos asociados se efectúan por medio de la tarjeta. La mayor parte de los fabricantes de tarjetas/tokens proporcionan las dos implementaciones. En modo PKCS#11, la ventana de apertura de Zed! aparecerá siempre. En modo CSP, la ventana que aparece es la del fabricante. El 'single-login' completo con el SmartCardLogin de Windows, normalmente, sólo es posible con el modo CSP. Algunos fabricantes, sin embargo, saben reutilizar el contexto de apertura CSP/SmartCardLogin para extenderlo a las aplicaciones PKCS#11. Restricción conocida: algunos fabricantes no soportan que la clave RSA alojada en la tarjeta/token cifre claves simétricas (DES, AES,…) de longitud superior a 128 bits. En este caso, hay que configurar la política P290 para limitar el tamaño de las claves simétricas utilizadas por Zed!. Consúltese también: P296 para modificar la lista de los PKCS#11 utilizados. 105 para autorizar y prohibir los demás tipos de acceso. Consúltese también: P102/103 P102 103/105 P105 – Prohibir la utilización de los proveedores CSP Î Valor de tipo Sí/No. Valor por defecto: No (no prohibidos, luego autorizados). Permite prohibir la apertura de contenedores por medio de almacenes de claves CSP (Microsoft CryptoAPI). Estos almacenes CSP pueden ser los almacenes Windows estándar o almacenes terceros (la mayor parte de los fabricantes de tarjetas & tokens RSA proponen un run-time CSP). Caso de utilización: la política interna consiste en no utilizar interfaces CSP (incluso terceras). Observaciones: la utilización de proveedores CSP, si está autorizada, es prioritaria sobre los demás tipos de acceso: en efecto, este estándar exige que sea el propio CSP quien efectúa las interfaces gráficas de validación de utilización de las claves (confirmación, solicitud de código, etc.). Para evitar tener que validar primero la ventana de apertura Zed!, y luego la del CSP, se presenta primero la del CSP. Sólo se invoca un CSP si presenta una solución de clave (certificado y clave privada RSA) aceptable para el objeto que deseamos abrir (contenedor). En función de su implementación, su reacción ergonómica puede variar. Por ejemplo, algunos pueden mostrar una solicitud de introducción de tarjeta limitada a la clave solicitada, otras pueden aceptar todas las tarjetas introducidas. Utilización con el SmartCardLogin de Windows: con algunos middleware 'CSP', la apertura de la tarjeta/token para la apertura de sesión Windows 'vale' para todas las aplicaciones de la sesión de Windows abierta. En este caso, la apertura de un contenedor será automática y transparente, puesto que está disponible y ya abierta una solución de clave. Consúltese también: P102/103 105 para autorizar y prohibir los demás tipos de acceso. P102 103/105 Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 14 P107/P108 – Fuerza exigida para las contraseñas Î Valor numérico para la "fuerza" (valor por defecto a 40), y elección posible '1', '2' ó '3' para la complejidad (valor por defecto: 2). La fuerza (P107 P107) de una contraseña se evalúa a partir de varios factores, entre los que destacan la longitud, el número de familias de caracteres utilizados y la recepción de un mismo carácter (lista no exhaustiva). Además, la complejidad (P108 P108) representa la frecuencia de paso de una familia de caracteres a otra. Una contraseña corta pero compleja puede tener una fuerza equivalente a la de una contraseña más larga, pero menos compleja. El valor por defecto de 40 para la fuerza representa un compromiso entre la complejidad de introducción y la fuerza de la contraseña. Aumentar la complejidad requerida permitirá reducir el tamaño solicitado de las contraseñas, pero el usuario deberá utilizar caracteres menos 'habituales'. Reducir esta complejidad disminuye la exigencia, pero obliga a tener contraseñas más largas. Esta política se aplica para: la elección inicial de su contraseña por parte del usuario; cualquier añadido de acceso de tipo 'contraseña' en un contenedor; cualquier cambio de contraseña para un acceso de tipo de 'contraseña' existente en un contenedor; Caso de utilización: función de la política interna. Modificar estos valores no tiene efecto retroactivo sobre las contraseñas ya