From: Daniel Ferradal Date: Sun, 11 Feb 2018 19:21:43 +0000 (+0000) Subject: More corrections to mod_ssl Spanish translation X-Git-Tag: 2.5.0-alpha2-ci-test-only~2879 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=dd61ef43e01238bbbd76b09236a0491274b47795;p=thirdparty%2Fapache%2Fhttpd.git More corrections to mod_ssl Spanish translation git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1823883 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_ssl.html.es b/docs/manual/mod/mod_ssl.html.es index aee467fcac5..774e8080540 100644 --- a/docs/manual/mod/mod_ssl.html.es +++ b/docs/manual/mod/mod_ssl.html.es @@ -217,7 +217,7 @@ Una variable sin un sufijo _n es equivalente a ese nombre con un sufijo _0; el primer (y único) atributo. Cuando la tabla del entorno se llena usando la opción StdEnvVars de la directiva SSLOptions, el primer -(o único) atributo de cualquier DN se añade solo bajo un nombre sin sufijo; +(o único) atributo de cualquier DN se añade sólo bajo un nombre sin sufijo; p. ej. no se añaden entradas con sufijo _0.

En httpd 2.5.0 y posterior, se puede añadir un sufijo _RAW a @@ -230,7 +230,7 @@ hay). Por ejemplo, se podr 2.3.11. Vea la opción LegacyDNStringFormat para SSLOptions para más detalles.

-

SSL_CLIENT_V_REMAIN solo está disponible en la versión 2.1 y +

SSL_CLIENT_V_REMAIN sólo está disponible en la versión 2.1 y posterior.

Se puede usar varias variables de entorno adicionales con expresiones en @@ -353,7 +353,7 @@ Header set X-SSL-CIPHER "expr=%{SSL:SSL_CIPHER}"

Require ssl-verify-client

El proveedor de ssl permite acceso si el usuario se autentica - con un certificado cliente válido. Esto solo es útil si se está usando + con un certificado cliente válido. Esto sólo es útil si se está usando SSLVerifyClient optional.

El siguiente ejemplo permite acceso si el usuario se autentica o bien @@ -401,8 +401,8 @@ autenticaci

Esta directiva configura el directorio donde guarda los certificados de -Autorizades de Certificación (CAs) de los clientes que accederán a su servidor. -Esto se usarán para verificar el certificado cliente en la Autencicación de +Autoridades de Certificación (CAs) de los clientes que accederán a su servidor. +Esto se usarán para verificar el certificado cliente en la Autenticación de Cliente.

@@ -577,10 +577,10 @@ certificado cliente en la Autenticaci

Los ficheros en este directorio tienen que ser codificados en PEM y se accede a -ellos con nombres de ficheros con hash. Así que generalmente no solo tiene que +ellos con nombres de ficheros con hash. Así que generalmente no sólo tiene que poner los ficheros CRL ahí. Adicionalmente tiene que crear enlaces simbólicos llamados valor-de-hash.rN. Y debería asegurarse siempre -de que este directorio contiene los enlaces simbólicos apropiados.

+que este directorio contiene los enlaces simbólicos apropiados.

Ejemplo

SSLCARevocationPath "/usr/local/apache2/conf/ssl.crl/"
@@ -624,9 +624,9 @@ adicional en la que los certificados cliente firmados por el mismo certificado C también se aceptan en la autenticación de cliente.

-Pero tenga cuidado: Proveer la cadena de certificados funciona solo si está -usando un solo certificado de servidor basado en RSA o DSA. Si -está usando un par de certificados juntos RSA+DSA, esto solo funcionará si +Pero tenga cuidado: Proveer la cadena de certificados funciona sólo si está +usando un sólo certificado de servidor basado en RSA o DSA. Si +está usando un par de certificados juntos RSA+DSA, esto sólo funcionará si ambos certificados usan la misma cadena de certificados. Si no los navegadores se confundirán en esta situación.

Ejemplo

SSLCertificateChainFile "/usr/local/apache2/conf/ssl.crt/ca.crt"
@@ -644,7 +644,7 @@ navegadores se confundir

Esta directiva apunta a un fichero con datos de certificado en formato PEM. Como -mínimo, el fichero debe incluir un certificado final (no solo CA a menos que sea +mínimo, el fichero debe incluir un certificado final (no sólo CA a menos que sea autofirmado). La directiva puede usarse multiples veces (haciendo referencia a ficheros distintos) para dar soporte a múltiples algoritmos para la autenticación de servidor - típicamente RSA, DSA y ECC. El número de algoritmos @@ -661,7 +661,7 @@ desde el certificado firmado hasta el certificado ra la versión 2.4.8 y posterior, y deja obsoleta la directiva SSLCertificateChainFile. Cuando se trabaja con OpenSSL 1.0.2 o posterior, esto permite que se configuren -la cadena de CAs internmedias por certificado. +la cadena de CAs intermedias por certificado.

@@ -672,14 +672,14 @@ Esto est Tales parámetros pueden ser generados usando los comandos openssl dhparam y openssl ecparam. Los parámetros se -pueden añadir tal cual al final del primer fichero de certificado. Solo se puede +pueden añadir tal cual al final del primer fichero de certificado. sólo se puede usar el primer fichero para los parámetros personalizados, puesto que estos se aplican independientemente del tipo de algoritmo de autenticación.

Finalmente la clave privada del certificado también se puede añadir al fichero -de certificado een lugar de usar por separado la directiva +de certificado en lugar de usar por separado la directiva SSLCertificateKeyFile. Esta práctica está muy desaconsejada. Si se usa, los ficheros de certificado usando tales ficheros de claves embebidas deben configurarse después de los certificados que @@ -709,10 +709,10 @@ y versiones de OpenSSL anteriores a 1.0.2 Cuando se usan múltiples certificados para dar soporte a algoritmos de autenticación diferentes (como RSA, DSA pero principalmente ECC) y OpenSSL anterior a 1.0.2, se recomienda usar o bien parámetros DH personalizados -(preferiblemente) añadiendolos al primer fichero de certificado (como se +(preferiblemente) añadiéndolos al primer fichero de certificado (como se describe más arriba), o ordenar las directivas SSLCertificateFile para que los certificados RSA/DSA -estén colocadas después del de ECC. +estén colocadas después del ECC.

@@ -728,7 +728,7 @@ seleccionar primos DH).

Puesto que los parámetros personalizados DH siempre tienen precedencia sobre -los de por defecto, este problema se puede evitar creando y configurandolos +los de por defecto, este problema se puede evitar creando y configurándolos (como se describe arriba), y así usar una longitud adecuada/personalizada.

@@ -763,7 +763,7 @@ relacionada.

La clave privada se puede combinar con el certificado en el fichero indicado en SSLCertificateFile, pero esta práctica es muy desaconsejable. Si se usa, los ficheros de certificado con la clave -privada dentro deben configurarse despúés de los certificados que tienen una +privada dentro deben configurarse después de los certificados que tienen una clave privada en otro fichero.

Ejemplo

SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key"
@@ -789,7 +789,7 @@ de cifrados que se le permite negociar al cliente en la fase de saludo SSL. Tenga en cuenta que esta directiva se puede usar en contexto de servidor y de directorio. En contexto de servidor aplica el saludo estándar de SSL cuando se establece una conexión. En contexto directorio fuerza una renegociación SSL con -el juego de cifrados después de que la solicitud HTTP ha sido leía pero antes de +el juego de cifrados después de que la solicitud HTTP ha sido leída pero antes de que se envíe la respuesta.

Una especificación de cifrado SSL en especificación-de-cifrado se compone de 4 @@ -868,7 +868,7 @@ adicionales.

-La parte en que esto se vuelve interesante es que estos se pueden poner juntos +La parte en que ésto se vuelve interesante es que éstos se pueden poner juntos para especificar el orden y los cifrados que quiere usar. Para acelerar esto también hay pseudónimos (SSLv3, TLSv1, EXP, LOW, MEDIUM, HIGH) para ciertos grupos de cifrados. Estas etiquetas se pueden juntar @@ -903,7 +903,7 @@ Hacemos esto, porque estos cifrados ofrecen un buen compromiso entre velocidad y seguridad. Después, incluye los cifrados de seguridad alta y media. Finalmente, elimina todos los cifrados que no autentican, p.ej. para SSL los cifrados Anónimos Diffie-Hellman, así como todos los cifrados que usan MD5 -como algoritmo de hash, porque se ha probado que son insuficientes.

+como algoritmo de hash porque se ha probado que son insuficientes.

$ openssl ciphers -v 'RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5'
 RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
 AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
@@ -912,7 +912,7 @@ DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
 SEED-SHA                SSLv3 Kx=RSA      Au=RSA  Enc=SEED(128) Mac=SHA1
 PSK-RC4-SHA             SSLv3 Kx=PSK      Au=PSK  Enc=RC4(128)  Mac=SHA1
 KRB5-RC4-SHA            SSLv3 Kx=KRB5     Au=KRB5 Enc=RC4(128)  Mac=SHA1
-

La lista al completo cifrados RSA & DH concretos para SSL se facilita en +

La lista completa de cifrados RSA & DH concretos para SSL se facilita en la Tabla 2.

Ejemplo

SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
@@ -956,7 +956,7 @@ la Tabla 2.

Módulo:mod_ssl Compatibilidad:Disponible en httpd 2.4.3 y posterior, si se usa OpenSSL 0.9.8 o posterior; disponible en el contexto de virtualhost si se usa OpenSSL 1.0.0 o -posterior. El valor por defecto sólía ser on en la versión +posterior. El valor por defecto solía ser on en la versión 2.4.3

Esta directiva permite activar la compresión a nivel de SSL.

@@ -979,7 +979,7 @@ configuraciones (como el conocido ataque CRIME).

Esta directiva activa el uso de una placa hardware acelerador criptográfico para aliviar parte de la carga del procesamiento de SSL. Esta directiva -solo puede usarse si el kit de herramientas SSL está compilado con soporte de +sólo puede usarse si el kit de herramientas SSL está compilado con soporte de "engine"; OpenSSL 0.9.7 y posteriores versiones tienen soporte de "engine" por defecto, en versiones Openssl 0.9.6 debe usarse "-engine".

@@ -1019,7 +1019,7 @@ SSLEngine on

Se deberían usar los valores addr:port en la configuración global del servidor para activar el motor del Protocolo SSL/TLS para todos los -<VirtualHost>s +<VirtualHost> que coincidan con una de las direcciones de la lista.

Ejemplo

SSLEngine *:443
 <VirtualHost *:443>
@@ -1055,7 +1055,7 @@ Si httpd fuera compilado contra una librer
 SSLFIPS on fallará. Vea el documento de Políticas de Seguridad
 FIPS 140-2 de su proveedor de librería SSL para requerimientos específicos para
 usar mod_ssl en un modo de operación aprobado; tenga en cuenta que mod_ssl
-en sí mismo no está validado, pero puede ser descrito como usando un módulo 
+en sí mismo no está validado, pero puede ser descrito como un módulo 
 validado de criptofrafía FIPS 140-2, cuando todos los componentes son montados
 y gestionados bajo las reglas impuestas por la Política de Seguridad aplicable.
 

@@ -1092,17 +1092,16 @@ activada, se usar Compatibilidad:Disponible si se usa OpenSSL 0.9.8m o posterior

Tal y como se especificó originalmente, todas las versiones de protocolo SSL y -TLS (inlcuido TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle +TLS (incluído TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle (CVE-2009-3555) durante una renegociación. Esta vulnerabilidad permitía a un atancante poner un prefijo a un texto plano específico en la petición HTTP tal y como se veía -en el servidor web. Una extensión del protocolo fue desarrollada que arreglaba -esta vulnerabilidad si estaba soportada tanto por el cliente como por el +en el servidor web. Se desarrolló una extensión del protocolo para esta vulnerabilidad si estaba soportada tanto por el cliente como por el servidor.

Si mod_ssl está compilado contra la versión OpenSSL 0.9.8m -o posterior, por defecto la renegociación solo está soportada por clientes -que tegan soporte para la nueva extensión del protocolo. Si esta directiva está +o posterior, por defecto la renegociación sólo está soportada por clientes +que tengan soporte para la nueva extensión del protocolo. Si esta directiva está activada, la renegociación se permitirá con los clientes antiguos (no parcheados), aunque de manera insegura.

@@ -1151,10 +1150,10 @@ cliente

Esta opción activa la validación OCSP de la cadena de certificados del cliente. Si esta opción está activada, los certificados en la cadena de certificados del cliente se validarán contra un respondedor OCSP después de que -las verificaciones normales han ocurrido (incluidas las comprobaciones de +se hayan hecho las verificaciones normales (incluidas las comprobaciones de CRL).

-

El respondedor OCSPutilizado o bien se extrae del mismo certificado, o +

El respondedor OCSP utilizado o bien se extrae del mismo certificado, o derivado de la configuración; vea las directivas SSLOCSPDefaultResponder y SSLOCSPOverrideResponder @@ -1227,7 +1226,7 @@ todas las consultas a respondedores OCSP.

0.9.7 o posterior -

Esto aporta una lista de certificicados confiables de respondedor OCSP para +

Esto aporta una lista de certificados confiables de respondedor OCSP para ser usados durante la validación de certificados de respondedor OCSP. Se confía en los certificados facilitados de manera implícita sin ninguna comprobación posterior. Esto se usa generalmente cuando el certificado del respondedor @@ -1285,7 +1284,7 @@ respuestas OCSP

top

Directiva SSLOCSPUseRequestNonce

- + @@ -1296,7 +1295,7 @@ respuestas OCSP

Esta opción determina si las consultas a respondedores OCSP deberían contener un "nonce" o no. Por defecto, una consulta "nonce" siempre se comprueba y se usa contra la de la respuesta. Cuando el responderdor no usa "nonce"s (p.ej. Microsoft -OCSP Responder), esta opción debería estar configurarda a +OCSP Responder), esta opción debería estar configuada a off.

@@ -1371,8 +1370,8 @@ Las opciones disponibles son:

Cuando esta opción está habilitada, se generan las variables de entorno estándar de SSL relacionadas con CGI/SSI. Esto está desactivado por defecto por razones de rendimiento, porque el paso de extracción de la información - es una operación bastante costosa. Así que uno solo activaría esta opción - solo para peticiones CGI o SSI.

+ es una operación bastante costosa. Así que uno sólo activaría esta opción + para peticiones CGI o SSI.

  • ExportCertData

    @@ -1383,15 +1382,16 @@ Las opciones disponibles son:

    y el cliente para la conexión actual HTTPs y pueden usarse por scripts CGI para una comprobación más detallada de los Certificados. Adicionalmente también se facilitan todos los demás certificados de la cadena del - certificado cliente. Esto llena el entorno de variables un poco así que por - esto deberá usar esta opción para activarla cuando sea necesario.

    + certificado cliente. Esto carga el entorno de variables un poco, así + que por esto deberá usar esta opción para activarla sólo cuando sea + necesario.

  • FakeBasicAuth

    Cuando se activa esta opción, el Nombre Distinguido de Sujeto (DN) del Certificado Cliente X509 se traduce a un nombre de Autenticación HTTP Básica. Esto significa que se pueden usar los métodos estándar de autenticación para - control de acceso. El nombre de usuario es tan solo el Sujeto del + control de acceso. El nombre de usuario es tan sólo el Sujeto del Certificado Cliente X509 (se puede determinar ejecutando el comando de OpenSSL openssl x509: openssl x509 -noout -subject -in certificado.crt). La directiva @@ -1410,7 +1410,7 @@ Las opciones disponibles son:

    la directiva AuthBasicFake dentro de mod_auth_basic puede usarse como un mecanismo general para fingir la autenticación básica, dando control sobre la - estructura tando del nombre como de la contraseña.

    + estructura tanto del nombre como de la contraseña.