configuradas. Consúltese también: P102 para autorizar o prohibir los accesos por contraseñas. P129 – Utilización del certificado personal en ActiveDirectory Î Valor de tipo numérico (0=desactivado, 1=si es posible, 2=obligatorio). Valor por defecto: 0 (desactivado). Esta opción sólo es posible para claves de RSA (necesidad de una PKI). Cuando es posible ponerlo en marcha, este modo es muy práctico y simplifica considerablemente la tarea del administrador y la del usuario. Permite determinar de manera sencilla, sin ambigüedad, y sin cuestionar en ningún caso la clave que tiene que presentar el usuario para crear sus contenedores cifrados. Para ello, la PKI tiene que publicar los certificados de los usuarios en sus perfiles ActiveDirectory, en el campo reservado y previsto a estos efectos ([UserCert] [UserCert]). La PKI puede ser cualquier PKI siempre que efectúe esta publicación. Hay que señalar que esto no significa que el servidor LDAP de certificados (si existe servidor) sea ActiveDirectory, y que no pueda haber, además, otro servidor LDAP. Simplemente, vía ActiveDirectory, es fácil realizar una correlación (mappage) entre el usuario (de dominio) corriente, su perfil ActiveDirectory, y el certificado de su clave de cifrado. Sobre el servidor ActiveDirectory, lanzando [Usuarios y Ordenadores ActiveDirectory], ActiveDirectory] se puede solicitar el detalle de las propiedades de un usuario. Previamente, hay que solicitar que se muestre "avanzado" (Menú [Mostrar] de la MMC). MMC Aparecerá entonces una pestaña [Certificados Publicados]. Publicados] Esto corresponde al campo que Zed! va a consultar cuando se haya configurado esta política. Cuando esta publicación se ha efectuado por la PKI, generalmente observamos que este campo contiene rápidamente un cierto número de certificados. Raras son las PKI que "despublican' los certificados caducados, revocados, etc., y todas utilizan este mismo campo (multivalue) para publicar todos los certificados de un usuario (autentificación, firma, cifrado, …). No supone un problema para Zed!, que hace la selección: elimina los certificados que no son certificados de cifrado, los certificados caducados y los que se han Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 15 revocado. Si son varios los certificados que reúnen todos los requisitos, elegirá el más reciente (fecha de inicio de validez más reciente). Cuando se trate de determinar la clave del usuario, en el procedimiento inicial, éste último no podrá elegir una clave, deberá presentar EL portaclaves correspondiente (fichero, tarjeta). Si el valor de esta política indica 'obligatorio', el usuario tendrá que presentar obligatoriamente la clave correspondiente al certificado publicado (o anular). Si no existe un certificado publicado, la operación solicitada será denegada. Conviene señalar que esto implica que, para el procedimiento de inicialización, el usuario tiene que estar conectado a su dominio (únicamente en ese momento). Si no, deberá esperar a estarlo para efectuar la operación (que ha sido denegada). Esto también implica que el usuario dispone efectivamente de una clave y de un certificado y que éste último tiene que haber sido obligatoriamente publicado en ActiveDirectory. Si el valor indica 'si es posible', y si se encuentra un certificado en ActiveDirectory, se utilizará (y se impondrá), y el usuario deberá proporcionar la clave correspondiente. En caso contrario, si no se puede entrar en ActiveDirectory, o si no hay certificado publicado, apareceré el Asistente inicial y el usuario podrá elegir la clave que quiere utilizar. Caso de utilización: activa resta política cuando la PKI publica los certificados en ActiveDirectory (recomendado). P131 – Accesos obligatorios Î Valor de tipo LISTA. El 'nombre de valor' tiene que contener un nombre de fichero (con el camino de acceso), y el 'valor' tiene que contener la expresión "hash=XX YY ZZ…", en donde XX YY ZZ… contiene la huella digital SHA1 del fichero designado. Se pueden definir tantos ficheros como se quiera en la lista. Estos ficheros deben de ser ficheros certificados (.cer, codificación Base64 o binario). No se puede definir un acceso obligatorio por contraseña. Atención, es frecuente