    Los nombres de usuarios utilizados para FakeBasicAuth no @@ -1439,11 +1439,11 @@ Las opciones disponibles son:

    Esto activa la gestión optimizada de renegociación de conexión SSL cuando se usan directivas SSL en contexto de directorio. Por defecto un esquema estricto está habilitado donde cada reconfiguración de directorio de - parámetros SSL provoca una renegociación total del saluddo SSL. + parámetros SSL provoca una renegociación total del saludo SSL. Cuando se usa esta opción mod_ssl intenta evitar saludos SSL innecesarios haciendo comprobaciones más específicas (pero todavía seguras) de parámetros. Sin embargo estas comprobaciones más específicas pueden no ser lo que espera - el usuario, así que lo recomendable es que active esto tan solo en contexto + el usuario, así que, lo recomendable es que active ésto sólo en contexto directorio.

  • LegacyDNStringFormat @@ -1487,21 +1487,21 @@ Cuando Apache arranca tiene que leer varios ficheros Certificado (vea SSLCertificateKeyFile) de los servidores virtuales que tienen SSL activado. Por razones de seguridad los ficheros de clave privada están generalmente encriptados, mod_ssl necesita preguntar al -administrador por la contraseña para desencritar esos ficheros. Esta solicitud +administrador por la contraseña para desencriptar esos ficheros. Esta solicitud puede hacerse de dos maneras que se pueden configurar por tipo:

    • builtin

      Este es el método por defecto donde una ventana de terminal interactiva - aparece al inicio antes de que Apache pase a segundo plano. Aquí un + aparece al inicio antes que Apache pase a segundo plano. Aquí un administrador tiene que introducir manualmente la contraseña para cada fichero de Clave Privada Encriptada. Puesto que puede haber muchos hosts virtuales configurados con SSL, se usa el siguiente esquema de reutilización para minimizar el número de veces que se pide la contraseña: - Cuanto una fichero de clave privada está encriptado, se intentará usar + Cuanto un fichero de clave privada está encriptado, se intentará usar todas las Contraseñas conocidas (al principio no hay ninguna, por supuesto). - Si una de essas contraseñas conocidas funciona no se abre ventana de diálogo + Si una de esas contraseñas conocidas funciona no se abre ventana de diálogo para este fichero de clave privada en particular. Si ninguna funciona, se vuelve a solicitar la contraseña en la terminal y se recuerda para las siguientes (donde quizás se pueden reutilizar).

      @@ -1511,7 +1511,7 @@ puede hacerse de dos maneras que se pueden configurar por contraseñas diferentes - pero entonces tiene que introducir todas ellas, por supuesto) al mismo tiempo que se minimizan las solicitudes de contraseña por terminal (p.ej. cuando usa una sola contraseña para todos los N ficheros - de Clave Privada esta contraseña solo se pide una vez).

    • + de Clave Privada esta contraseña sólo se pide una vez).

    • |/path/to/program [args...] @@ -1527,20 +1527,20 @@ puede hacerse de dos maneras que se pueden configurar por
    • exec:/path/to/program

      Aquí se configura un programa externo que se lanza en el arranque para cada - uno de los ficheros de Clave Privada encriptados. Se le llama con un solo + uno de los ficheros de Clave Privada encriptados. Se le llama con un sólo parámetro, una cadena de caracteres de la forma ``servername:portnumber:index'' (cuando index es un número basado en una secuencia de ceros), que indica para qué servidor, puerto TCP y número de certificado debe imprimir la Contraseña correspondiente a stdout. La intención es que este programa externo primero ejecuta comprobaciones de seguridad para asegurar que el - sistema no se ha visto comprometido por un atacante, y solo cuando estas + sistema no se ha visto comprometido por un atacante, y sólo cuando estas comprobaciones se realizan satisfactoriamente entonces facilita la Contraseña.

      Ambas comprobaciones de seguridad y el método en que se determina la - contraseña, puede ser tan complejo como usted desee. Mod_ssl solo define + contraseña, puede ser tan complejo como usted desee. Mod_ssl sólo define el interfaz: un programa ejecutable que provee la contraseña en stdout. Ni más y ni menos. Así que, si usted es realmente paranoico con la seguridad, este es su interfaz. Cualquier otra cosa se debe @@ -1549,7 +1549,7 @@ puede hacerse de dos maneras que se pueden configurar por

      El algoritmo de reutilización descrito previamente se usa aquí también. En - otras palabras: se llama solo una vez al programa externo cuando hay una + otras palabras: se llama sólo una vez al programa externo cuando hay una única contraseña.

    Ejemplo

    SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"
    @@ -1675,8 +1675,8 @@ las que est

    Lista todas las Políticas Definidas

    httpd -t -D DUMP_SSL_POLICIES
    -

    Esta directiva solo se puede usar en la configuración del servidor (contexto -global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas solo +

    Esta directiva sólo se puede usar en la configuración del servidor (contexto +global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas sólo se pueden usar una vez y no se pueden utilizar dentro de definiciones de política. Estas son SSLCryptoDevice, SSLRandomSeed, @@ -1826,7 +1826,7 @@ Autenticaci

    Los ficheros en este directorio tienen que estar codificados en PEM y se accede a ellos a través de nombres de ficheros con hash. Así que generalmente no puede -tan solo colocar los ficheros de Certificado ahí: también tiene que crear +tan sólo colocar los ficheros de Certificado ahí: también tiene que crear enlaces simbólicos llamados valor-de-hash.N. Y debería asegurarse siempre de que este directorio contiene los enlaces símbólicos apropiados.

    @@ -1914,7 +1914,7 @@ los que conecta. Estas se usan para revocar el certificado del servidor remoto en la Autenticación del Servidor Remoto.

    Los ficheros en este directorio tienen que ser codificados en PEM y se acceden -con nombres de ficheros con hash. Así que generalmente no solo tiene que poner +con nombres de ficheros con hash. Así que generalmente no sólo tiene que poner los ficheros CRL ahí. También tiene que crear enlaces simbólicos llamados valor-de-hash.rN. Y siempre debería asegurarse de que este directorio tiene los enlaces simbólicos apropiados.

    @@ -1959,7 +1959,7 @@ usar SSLProxyCheckPeerName, y todas las configuraciones que deshabilitan una de las opciones de SSLProxyCheckPeerName o SSLProxyCheckPeerCN -suprimirán la validación del nombre del certificado del servidor remoto. Solo +suprimirán la validación del nombre del certificado del servidor remoto. sólo la siguiente configuración habilitará la comparación antigua del CN en 2.4.21 y versiones posteriores;

    @@ -2023,7 +2023,7 @@ elementos en el nombre de host respectivo es diferente.

    Esta característica fue introducida en 2.4.5 y sustituye el comportamiento de la directiva SSLProxyCheckPeerCN, que -solo comprobaba el valor exacto en el primer atributo CN contra el nombre de +sólo comprobaba el valor exacto en el primer atributo CN contra el nombre de host. Sin embargo, muchos usuarios estaban confundidos por el comportamiento de usar estas directivas individualmente, así que el comportamiento mutuo de las directivas SSLProxyCheckPeerName y SSLProxyCheckPeerCN @@ -2065,7 +2065,7 @@ Esta directiva activa el uso del motor de protocolo SSL/TLS para proxy. Esto se usa actualmente dentro de una sección <VirtualHost> para activar el uso de proxy con SSL/TLS en un host virtual en particular. Por defecto el Motor -de Protocolo SSL/TLS está desactivado para ambos el servidor principal y todos +de Protocolo SSL/TLS está desactivado para tanto el servidor principal como todos los hosts virtuales.

    Tenga en cuenta que la directiva SSLProxyEngine no @@ -2176,10 +2176,10 @@ de que este directorio contiene los enlaces simb

  • Descripción:Usar un nonce entro de las consultas OCSP
    Descripción:Usar un nonce dentro de las consultas OCSP
    Sintaxis:SSLOCSPUseRequestNonce on|off
    Valor por defecto:SSLOCSPUseRequestNonce on
    Contexto:server config, virtual host
    Compatibilidad:Disponible en httpd 2.4.30 y posterior

    Esta directiva es similar a SSLPolicy, pero aplica -solo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando +sólo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando necesita distintas políticas para los clientes y los backends:

    -

    Otras Políticas solo para Proxy

    SSLPolicy modern
    +

    Otras Políticas sólo para Proxy

    SSLPolicy modern
     SSLProxyPolicy intermediate
    @@ -2202,7 +2202,7 @@ de pol

    Esta directiva puede usarse para controlar los sabores de protocolo SSL que -mod_ssl debería usar cuando establece si entorno de servidor para proxy. Solo +mod_ssl debería usar cuando establece si entorno de servidor para proxy. sólo conectará con servidores usando uno de sus protocolos facilitados.