cometer errores en la introducción del camino de acceso del fichero. Los accesos de red están soportados (y frecuentemente utilizados), pero hay que ponerlos en forma UNC (\\Servidor\Compartir \\Servidor\Compartir). Si se designa un lugar de destino local, hay que asegurarse de que los ficheros están realmente en ese lugar, en caso contrario, se rechazará la creación de contenedores. Esta política es muy importante. Permite definir un medio de recubrimiento y conseguir que se aplique de manera automática en los contenedores cifrados. Si esta política menciona un fichero que no puede encontrarse, o que no se corresponde con la huella proporcionada, la acción del usuario es rechazada. Para obtener la huella del fichero: lo más seguro es utilizar el comando "zedcmd zedcmd showhash". showhash Se desaconseja mostrar el contenido del certificado y servirse de la huella calculada por la ventana de certificados Windows. No porque sea erróneo, sino porque su modo de cálculo no depende del fichero certificado y de su formato, sino del valor del certificado. Sin embargo, Zed! quiere, por su parte, la huella del fichero. Habrá una diferencia en función del codificado del fichero (Base64 etc.). Caso de utilización: de manera casi sistemática, y entre las primeras cosas a hacer. El único caso en que esta política puede ignorarse es cuando la PKI deposita los valores de las claves de los usuarios. Consúltese también: la herramienta [zedcmd], [zedcmd] que permite calcular una huella en un fichero (comando [showhash]), [showhash] y masterizar el programa para 'inyectar' el o los ficheros certificados en el programa de instalación y que se difundan a escala local (comando [master]). [master] Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 16 P141 – Raíces de certificados autorizados Î Valor de tipo LISTA. El 'nombre de valor' contiene un texto libre ('My root' por ejemplo), y el 'valor' tiene que contener la expresión "sha1=XX YY ZZ…", en donde XX YY ZZ… contiene la huella digital SHA1 del certificado designado. Esta política permite restringir las claves RSA que los usuarios pueden utilizar. Se aplica únicamente a la selección inicial de la clave, pero no a los añadidos de accesos mediante certificados. El objetivo de esta política consiste en evitar que los usuarios utilicen claves RSA que habrían generado ellos mismos por el medio que fuera (Internet, herramienta descargable, clave personal, etc.), y garantizar que sólo utilicen claves procedentes de la PKI oficial. El riesgo reside en que puedan cifrar con "cualquier cosa". Esta política es extremadamente importante en un caso preciso: la política consiste en no aplicar la clave de recubrimiento (añadido sistemático de una clave 'de la casa' a todo objetivo cifrado) (cf P131) P131 porque que la PKI secuestra las claves RSA de cifrado de los usuarios. En ese caso, evidentemente, es muy importante restringir las claves utilizables a las claves depositadas, únicamente, ya que si no se hiciera de este modo, no se podría garantizar la función de recubrimiento. Se pueden definir aquí varios certificados y estos certificados pueden no ser raíces, sino autoridades intermedias (podrían ser hasta certificados finales). Sin embargo, hay que tener cuidado ya que esta política no proporciona los propios certificados, que tendrán que estar disponibles en el entorno PKI (almacenes locales, LDAP, adjuntos a los portaclaves). Mencionar aquí un certificado [de autoridad] autorizado no significa que los controles de certificados se detengan a su nivel. Por ejemplo, si un certificado de autoridad intermedia se menciona, significa que tenemos el derecho de utilizar los certificados que ésta ha emitido, a condición de que sean válidos y que el de la autoridad aquí indicada lo sea también. Caso de utilización: indispensable si la PKI deposita las claves de usuarios; para los demás casos, siempre está bien especificar esta política. P142/P143 – Autorizar la utilización más allá de las fechas de validez (y plazo de prórroga) Î Valor de tipo Sí/No. Valor por defecto: No (control completo). Î Para el plazo, valor numérico (en días). Mínimo: 0, Máximo: Valor por defecto: 90 días Gracias a esta política P142, se puede seguir utilizando un certificado (en realidad, la clave del usuario) algún tiempo después de que haya caducado. La política P143 permite definir dicho plazo. Ocurre, con cierta frecuencia, que, a pesar de todas las llamadas al orden, los usuarios no efectúan el procedimiento solicitado por la PKI para renovar sus certificados o sus claves. En ese caso, se encuentran bloqueados con la imposibilidad de abrir sus contenedores. Esta política permite concederle un plazo de gracia extra: durante ese lapso de tiempo, Zed! aceptará la apertura de contenedores con su clave y su certificado caducado. Esta política se aplica para la selección de una clave inicial, la apertura del contenedor por medio de la clave y para los certificados terceros añadidos en un contenedor. Cuando se haya superado el plazo, o cuando la política no esté configurada, se rechazará la apertura con un mensaje explícito. Caso de utilización: libre Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 17 P146 – Relajar el control de uso de clave Î Valor de tipo Sí/No. Valor por defecto: No (control completo). Normalmente, el programa Zed!, como aplicación de cifrado, rechaza la utilización de la clave asociada a un certificado que no autorice explícitamente el cifrado ('KeyUsage' en el sentido X509). Esta política permite relajar este control y utilizar una clave y un certificado para cifrado, independientemente de cuál sea la limitación impuesta por el certificado. Esta política se aplica para la selección de una clave inicial, la apertura del contenedor por medio de la clave y para los certificados terceros añadidos en un contenedor. Caso de utilización: pocos. Esta política sólo tiene que utilizarse temporalmente cuando no existe otra solución (cuando el parque de certificados existentes no haya previsto el uso de cifrados). P147 – 'Extended key usages' autorizados Î Valor de tipo LISTA. El 'nombre de valor' tiene que contener el OID (Object Identifier normalizado) del uso (ejemplo: 1.3.6.1.5.5.7.3.4 para el correo electrónico seguro), ya que el 'valor' en sí es libre (es posible poner un comentario o un texto más explícito). Esta política se aplica en un entorno en donde los usuarios disponen de varias claves (certificados) de cifrado, y cuando se quieren compartimentar las utilizaciones (cifrado de mails, de ficheros, de red...). Permite especificar para Zed! el o los tipos de certificados que el usuario puede seleccionar, y evitar que se equivoque. Esta política sólo se aplica para la selección de clave inicial y no se aplica a los certificados de terceros añadidos en un contenedor. Caso de utilización: varias claves de cifrado por usuario P195 – Servidores LDAP predefinidos Î Valor de tipo LISTA. El 'nombre de valor' corresponde a un comentario (libre), el 'valor' contiene la definición técnica del servidor LDAP. Esta política sirve para preconfigurar el o los servidores LDAP que están disponibles para los usuarios, cuanto añaden accesos a contenedores cifrados e interrogan directorios LDAP para encontrar los certificados. Nota: la configuración LDAP por defecto permite, en general, dirigirse a servidores corrientes, como ADSI o a directorios públicos, y el usuario siempre podrá proporcionar un "host-name" para utilizar dichos servidores, con la configuración por defecto. La configuración técnica tiene la forma que se especifica a continuación: Label=label;Name=dnsaddress;Port=portno;SSL=y/n;BaseDN=baseDN;CertAttr= attributeAddAttr=additional attributes;Filter=filter Cada pareja Item=Valor va separada de las siguientes por un punto y coma. Si un valor tiene que contener un punto y coma, hay que poner un anti-slash delante (por ejemplo: userCertificate\;binary). userCertificate\;binary Si un campo está vacío, poner Campo=;campo siguiente. siguiente El label designa un nombre libre, que aparece en el usuario. El name designa la dirección DNS del servidor LDAP (por ejemplo: myldapserver.primx.eu). El port designa el número de puerto LDAP de servidor (en general 389). El campo SSL indica si la comunicación tiene que efectuarse en SSL o no. El producto no soporta el SSL con autentificación del cliente por certificado. Valor y para sí y n para no. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 18 El campo BaseDN es el Distinguished Name de base de las búsquedas. Consulte el administrador del servidor para conocer el valor si es necesario (a menudo, los servidores aceptan que no se especifique). El campo CertAttr designa el nombre del atributo, en el sentido LDAP, que contiene el certificado. La mayor parte del tiempo, se trata de userCertificate\;binary. userCertificate\;binary El campo AddAttr designa los atributos complementarios que se solicitarán, para que se le muestren al usuario. Si hay varios, hay que separarlos por comas. Ejemplo corriente: cn,email (nombre común y dirección de correo). El campo Filter es muy importante y designa el filtro de la búsqueda solicitada. Este campo respeta las diferentes normas RFC sobre el tema y puede permitir sintaxis muy complejas. La mayor parte de las veces, basta con el valor (cn\=*%USER%*). (cn\=*%USER%*) Esto significa buscar las entradas del directorio cuyo nombre común (Common Name) contiene el criterio introducido por el usuario, representado por la contraseña %USER%. %USER% Î A continuación incluimos la configuración por defecto utilizada por el producto cuando se introduce una dirección de directorio 'myldapserver.primx.eu': Label=;Name=myldapserver.primx.eu;Port=389;SSL=n;BaseDN=;CertAttr=userC ertificate\;binary;AddAttr=cn;Filter=(cn\=*%USER%*) Caso de utilización: cuando la configuración técnica por defecto utilizada no funciona, o para establecer por anticipado para los usuarios una lista de directorios preconfigurados. P290/P291 – Algoritmo criptográfico para cifrar los contenedores Î Posibilidades: AES, DES o RC2, con longitudes de claves de 128, 192 o 256 bits. Valor por defecto: AES 256 bits. Esta política indica el algoritmo de cifrado a utilizar y la longitud de clave asociada para los contenedores. No todas las combinaciones de algoritmos y de longitudes de claves son válidas. La AES (Advanced Encryption Standard) puede utilizar claves de 128, 192 ó 256 bits. El DES (Data Encryption Standard) puede utilizar claves de 128 ó 192 bits (de las cuales 112 ó 168 bits útiles solamente), el RC2 puede utilizar claves de 128, 192 ó 256 bits. P296 – Tarjetas y tokens soportados/autorizados (PKCS#11) Î Valor de tipo LISTA "lista de nombres/valores". El 'nombre de valor' corresponde al nombre publicado del driver, el 'valor' no se utiliza y puede servir para introducir un comentario. Esta política permite indicar una extensión PKCS#11 (o varias) no soportada por defecto y utilizar, por tanto, otro modelo de tarjeta de memoria o de token USB. Por defecto, Zed! busca algunas versiones de extensiones PKCS#11 de los fabricantes ActivCard, Aladdin, Axalto, GemPlus, Rainbow. Hay que indicar el nombre del módulo PKCS#11 del proveedor (nombre de DLL), sin el camino de acceso si este módulo está instalado en un repertorio estándar del sistema, o con el camino de acceso. El hecho de que una extensión PKCS#11 se declare y no se presente en el ordenador no se considera como un error. Simplemente, no será operativa. Esto permite predefinir, eventualmente, a varios "proveedores" externos, estén o no instalados. Caso de utilización: utilización de extensiones PKCS#11 específicas Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 19 La herramienta zedcmd Esta herramienta on line de comando está instalada en la carpeta de instalación del programa. Ofrece algunas funcionalidades prácticas para el administrador: Muestra la versión del sistema (about about) Muestra las policies, tal y como aparecen 'vistas' y resueltas por la parte aplicación (lo que, a veces, difiere de la parametrización, cuando, por ejemplo, todavía no han bajado del servidor los nuevos valores) (showpolicies showpolicies) Modifica las policies locales (modifypolicies modifypolicies) Exporta las policies locales a un fichero de texto (exportpolicies exportpolicies) Importa un juego de policies desde un fichero de texto (importpolicies importpolicies) Aplica un "transform" de idioma a un pack de instalación .msi (transform transform) master) Masteriza (prepara) un pack de instalación (master Esta herramienta se utiliza como cualquier programa on line de comando. Î Para mostrar la lista de comandos disponibles, utilice zedcmd /?. /? Î Para mostrar la ayuda de un comando preciso, utilice zedcmd commande /?. /? Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 20 Instalación y masterización Idiomas Idioma instalado e idioma de funcionamiento El programa está disponible en inglés y en espagñol y es compatible "MUI", lo que significa que todos los idiomas están instalados y que las interfaces del producto se muestran en el idioma del usuario ('UI language') y no en el idioma del equipo. Para sistemas 2000 o XP de base, el idioma del usuario siempre es el del equipo y no se hace diferencia, pero con sistemas XP "MUI" (Multiple User Interface), cada usuario puede tener su idioma y las interfaces gráficas del sistema y de los programas (compatibles MUI) se muestran en su propio idioma. Idioma de instalación Hay que distinguir el idioma en el que opera el programa para el usuario y el idioma del programa de instalación propiamente dicho (el de las eventuales pantallas). Si el programa de instalación es el pack "setup.exe setup.exe", este programa determina el idioma del equipo, y ejecuta la instalación en el idioma del equipo. Incluso en el caso de sistemas MUI, es una limitación actual del sistema de instalación. Zed!, al ser MUI, no cambia nada el hecho de que lo que se instale sea multi-idioma. La limitación se ciñe al idioma de las pantallas de instalación. Si el programa de instalación es un pack ".msi .msi", entonces es monolingüe. También es una limitación de Windows Installer. Pero el contenido a instalar sigue siendo MUI. Se puede modificar la lengua del pack aplicando un "transform" de idioma. Aplicación de un "transform" de idioma Esta operación es necesaria cuando se plantea una instalación partiendo de un pack ".msi .msi". La mayor parte de herramientas de teleinstalación (GPO, SMS, etc.) permiten aplicar directamente un transform durante la instalación. En ese caso, basta con configurarlo en la herramienta. Pero si el transform que vamos a aplicar sólo es un "transform de idioma", es inútil si la instalación prevista es totalmente silenciosa: inútil traducir pantallas que no aparecen. La aplicación de un transform es una operación estándar que puede efectuarse con un gran número de herramientas, gratuitas o de pago, existentes en el mercado. Para que esta operación esté disponible de manera inmediata, ha sido integrada en el programa "zedcmd.exe zedcmd.exe": zedcmd.exe transform <fichier msi> -t <fichier .mst> La manera de obtener el pack .msi y el transform .mst se describe en el siguiente párrafo. Packs Pack Setup Zed! […].exe El pack estándar se vende en forma de un programa "Setup Setup Zed!.exe" Zed!.exe (el nombre puede variar en función de la versión). Este programa es un ejecutable que desencadena las siguientes acciones: Establecimiento del idioma del equipo Extracción del pack .msi y de los transforms de idioma .mst que contiene A continuación, estos dos ficheros se colocan en un emplazamiento dado, que se indica más adelante. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 21 El .msi estándar que se extrae está en inglés: si el idioma del equipo es distinto, aplica automáticamente el transform de idioma para que la instalación se ejecute en el idioma del equipo; Ejecuta la instalación del resultado. Pack Zed! […].msi Para obtener este pack, basta con ejecutar una vez la instalación partiendo del setup […].exe. […].exe El pack .msi, .msi y los transforms de idioma .mst, .mst se ubicarán en Windows\DownloadedInstallations. Windows\DownloadedInstallations Esta carpeta contiene una subcarpeta por producto instalado (y que utilice esta tecnología). Desgraciadamente, los nombres de estas carpetas no son muy … cómodos. En realidad son los "Package Codes" (GUID) de las [versiones de] productos. ¿Cómo reconocer el de Zed! ? Su nombre siempre aparece como {xxxxxxxx-xxxx-6CA8-8868-36F59DEFD14D}, {xxxxxxxx-xxxx-6CA8-8868-36F59DEFD14D} las xxx pueden variar y contener el número de build y de versión. Dentro de la carpeta, el fichero .msi se sigue llamando Zed! […].msi, […].msi […] puede contener el número de build (generación) de la versión. En la misma carpeta también encontrará el transform de idioma, con el nombre 1034.mst o, esporádicamente, 1033.mst. 1033.mst El número 1034 designa en codificación internacional la lengua espagñola y el 1033 el inglés. 