    Por favor vea SSLProtocol para información adicional. @@ -2237,7 +2237,7 @@ Los siguientes niveles est el servidor remoto puede presentar un Certificado válido
    pero no tiene por qué ser verificable (con éxito). -

    En la práctica solo los niveles none y +

    En la práctica sólo los niveles none y require son realmente interesantes, porque el nivel optional no funciona en todos los servidores y el nivel optional_no_ca va actualmente contra la idea de autenticación @@ -2265,7 +2265,7 @@ que el servidor remoto not tiene un certificado v La profundidad actualmente es el número máximo de expedidores intermedios de certificados, p. ej. el número de certificados CA que se permiten seguir como máximo para verificar el certificado del servidor remoto. Una profundidad de 0 -sigifnica que solo se permiten certificados auto-firmados, la profundidad por +sigifnica que sólo se permiten certificados auto-firmados, la profundidad por defecto de 1 significa que el servidor remoto puede ser autofirmado o fimado por una CA que es directamente conocida por el servidor (p. ej. el certificado CA bajo SSLProxyCACertificatePath), @@ -2290,7 +2290,7 @@ etc.

    números "Pseudo Random Number Generator (PRNG)" en OpenSSL en el arranque (contexto es startup) y/o justo antes de que se establezca una nueva conexión SSL - (contexto es connect). Esta directiva solo se puede usar + (contexto es connect). Esta directiva sólo se puede usar en el contexto global de configuración del servidor porque PRNG es una característica global.

    @@ -2304,7 +2304,7 @@ etc.

    (cuando es aplicable) un extracto de 1KB escogido aleatoriamente de la estructura de scoreboard de Apache. La pega es que no es realmente una fuente muy compleja y en el momento del arranque (cuando el scoreboard - todavía no está disponible) esta fuente solo produce unos pocos bytes de + todavía no está disponible) esta fuente sólo produce unos pocos bytes de entropía. Así que usted debería, al menos en el arranque, usar una fuente adicional de generación de semilla.

    @@ -2312,7 +2312,7 @@ etc.

    Esta variante usa un fichero externo /ruta/hacia/la/fuente con la fuente de generación de semilla para PRNG. Cuando se especifica - bytes, solo los primeros bytes del número de bytes del + bytes, sólo los primeros bytes del número de bytes del fichero forman la entropía (y bytes se da a /ruta/hacia/la/fuente como el primer parámetro). Cuando no se especifica bytes el fichero al completo forma la entropía @@ -2323,9 +2323,9 @@ etc.

    modernos como FreeBSD y Linux).

    Pero tenga cuidado: Generalmente /dev/random facilita - solo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita - 512 bytes de entropía, pero el dispositivo solo tiene 100 bytes disponibles - dos cosas pasan: En algunas plataformas recibe solo 100 bytes mientras que + sólo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita + 512 bytes de entropía, pero el dispositivo sólo tiene 100 bytes disponibles + dos cosas pasan: En algunas plataformas recibe sólo 100 bytes mientras que en otras plataformas la lectura se bloquea hasta que hay suficientes bytes disponibles (lo cual puede llevar bastante tiempo). Aquí usar un /dev/urandom existente es mejor, porque nunca bloquea y porque @@ -2336,10 +2336,10 @@ etc.

    Esta variante usa un ejecutable externo /ruta/al/programa como la fuente de generación de semilla de - PRNG. Cuando se especifica bytes, solo los primeros + PRNG. Cuando se especifica bytes, sólo los primeros bytes del número de bytes de su contenido de stdout forman la entropía. Cuando no se especifica bytes, el total de los - datos producidos en stdout forman la entropía. Use esto solo + datos producidos en stdout forman la entropía. Use esto sólo en el tiempo de arranque cuando necesita una generación de semilla muy compleja con la ayuda de un programa externo (como en el ejemplo de más arriba con la utilidad truerand que puede @@ -2348,7 +2348,7 @@ etc.

    ralentiza al servidor de manera dramática, por supuesto. Así que debería evitar programas externos en ese contexto.

    -
  • egd:/ruta/al/egd-socket (Unix solo) +
  • egd:/ruta/al/egd-socket (Sólo Unix)

    Esta variante usa el socket de dominio Unix del Demonio de Recolección de Entropía externo (Entropy Gathering Daemon (EGD)) (vea http://www.lothar.com/tech @@ -2400,7 +2400,7 @@ configuraci

    top

    Directiva SSLRequire

    - @@ -2588,7 +2588,7 @@ Los cinto tipos de almacenamientos siguientes est
  • nonenotnull -

    Esto solo desactiva la Cache de Sesión de interproceso/global. Aun así no +

    Esto sólo desactiva la Cache de Sesión de interproceso/global. Aun así no fuerza a OpenSSL a enviar ID de sesión no-nula para adaptarse a clientes que requieren una.

  • @@ -2685,7 +2685,7 @@ dd if=/dev/random of=/path/to/file.tkey bs=1 count=48

    Las claves de ticket deberían rotarse (sustituirse) frecuentemente, puesto que esta es la única forma de invalidar sesiones de ticket existentes - Openssl actualmente no permite especificar un tiempo límite de validez de tickets. Una -nueva clave de ticket solo se usa después de reiniciar el servidor web. +nueva clave de ticket sólo se usa después de reiniciar el servidor web. Todas las sesiones de tickets existentes son inválidas después de un reinicio.

    @@ -2825,7 +2825,7 @@ de OCSP
    Descripción:Permite acceso solo cuando una compleja expresión booleana +
    Descripción:Permite acceso sólo cuando una compleja expresión booleana arbitraría es cierta
    Sintaxis:SSLRequire expresión
    Contexto:directory, .htaccess
    Compatibilidad:Disponible si se usa OpenSSL 0.9.8h o posterior

    Cuando se activa y una consulta de stapling a un respondedor OCSP falla, -mod_ssl sintetizará una respuesta "tryLater" para el cliente. Solo efectiva si +mod_ssl sintetizará una respuesta "tryLater" para el cliente. sólo efectiva si SSLStaplingReturnResponderErrors también está activada.

    @@ -2895,7 +2895,7 @@ campo nextUpdate est

    Esta opción configura el tiempo máximo de desviación cuando mod_ssl comprueba los campos thisUpdate y nextUpdate de las respuestas -OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si +OCSP que se incluyen en el saludo TLS (Stapling de OCSP). sólo aplicable si SSLUseStapling está activada.

    @@ -2915,7 +2915,7 @@ OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si relacionadas con el stapling OCSP (tales como respuestas con un estado general que no sea otro que "con éxito", respuestas con un estado de certificado que no sea otro que "bueno", respuestas de expirado, etc.) al cliente. -Si la configura a off, solo respuestas indicando un estado de +Si la configura a off, sólo respuestas indicando un estado de certificado "bueno" se incluirán en el saludo TLS.

  • @@ -2963,7 +2963,7 @@ host virtual en particular.

    -Esta opción solo está disponible si httpd fue compilado contra una versión +Esta opción sólo está disponible si httpd fue compilado contra una versión compatible con SNI de OpenSSL.

    @@ -3017,10 +3017,10 @@ activar stapling de OCSP.

    El stapling de OCSP releva al cliente de consultar el respondedor OCSP por si mismo, pero debería tenerse en cuenta que con la especificación RFC 6066, la -respuesta de CertificateStatus del servidor podría solo incluir -una respuesta OCSP de un solo certificado. Para los certificados de servidor +respuesta de CertificateStatus del servidor podría sólo incluir +una respuesta OCSP de un sólo certificado. Para los certificados de servidor con certificados de CA intermedias en su cadena (lo típico hoy en día), -stapling en su implementación actual por tanto solo consigue su objetivo +stapling en su implementación actual por tanto sólo consigue su objetivo parcialmente de "ahorrar varias peticiones y consumo de recursos" - vea también el RFC 6961 (Extensión de TLS del Estado de Múltiples Certificados). @@ -3098,7 +3098,7 @@ enviado la respuesta HTTP.

    La profundidad es en realidad el número máximo de certificados CA intermedios, p. ej. el número de certificados CA máximo permitido a seguir en la verificación -del certificado cliente. Una profundidad de 0 significa que solo se +del certificado cliente. Una profundidad de 0 significa que sólo se aceptan los certificados cliente autofirmados, la profundidad por defecto de 1 significa que el cliente puede ser autofirmado o tiene que estar firmado por una CA que es directamente conocida por el servidor (p. ej. los certificados CA diff --git a/docs/manual/mod/mod_ssl.xml.es b/docs/manual/mod/mod_ssl.xml.es index d47d8b55810..3bcd0d7f8c8 100644 --- a/docs/manual/mod/mod_ssl.xml.es +++ b/docs/manual/mod/mod_ssl.xml.es @@ -123,7 +123,7 @@ Una variable sin un sufijo _n es equivalente a ese nombre con un sufijo _0; el primer (y único) atributo. Cuando la tabla del entorno se llena usando la opción StdEnvVars de la directiva SSLOptions, el primer -(o único) atributo de cualquier DN se añade solo bajo un nombre sin sufijo; +(o único) atributo de cualquier DN se añade sólo bajo un nombre sin sufijo; p. ej. no se añaden entradas con sufijo _0.

    En httpd 2.5.0 y posterior, se puede añadir un sufijo _RAW a @@ -136,7 +136,7 @@ hay). Por ejemplo, se podría usar SSL_SERVER_S_DN_OU_RAW o 2.3.11. Vea la opción LegacyDNStringFormat para SSLOptions para más detalles.

    -

    SSL_CLIENT_V_REMAIN solo está disponible en la versión 2.1 y +

    SSL_CLIENT_V_REMAIN sólo está disponible en la versión 2.1 y posterior.

    Se puede usar varias variables de entorno adicionales con expresiones en @@ -267,7 +267,7 @@ Header set X-SSL-CIPHER "expr=%{SSL:SSL_CIPHER}"

    Require ssl-verify-client

    El proveedor de ssl permite acceso si el usuario se autentica - con un certificado cliente válido. Esto solo es útil si se está usando + con un certificado cliente válido. Esto sólo es útil si se está usando SSLVerifyClient optional.

    El siguiente ejemplo permite acceso si el usuario se autentica o bien @@ -297,21 +297,21 @@ Cuando Apache arranca tiene que leer varios ficheros Certificado (vea SSLCertificateKeyFile) de los servidores virtuales que tienen SSL activado. Por razones de seguridad los ficheros de clave privada están generalmente encriptados, mod_ssl necesita preguntar al -administrador por la contraseña para desencritar esos ficheros. Esta solicitud +administrador por la contraseña para desencriptar esos ficheros. Esta solicitud puede hacerse de dos maneras que se pueden configurar por tipo:

    • builtin

      Este es el método por defecto donde una ventana de terminal interactiva - aparece al inicio antes de que Apache pase a segundo plano. Aquí un + aparece al inicio antes que Apache pase a segundo plano. Aquí un administrador tiene que introducir manualmente la contraseña para cada fichero de Clave Privada Encriptada. Puesto que puede haber muchos hosts virtuales configurados con SSL, se usa el siguiente esquema de reutilización para minimizar el número de veces que se pide la contraseña: - Cuanto una fichero de clave privada está encriptado, se intentará usar + Cuanto un fichero de clave privada está encriptado, se intentará usar todas las Contraseñas conocidas (al principio no hay ninguna, por supuesto). - Si una de essas contraseñas conocidas funciona no se abre ventana de diálogo + Si una de esas contraseñas conocidas funciona no se abre ventana de diálogo para este fichero de clave privada en particular. Si ninguna funciona, se vuelve a solicitar la contraseña en la terminal y se recuerda para las siguientes (donde quizás se pueden reutilizar).

      @@ -321,7 +321,7 @@ puede hacerse de dos maneras que se pueden configurar por contraseñas diferentes - pero entonces tiene que introducir todas ellas, por supuesto) al mismo tiempo que se minimizan las solicitudes de contraseña por terminal (p.ej. cuando usa una sola contraseña para todos los N ficheros - de Clave Privada esta contraseña solo se pide una vez).

    • + de Clave Privada esta contraseña sólo se pide una vez).

    • |/path/to/program [args...] @@ -337,20 +337,20 @@ puede hacerse de dos maneras que se pueden configurar por
    • exec:/path/to/program

      Aquí se configura un programa externo que se lanza en el arranque para cada - uno de los ficheros de Clave Privada encriptados. Se le llama con un solo + uno de los ficheros de Clave Privada encriptados. Se le llama con un sólo parámetro, una cadena de caracteres de la forma ``servername:portnumber:index'' (cuando index es un número basado en una secuencia de ceros), que indica para qué servidor, puerto TCP y número de certificado debe imprimir la Contraseña correspondiente a stdout. La intención es que este programa externo primero ejecuta comprobaciones de seguridad para asegurar que el - sistema no se ha visto comprometido por un atacante, y solo cuando estas + sistema no se ha visto comprometido por un atacante, y sólo cuando estas comprobaciones se realizan satisfactoriamente entonces facilita la Contraseña.

      Ambas comprobaciones de seguridad y el método en que se determina la - contraseña, puede ser tan complejo como usted desee. Mod_ssl solo define + contraseña, puede ser tan complejo como usted desee. Mod_ssl sólo define el interfaz: un programa ejecutable que provee la contraseña en stdout. Ni más y ni menos. Así que, si usted es realmente paranoico con la seguridad, este es su interfaz. Cualquier otra cosa se debe @@ -359,7 +359,7 @@ puede hacerse de dos maneras que se pueden configurar por

      El algoritmo de reutilización descrito previamente se usa aquí también. En - otras palabras: se llama solo una vez al programa externo cuando hay una + otras palabras: se llama sólo una vez al programa externo cuando hay una única contraseña.

    Ejemplo @@ -384,7 +384,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" números "Pseudo Random Number Generator (PRNG)" en OpenSSL en el arranque (contexto es startup) y/o justo antes de que se establezca una nueva conexión SSL - (contexto es connect). Esta directiva solo se puede usar + (contexto es connect). Esta directiva sólo se puede usar en el contexto global de configuración del servidor porque PRNG es una característica global.

    @@ -398,7 +398,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" (cuando es aplicable) un extracto de 1KB escogido aleatoriamente de la estructura de scoreboard de Apache. La pega es que no es realmente una fuente muy compleja y en el momento del arranque (cuando el scoreboard - todavía no está disponible) esta fuente solo produce unos pocos bytes de + todavía no está disponible) esta fuente sólo produce unos pocos bytes de entropía. Así que usted debería, al menos en el arranque, usar una fuente adicional de generación de semilla.

    @@ -406,7 +406,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"

    Esta variante usa un fichero externo /ruta/hacia/la/fuente con la fuente de generación de semilla para PRNG. Cuando se especifica - bytes, solo los primeros bytes del número de bytes del + bytes, sólo los primeros bytes del número de bytes del fichero forman la entropía (y bytes se da a /ruta/hacia/la/fuente como el primer parámetro). Cuando no se especifica bytes el fichero al completo forma la entropía @@ -417,9 +417,9 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" modernos como FreeBSD y Linux).

    Pero tenga cuidado: Generalmente /dev/random facilita - solo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita - 512 bytes de entropía, pero el dispositivo solo tiene 100 bytes disponibles - dos cosas pasan: En algunas plataformas recibe solo 100 bytes mientras que + sólo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita + 512 bytes de entropía, pero el dispositivo sólo tiene 100 bytes disponibles + dos cosas pasan: En algunas plataformas recibe sólo 100 bytes mientras que en otras plataformas la lectura se bloquea hasta que hay suficientes bytes disponibles (lo cual puede llevar bastante tiempo). Aquí usar un /dev/urandom existente es mejor, porque nunca bloquea y porque @@ -430,10 +430,10 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"

    Esta variante usa un ejecutable externo /ruta/al/programa como la fuente de generación de semilla de - PRNG. Cuando se especifica bytes, solo los primeros + PRNG. Cuando se especifica bytes, sólo los primeros bytes del número de bytes de su contenido de stdout forman la entropía. Cuando no se especifica bytes, el total de los - datos producidos en stdout forman la entropía. Use esto solo + datos producidos en stdout forman la entropía. Use esto sólo en el tiempo de arranque cuando necesita una generación de semilla muy compleja con la ayuda de un programa externo (como en el ejemplo de más arriba con la utilidad truerand que puede @@ -442,7 +442,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" ralentiza al servidor de manera dramática, por supuesto. Así que debería evitar programas externos en ese contexto.