1034.mst es por tanto el fichero que permite "traducir" el programa de instalación .msi al espagñol, ya que éste último siempre está en inglés. Instalación Utilización de "Setup Zed!.exe" El programa Setup.exe se utiliza como la mayor parte de los programas de este tipo que existen en el mercado. Contiene y ejecuta un fichero Microsoft Installer "Zed!.msi Zed!.msi", y puede aplicar, eventualmente, un "transform" de idioma si el idioma seleccionado para la instalación es el espagñol. Î Para pasar de las directrices de tipo "MSIEXEC MSIEXEC" al programa "SETUP SETUP", utilice la siguiente sintaxis: Setup xxx.exe /V"instructions msiexec" Î Para forzar la ejecución en un idioma dado, utilice el argumento /L1034 (espagñol) o /L1033 (inglés) Setup xxx.exe /L1034 Î La versión "administrada/instalación en red" puede prepararse con la directriz /A y, opcionalmente, con la carpeta correspondiente: Setup xxx.exe /A [TARGETDIR=…] Sin embargo, conviene estar atentos porque este modelo esconde algunas trampas. El fichero .msi que extrae y pone a disposición sólo contiene el procedimiento de instalación, sin los ficheros de programas, puesto que, por definición, se han "reventado" en la carpeta de destino, que, por eso, tiene que estar obligatoriamente disponible para realizar instalaciones en el ordenador correspondiente. Asimismo, si los ficheros "reventados" en la carpeta lo han sido en forma multi-idiomas, el procedimiento de instalación (zed!.msi zed!.msi), siempre está en inglés porque es el idioma por defecto del producto. Y ocurre los MISMO si se especifica un idioma durante la ejecución del comando setup /a: /a este idioma sólo hará referencia al propio comando y no al resultado. Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 22 Para obtener un setup "administrado" (instalación en red) en espagñol, hay que aplicar, por tanto, el "transform de idioma" como se indica más arriba en el fichero zed!.msi extraído. Es importante, porque no sólo incumbe al idioma de instalación (que puede no tener importancia para una instalación silenciosa) sino también a algunos textos que se instalan a continuación en los ordenadores de los usuarios (en particular, los elementos del menú Inicio). Utilización de "Zed!.msi" Como se indica en los párrafos anteriores, este fichero puede existir en dos formas: Completo, con los ficheros de programas, si ha sido recuperado tras una primera instalación en Parcial, únicamente con el procedimiento de instalación, si se obtiene tras una preparación para 'Instalación en red' (setup.exe setup.exe /A o msiexec /A en un fichero completo). Windows\Downloaded Installations\{xxxxxxxx-xxxx-6CA8-8868-36F59DEFD14D} En ambos casos, siempre estará en inglés, y hay que transformarlo en espagñol como se ha indicado anteriormente. Este fichero .msi se utiliza luego como todos los ficheros de este tipo, con MSIEXEC y las herramientas de teledifusión. Opciones específicas de instalación No existe solicitud de número de serie u otro instrumento de control de licencia; La carpeta destino de instalación por defecto es <Program Files>\PrimX\Zed!. Files>\PrimX\Zed! La propiedad TARGETDIR puede especificarse en la línea de comando de la instalación para cambiar esta opción: Msiexec /i zed!.msi TARGETDIR=C:\Zed! Setup zed!.exe /V"TARGETDIR=C:\Zed!" o La instalación silenciosa /qn[+] /qb[+] es posible. La propiedad ZC_HIDELICENCEPAGE=1 permite no mostrar la página de licencia; La propiedad ZC_POLICIES=<nom de fichier> permite instalar policies en el ordenador de destino. El fichero de policies debe estar disponible en el momento de la instalación, y tiene que haber sido preparado con el comando zedcmd exportpolicies; exportpolicies Algunas de estas opciones pueden especificarse previamente a través de la masterización. Masterización No se puede masterizar un programa setup.exe, setup.exe sino sólo un fichero .msi que se haya extraído y localizado (idioma) como se indica más arriba. La masterización permite fijar algunas opciones dentro del .msi (y, por