    -
  • egd:/ruta/al/egd-socket (Unix solo) +
  • egd:/ruta/al/egd-socket (Sólo Unix)

    Esta variante usa el socket de dominio Unix del Demonio de Recolección de Entropía externo (Entropy Gathering Daemon (EGD)) (vea tipos de almacenamientos siguientes están soportados:

  • nonenotnull -

    Esto solo desactiva la Cache de Sesión de interproceso/global. Aun así no +

    Esto sólo desactiva la Cache de Sesión de interproceso/global. Aun así no fuerza a OpenSSL a enviar ID de sesión no-nula para adaptarse a clientes que requieren una.

  • @@ -600,7 +600,7 @@ SSLEngine on

    Se deberían usar los valores addr:port en la configuración global del servidor para activar el motor del Protocolo SSL/TLS para todos los -VirtualHosts +VirtualHost que coincidan con una de las direcciones de la lista.

    Ejemplo @@ -638,7 +638,7 @@ Si httpd fuera compilado contra una librería SSL que no soporta FIPS_mode, SSLFIPS on fallará. Vea el documento de Políticas de Seguridad FIPS 140-2 de su proveedor de librería SSL para requerimientos específicos para usar mod_ssl en un modo de operación aprobado; tenga en cuenta que mod_ssl -en sí mismo no está validado, pero puede ser descrito como usando un módulo +en sí mismo no está validado, pero puede ser descrito como un módulo validado de criptofrafía FIPS 140-2, cuando todos los componentes son montados y gestionados bajo las reglas impuestas por la Política de Seguridad aplicable.

    @@ -721,7 +721,7 @@ de cifrados que se le permite negociar al cliente en la fase de saludo SSL. Tenga en cuenta que esta directiva se puede usar en contexto de servidor y de directorio. En contexto de servidor aplica el saludo estándar de SSL cuando se establece una conexión. En contexto directorio fuerza una renegociación SSL con -el juego de cifrados después de que la solicitud HTTP ha sido leía pero antes de +el juego de cifrados después de que la solicitud HTTP ha sido leída pero antes de que se envíe la respuesta.

    Una especificación de cifrado SSL en especificación-de-cifrado se compone de 4 @@ -800,7 +800,7 @@ adicionales.

    -La parte en que esto se vuelve interesante es que estos se pueden poner juntos +La parte en que ésto se vuelve interesante es que éstos se pueden poner juntos para especificar el orden y los cifrados que quiere usar. Para acelerar esto también hay pseudónimos (SSLv3, TLSv1, EXP, LOW, MEDIUM, HIGH) para ciertos grupos de cifrados. Estas etiquetas se pueden juntar @@ -835,7 +835,7 @@ Hacemos esto, porque estos cifrados ofrecen un buen compromiso entre velocidad y seguridad. Después, incluye los cifrados de seguridad alta y media. Finalmente, elimina todos los cifrados que no autentican, p.ej. para SSL los cifrados Anónimos Diffie-Hellman, así como todos los cifrados que usan MD5 -como algoritmo de hash, porque se ha probado que son insuficientes.

    +como algoritmo de hash porque se ha probado que son insuficientes.

     $ openssl ciphers -v 'RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5'
    @@ -848,7 +848,7 @@ PSK-RC4-SHA             SSLv3 Kx=PSK      Au=PSK  Enc=RC4(128)  Mac=SHA1
     KRB5-RC4-SHA            SSLv3 Kx=KRB5     Au=KRB5 Enc=RC4(128)  Mac=SHA1
     
    -

    La lista al completo cifrados RSA & DH concretos para SSL se facilita en +

    La lista completa de cifrados RSA & DH concretos para SSL se facilita en la Tabla 2.

    Ejemplo @@ -897,7 +897,7 @@ SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW

    Esta directiva apunta a un fichero con datos de certificado en formato PEM. Como -mínimo, el fichero debe incluir un certificado final (no solo CA a menos que sea +mínimo, el fichero debe incluir un certificado final (no sólo CA a menos que sea autofirmado). La directiva puede usarse multiples veces (haciendo referencia a ficheros distintos) para dar soporte a múltiples algoritmos para la autenticación de servidor - típicamente RSA, DSA y ECC. El número de algoritmos @@ -914,7 +914,7 @@ desde el certificado firmado hasta el certificado raíz. Esto está soportado co la versión 2.4.8 y posterior, y deja obsoleta la directiva SSLCertificateChainFile. Cuando se trabaja con OpenSSL 1.0.2 o posterior, esto permite que se configuren -la cadena de CAs internmedias por certificado. +la cadena de CAs intermedias por certificado.

    @@ -925,14 +925,14 @@ Esto está soportado en la versión 2.4.7 y posterior. Tales parámetros pueden ser generados usando los comandos openssl dhparam y openssl ecparam. Los parámetros se -pueden añadir tal cual al final del primer fichero de certificado. Solo se puede +pueden añadir tal cual al final del primer fichero de certificado. sólo se puede usar el primer fichero para los parámetros personalizados, puesto que estos se aplican independientemente del tipo de algoritmo de autenticación.

    Finalmente la clave privada del certificado también se puede añadir al fichero -de certificado een lugar de usar por separado la directiva +de certificado en lugar de usar por separado la directiva SSLCertificateKeyFile. Esta práctica está muy desaconsejada. Si se usa, los ficheros de certificado usando tales ficheros de claves embebidas deben configurarse después de los certificados que @@ -962,10 +962,10 @@ y versiones de OpenSSL anteriores a 1.0.2 Cuando se usan múltiples certificados para dar soporte a algoritmos de autenticación diferentes (como RSA, DSA pero principalmente ECC) y OpenSSL anterior a 1.0.2, se recomienda usar o bien parámetros DH personalizados -(preferiblemente) añadiendolos al primer fichero de certificado (como se +(preferiblemente) añadiéndolos al primer fichero de certificado (como se describe más arriba), o ordenar las directivas SSLCertificateFile para que los certificados RSA/DSA -estén colocadas después del de ECC. +estén colocadas después del ECC.

    @@ -981,7 +981,7 @@ seleccionar primos DH).

    Puesto que los parámetros personalizados DH siempre tienen precedencia sobre -los de por defecto, este problema se puede evitar creando y configurandolos +los de por defecto, este problema se puede evitar creando y configurándolos (como se describe arriba), y así usar una longitud adecuada/personalizada.

    @@ -1019,7 +1019,7 @@ relacionada.

    La clave privada se puede combinar con el certificado en el fichero indicado en SSLCertificateFile, pero esta práctica es muy desaconsejable. Si se usa, los ficheros de certificado con la clave -privada dentro deben configurarse despúés de los certificados que tienen una +privada dentro deben configurarse después de los certificados que tienen una clave privada en otro fichero.

    Ejemplo @@ -1068,9 +1068,9 @@ adicional en la que los certificados cliente firmados por el mismo certificado C también se aceptan en la autenticación de cliente.

    -Pero tenga cuidado: Proveer la cadena de certificados funciona solo si está -usando un solo certificado de servidor basado en RSA o DSA. Si -está usando un par de certificados juntos RSA+DSA, esto solo funcionará si +Pero tenga cuidado: Proveer la cadena de certificados funciona sólo si está +usando un sólo certificado de servidor basado en RSA o DSA. Si +está usando un par de certificados juntos RSA+DSA, esto sólo funcionará si ambos certificados usan la misma cadena de certificados. Si no los navegadores se confundirán en esta situación.