tanto, en avance) y no desde el exterior (línea de comando) en el momento de la ejecución de: zedcmd.exe master zed!.msi [options] El programa ZEDCMD.EXE está instalado con el producto. El "preparador" puede utilizar, por tanto, esta herramienta con una primera instalación aislada. Las opciones posibles son: Especificar un fichero logo, que se incrusta en las ventanas de apertura de contenedor. Este fichero tiene que estar en formato BMP WINDOWS, y tiene que tener una dimensión de 398 * 60 para una incrustación total o inferior o igual a 314*56 (recomendado: 150*50) para una incrustación parcial. El fichero especificado se añadirá en el procedimiento zed!.msi y se instalará en los ordenadores de destino; Especificar un fichero de policies a aplicar automáticamente en los ordenadores de destino; este fichero se añadirá al procedimiento zed!.msi y debe haber sido preparado con el comando zedcmd exportpolicies; exportpolicies Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 23 Especificar un certificado a añadir como "acceso obligatorio" (complementario) a cualquier contenedor cifrado. Para ser operativo de manera efectiva, este fichero tiene que aparecer referenciado en las policies (P131 P131). Esta opción únicamente tiene interés si no se ha optado por referenciar en esta política un camino hacia una red compartida y hay que instalar, por tanto, localmente el fichero. No mostrar la página de licencia; Casos de las policies El Responsable de la Seguridad "prepara" las policies que desea ver aplicadas en un ordenador aislado. Para ello, utiliza la herramienta estándar Windows GPEDIT.msc. GPEDIT.msc A continuación, utiliza el siguiente comando: zedcmd.exe exportpolicies –f <fichier policies.ini> Es precisamente este fichero el que tiene que utilizarse después para la aplicación a los equipos de destino, o mediante masterización, o mediante directriz durante la instalación. Sin embargo, preste especial atención: Si los equipos de destino son miembros de un dominio Windows, quizá no sea el mejor método: es preferible, y más sencillo, utilizar la logística estándar de gestión de las policies que éste último ofrece: basta con configurarlas en el controlador de dominio (o el dominio, o el bosque) para que los equipos lo hereden de manera automática; Si un equipo de destino es miembro de un dominio y la instalación se ejecuta cuando no está conectado al dominio, las policies masterizadas o transmitidas en directriz no se instalarán porque Windows lo rechazará. Por lo tanto, en resumen: Si los equipos de destino no son miembros de un destino, la única solución para instalar policies preconfiguradas es masterizarlas; Si los equipos de destino son miembros de un dominio, hay o que pasar por el dominio y no masterizar las policies, o asegurarse de que los equipos están conectados al dominio durante la instalación (lo que es evidente en el caso de teleinstalación). Actualizaciones La instalación de Zed! detecta y trata las versiones anteriores eventualmente instaladas. La operación siempre es un "major upgrade", que consiste en –en un sólo movimiento – desinstalar y reinstalar, sin perder, sin embargo, las policies instaladas y las preferencias del usuario. Sin embargo, si la instalación ha sido masterizada, conviene remasterizarla antes de la instalación de una nueva versión. Por norma general, salvo que se indique explícitamente lo contrario, nunca habrá operación particular de "migración o de mantenimiento de compatibilidad" cuando se instale una versión posterior. Desinstalación La desinstalación completa del producto: Borra las policies existentes en el equipo, si es posible (i.e. salvo que pertenezcan a un dominio); No borra las preferencias del usuario en Registry (porque es difícil, incluso imposible, enumerar todos los perfiles que han existido); NO DESCIFRA (y no trata de descifrar) los contenedores existentes. Para no desinstalar las policies (con vistas a una reinstalación posterior), se puede especificar la propiedad ZC_KEEP_POLICIES=1 en la desinstalación (con msiexec.exe). msiexec.exe Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 24 Observaciones Zed! 3.1 Guía ES - PX81103 - © Prim'X Technologies 2003 - 2008 25