    Ejemplo @@ -1093,8 +1093,8 @@ autenticación de Cliente

    Esta directiva configura el directorio donde guarda los certificados de -Autorizades de Certificación (CAs) de los clientes que accederán a su servidor. -Esto se usarán para verificar el certificado cliente en la Autencicación de +Autoridades de Certificación (CAs) de los clientes que accederán a su servidor. +Esto se usarán para verificar el certificado cliente en la Autenticación de Cliente.

    @@ -1229,10 +1229,10 @@ certificado cliente en la Autenticación de Cliente.

    Los ficheros en este directorio tienen que ser codificados en PEM y se accede a -ellos con nombres de ficheros con hash. Así que generalmente no solo tiene que +ellos con nombres de ficheros con hash. Así que generalmente no sólo tiene que poner los ficheros CRL ahí. Adicionalmente tiene que crear enlaces simbólicos llamados valor-de-hash.rN. Y debería asegurarse siempre -de que este directorio contiene los enlaces simbólicos apropiados.

    +que este directorio contiene los enlaces simbólicos apropiados.

    Ejemplo SSLCARevocationPath "/usr/local/apache2/conf/ssl.crl/" @@ -1394,7 +1394,7 @@ enviado la respuesta HTTP.

    La profundidad es en realidad el número máximo de certificados CA intermedios, p. ej. el número de certificados CA máximo permitido a seguir en la verificación -del certificado cliente. Una profundidad de 0 significa que solo se +del certificado cliente. Una profundidad de 0 significa que sólo se aceptan los certificados cliente autofirmados, la profundidad por defecto de 1 significa que el cliente puede ser autofirmado o tiene que estar firmado por una CA que es directamente conocida por el servidor (p. ej. los certificados CA @@ -1494,8 +1494,8 @@ Las opciones disponibles son:

    Cuando esta opción está habilitada, se generan las variables de entorno estándar de SSL relacionadas con CGI/SSI. Esto está desactivado por defecto por razones de rendimiento, porque el paso de extracción de la información - es una operación bastante costosa. Así que uno solo activaría esta opción - solo para peticiones CGI o SSI.

    + es una operación bastante costosa. Así que uno sólo activaría esta opción + para peticiones CGI o SSI.

  • ExportCertData

    @@ -1506,15 +1506,16 @@ Las opciones disponibles son:

    y el cliente para la conexión actual HTTPs y pueden usarse por scripts CGI para una comprobación más detallada de los Certificados. Adicionalmente también se facilitan todos los demás certificados de la cadena del - certificado cliente. Esto llena el entorno de variables un poco así que por - esto deberá usar esta opción para activarla cuando sea necesario.

    + certificado cliente. Esto carga el entorno de variables un poco, así + que por esto deberá usar esta opción para activarla sólo cuando sea + necesario.

  • FakeBasicAuth

    Cuando se activa esta opción, el Nombre Distinguido de Sujeto (DN) del Certificado Cliente X509 se traduce a un nombre de Autenticación HTTP Básica. Esto significa que se pueden usar los métodos estándar de autenticación para - control de acceso. El nombre de usuario es tan solo el Sujeto del + control de acceso. El nombre de usuario es tan sólo el Sujeto del Certificado Cliente X509 (se puede determinar ejecutando el comando de OpenSSL openssl x509: openssl x509 -noout -subject -in certificado.crt). La directiva @@ -1533,7 +1534,7 @@ Las opciones disponibles son:

    la directiva AuthBasicFake dentro de mod_auth_basic puede usarse como un mecanismo general para fingir la autenticación básica, dando control sobre la - estructura tando del nombre como de la contraseña.

    + estructura tanto del nombre como de la contraseña.

    Los nombres de usuarios utilizados para FakeBasicAuth no @@ -1562,11 +1563,11 @@ Las opciones disponibles son:

    Esto activa la gestión optimizada de renegociación de conexión SSL cuando se usan directivas SSL en contexto de directorio. Por defecto un esquema estricto está habilitado donde cada reconfiguración de directorio de - parámetros SSL provoca una renegociación total del saluddo SSL. + parámetros SSL provoca una renegociación total del saludo SSL. Cuando se usa esta opción mod_ssl intenta evitar saludos SSL innecesarios haciendo comprobaciones más específicas (pero todavía seguras) de parámetros. Sin embargo estas comprobaciones más específicas pueden no ser lo que espera - el usuario, así que lo recomendable es que active esto tan solo en contexto + el usuario, así que, lo recomendable es que active ésto sólo en contexto directorio.

  • LegacyDNStringFormat @@ -1622,7 +1623,7 @@ SSLRequireSSL SSLRequire -Permite acceso solo cuando una compleja expresión booleana +Permite acceso sólo cuando una compleja expresión booleana arbitraría es cierta SSLRequire expresión directory @@ -1818,7 +1819,7 @@ host virtual en particular.

    -Esta opción solo está disponible si httpd fue compilado contra una versión +Esta opción sólo está disponible si httpd fue compilado contra una versión compatible con SNI de OpenSSL.

    @@ -1949,7 +1950,7 @@ Los siguientes niveles están disponibles para nivel:

    el servidor remoto puede presentar un Certificado válido
    pero no tiene por qué ser verificable (con éxito).
  • -

    En la práctica solo los niveles none y +

    En la práctica sólo los niveles none y require son realmente interesantes, porque el nivel optional no funciona en todos los servidores y el nivel optional_no_ca va actualmente contra la idea de autenticación @@ -1980,7 +1981,7 @@ que el servidor remoto not tiene un certificado válido.

    La profundidad actualmente es el número máximo de expedidores intermedios de certificados, p. ej. el número de certificados CA que se permiten seguir como máximo para verificar el certificado del servidor remoto. Una profundidad de 0 -sigifnica que solo se permiten certificados auto-firmados, la profundidad por +sigifnica que sólo se permiten certificados auto-firmados, la profundidad por defecto de 1 significa que el servidor remoto puede ser autofirmado o fimado por una CA que es directamente conocida por el servidor (p. ej. el certificado CA bajo SSLProxyCACertificatePath), @@ -2052,7 +2053,7 @@ usarán el nuevo comportamiento de SSLProxyCheckPeerName, y todas las configuraciones que deshabilitan una de las opciones de SSLProxyCheckPeerName o SSLProxyCheckPeerCN -suprimirán la validación del nombre del certificado del servidor remoto. Solo +suprimirán la validación del nombre del certificado del servidor remoto. sólo la siguiente configuración habilitará la comparación antigua del CN en 2.4.21 y versiones posteriores;

    @@ -2099,7 +2100,7 @@ elementos en el nombre de host respectivo es diferente.

    Esta característica fue introducida en 2.4.5 y sustituye el comportamiento de la directiva SSLProxyCheckPeerCN, que -solo comprobaba el valor exacto en el primer atributo CN contra el nombre de +sólo comprobaba el valor exacto en el primer atributo CN contra el nombre de host. Sin embargo, muchos usuarios estaban confundidos por el comportamiento de usar estas directivas individualmente, así que el comportamiento mutuo de las directivas SSLProxyCheckPeerName y SSLProxyCheckPeerCN @@ -2124,7 +2125,7 @@ Esta directiva activa el uso del motor de protocolo SSL/TLS para proxy. Esto se usa actualmente dentro de una sección VirtualHost para activar el uso de proxy con SSL/TLS en un host virtual en particular. Por defecto el Motor -de Protocolo SSL/TLS está desactivado para ambos el servidor principal y todos +de Protocolo SSL/TLS está desactivado para tanto el servidor principal como todos los hosts virtuales.

    Tenga en cuenta que la directiva SSLProxyEngine no @@ -2159,7 +2160,7 @@ forward proxy para hacer proxy de peticiones SSL/TLS.

    Esta directiva puede usarse para controlar los sabores de protocolo SSL que -mod_ssl debería usar cuando establece si entorno de servidor para proxy. Solo +mod_ssl debería usar cuando establece si entorno de servidor para proxy. sólo conectará con servidores usando uno de sus protocolos facilitados.

    Por favor vea SSLProtocol para información adicional. @@ -2202,7 +2203,7 @@ Autenticación de Servidor Remoto.

    Los ficheros en este directorio tienen que estar codificados en PEM y se accede a ellos a través de nombres de ficheros con hash. Así que generalmente no puede -tan solo colocar los ficheros de Certificado ahí: también tiene que crear +tan sólo colocar los ficheros de Certificado ahí: también tiene que crear enlaces simbólicos llamados valor-de-hash.N. Y debería asegurarse siempre de que este directorio contiene los enlaces símbólicos apropiados.

    @@ -2255,7 +2256,7 @@ los que conecta. Estas se usan para revocar el certificado del servidor remoto en la Autenticación del Servidor Remoto.

    Los ficheros en este directorio tienen que ser codificados en PEM y se acceden -con nombres de ficheros con hash. Así que generalmente no solo tiene que poner +con nombres de ficheros con hash. Así que generalmente no sólo tiene que poner los ficheros CRL ahí. También tiene que crear enlaces simbólicos llamados valor-de-hash.rN. Y siempre debería asegurarse de que este directorio tiene los enlaces simbólicos apropiados.

    @@ -2397,7 +2398,7 @@ SSLHonorCipherOrder on

    Esta directiva activa el uso de una placa hardware acelerador criptográfico para aliviar parte de la carga del procesamiento de SSL. Esta directiva -solo puede usarse si el kit de herramientas SSL está compilado con soporte de +sólo puede usarse si el kit de herramientas SSL está compilado con soporte de "engine"; OpenSSL 0.9.7 y posteriores versiones tienen soporte de "engine" por defecto, en versiones Openssl 0.9.6 debe usarse "-engine".

    @@ -2426,10 +2427,10 @@ cliente

    Esta opción activa la validación OCSP de la cadena de certificados del cliente. Si esta opción está activada, los certificados en la cadena de certificados del cliente se validarán contra un respondedor OCSP después de que -las verificaciones normales han ocurrido (incluidas las comprobaciones de +se hayan hecho las verificaciones normales (incluidas las comprobaciones de CRL).

    -

    El respondedor OCSPutilizado o bien se extrae del mismo certificado, o +

    El respondedor OCSP utilizado o bien se extrae del mismo certificado, o derivado de la configuración; vea las directivas SSLOCSPDefaultResponder y SSLOCSPOverrideResponder @@ -2528,7 +2529,7 @@ está activado.

    SSLOCSPUseRequestNonce -Usar un nonce entro de las consultas OCSP +Usar un nonce dentro de las consultas OCSP SSLOCSPUseRequestNonce on|off SSLOCSPUseRequestNonce on server config @@ -2539,7 +2540,7 @@ está activado.

    Esta opción determina si las consultas a respondedores OCSP deberían contener un "nonce" o no. Por defecto, una consulta "nonce" siempre se comprueba y se usa contra la de la respuesta. Cuando el responderdor no usa "nonce"s (p.ej. Microsoft -OCSP Responder), esta opción debería estar configurarda a +OCSP Responder), esta opción debería estar configuada a off.

    @@ -2572,7 +2573,7 @@ posterior 0.9.7 o posterior -

    Esto aporta una lista de certificicados confiables de respondedor OCSP para +

    Esto aporta una lista de certificados confiables de respondedor OCSP para ser usados durante la validación de certificados de respondedor OCSP. Se confía en los certificados facilitados de manera implícita sin ninguna comprobación posterior. Esto se usa generalmente cuando el certificado del respondedor @@ -2606,17 +2607,16 @@ todas las consultas a respondedores OCSP.

    Tal y como se especificó originalmente, todas las versiones de protocolo SSL y -TLS (inlcuido TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle +TLS (incluído TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle (CVE-2009-3555) durante una renegociación. Esta vulnerabilidad permitía a un atancante poner un prefijo a un texto plano específico en la petición HTTP tal y como se veía -en el servidor web. Una extensión del protocolo fue desarrollada que arreglaba -esta vulnerabilidad si estaba soportada tanto por el cliente como por el +en el servidor web. Se desarrolló una extensión del protocolo para esta vulnerabilidad si estaba soportada tanto por el cliente como por el servidor.

    Si mod_ssl está compilado contra la versión OpenSSL 0.9.8m -o posterior, por defecto la renegociación solo está soportada por clientes -que tegan soporte para la nueva extensión del protocolo. Si esta directiva está +o posterior, por defecto la renegociación sólo está soportada por clientes +que tengan soporte para la nueva extensión del protocolo. Si esta directiva está activada, la renegociación se permitirá con los clientes antiguos (no parcheados), aunque de manera insegura.

    @@ -2659,10 +2659,10 @@ activar stapling de OCSP.

    El stapling de OCSP releva al cliente de consultar el respondedor OCSP por si mismo, pero debería tenerse en cuenta que con la especificación RFC 6066, la -respuesta de CertificateStatus del servidor podría solo incluir -una respuesta OCSP de un solo certificado. Para los certificados de servidor +respuesta de CertificateStatus del servidor podría sólo incluir +una respuesta OCSP de un sólo certificado. Para los certificados de servidor con certificados de CA intermedias en su cadena (lo típico hoy en día), -stapling en su implementación actual por tanto solo consigue su objetivo +stapling en su implementación actual por tanto sólo consigue su objetivo parcialmente de "ahorrar varias peticiones y consumo de recursos" - vea también el RFC 6961 (Extensión de TLS del Estado de Múltiples Certificados). @@ -2710,7 +2710,7 @@ los mismos tipos de almacenamiento que con

    Esta opción configura el tiempo máximo de desviación cuando mod_ssl comprueba los campos thisUpdate y nextUpdate de las respuestas -OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si +OCSP que se incluyen en el saludo TLS (Stapling de OCSP). sólo aplicable si SSLUseStapling está activada.

    @@ -2786,7 +2786,7 @@ usa para controlar el límite de tiempo para respuestas inválidas/indisponibles relacionadas con el stapling OCSP (tales como respuestas con un estado general que no sea otro que "con éxito", respuestas con un estado de certificado que no sea otro que "bueno", respuestas de expirado, etc.) al cliente. -Si la configura a off, solo respuestas indicando un estado de +Si la configura a off, sólo respuestas indicando un estado de certificado "bueno" se incluirán en el saludo TLS.

    @@ -2803,7 +2803,7 @@ de OCSP

    Cuando se activa y una consulta de stapling a un respondedor OCSP falla, -mod_ssl sintetizará una respuesta "tryLater" para el cliente. Solo efectiva si +mod_ssl sintetizará una respuesta "tryLater" para el cliente. sólo efectiva si SSLStaplingReturnResponderErrors también está activada.

    @@ -2874,7 +2874,7 @@ dd if=/dev/random of=/path/to/file.tkey bs=1 count=48

    Las claves de ticket deberían rotarse (sustituirse) frecuentemente, puesto que esta es la única forma de invalidar sesiones de ticket existentes - Openssl actualmente no permite especificar un tiempo límite de validez de tickets. Una -nueva clave de ticket solo se usa después de reiniciar el servidor web. +nueva clave de ticket sólo se usa después de reiniciar el servidor web. Todas las sesiones de tickets existentes son inválidas después de un reinicio.

    @@ -2896,7 +2896,7 @@ usar para los ficheros utilizados con virtual host Disponible en httpd 2.4.3 y posterior, si se usa OpenSSL 0.9.8 o posterior; disponible en el contexto de virtualhost si se usa OpenSSL 1.0.0 o -posterior. El valor por defecto sólía ser on en la versión +posterior. El valor por defecto solía ser on en la versión 2.4.3 @@ -3022,8 +3022,8 @@ httpd -t -D DUMP_SSL_POLICIES
    -

    Esta directiva solo se puede usar en la configuración del servidor (contexto -global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas solo +

    Esta directiva sólo se puede usar en la configuración del servidor (contexto +global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas sólo se pueden usar una vez y no se pueden utilizar dentro de definiciones de política. Estas son SSLCryptoDevice, SSLRandomSeed, @@ -3183,10 +3183,10 @@ sobreescribiendo las previas: :

    Esta directiva es similar a SSLPolicy, pero aplica -solo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando +sólo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando necesita distintas políticas para los clientes y los backends:

    -Otras Políticas solo para Proxy +Otras Políticas sólo para Proxy SSLPolicy modern SSLProxyPolicy intermediate