From: Daniel Ferradal _n es equivalente a ese nombre con un
sufijo _0; el primer (y único) atributo.
Cuando la tabla del entorno se llena usando la opción StdEnvVars
de la directiva SSLOptions, el primer
-(o único) atributo de cualquier DN se añade solo bajo un nombre sin sufijo;
+(o único) atributo de cualquier DN se añade sólo bajo un nombre sin sufijo;
p. ej. no se añaden entradas con sufijo _0.
En httpd 2.5.0 y posterior, se puede añadir un sufijo _RAW a
@@ -230,7 +230,7 @@ hay). Por ejemplo, se podr
2.3.11. Vea la opción LegacyDNStringFormat para
SSLOptions para más detalles.
SSL_CLIENT_V_REMAIN solo está disponible en la versión 2.1 y
+
SSL_CLIENT_V_REMAIN sólo está disponible en la versión 2.1 y
posterior.
Se puede usar varias variables de entorno adicionales con expresiones en @@ -353,7 +353,7 @@ Header set X-SSL-CIPHER "expr=%{SSL:SSL_CIPHER}"
El proveedor de ssl permite acceso si el usuario se autentica
- con un certificado cliente válido. Esto solo es útil si se está usando
+ con un certificado cliente válido. Esto sólo es útil si se está usando
SSLVerifyClient optional.
El siguiente ejemplo permite acceso si el usuario se autentica o bien @@ -401,8 +401,8 @@ autenticaci
Esta directiva configura el directorio donde guarda los certificados de -Autorizades de Certificación (CAs) de los clientes que accederán a su servidor. -Esto se usarán para verificar el certificado cliente en la Autencicación de +Autoridades de Certificación (CAs) de los clientes que accederán a su servidor. +Esto se usarán para verificar el certificado cliente en la Autenticación de Cliente.
@@ -577,10 +577,10 @@ certificado cliente en la Autenticaci
Los ficheros en este directorio tienen que ser codificados en PEM y se accede a
-ellos con nombres de ficheros con hash. Así que generalmente no solo tiene que
+ellos con nombres de ficheros con hash. Así que generalmente no sólo tiene que
poner los ficheros CRL ahí. Adicionalmente tiene que crear enlaces simbólicos
llamados valor-de-hash.rN. Y debería asegurarse siempre
-de que este directorio contiene los enlaces simbólicos apropiados.
SSLCARevocationPath "/usr/local/apache2/conf/ssl.crl/"
-Pero tenga cuidado: Proveer la cadena de certificados funciona solo si está -usando un solo certificado de servidor basado en RSA o DSA. Si -está usando un par de certificados juntos RSA+DSA, esto solo funcionará si +Pero tenga cuidado: Proveer la cadena de certificados funciona sólo si está +usando un sólo certificado de servidor basado en RSA o DSA. Si +está usando un par de certificados juntos RSA+DSA, esto sólo funcionará si ambos certificados usan la misma cadena de certificados. Si no los navegadores se confundirán en esta situación.
SSLCertificateChainFile "/usr/local/apache2/conf/ssl.crt/ca.crt"@@ -644,7 +644,7 @@ navegadores se confundir
Esta directiva apunta a un fichero con datos de certificado en formato PEM. Como
-mínimo, el fichero debe incluir un certificado final (no solo CA a menos que sea
+mínimo, el fichero debe incluir un certificado final (no sólo CA a menos que sea
autofirmado). La directiva puede usarse multiples veces (haciendo referencia a
ficheros distintos) para dar soporte a múltiples algoritmos para la
autenticación de servidor - típicamente RSA, DSA y ECC. El número de algoritmos
@@ -661,7 +661,7 @@ desde el certificado firmado hasta el certificado ra
la versión 2.4.8 y posterior, y deja obsoleta la directiva
SSLCertificateChainFile.
Cuando se trabaja con OpenSSL 1.0.2 o posterior, esto permite que se configuren
-la cadena de CAs internmedias por certificado.
+la cadena de CAs intermedias por certificado.
@@ -672,14 +672,14 @@ Esto est
Tales parámetros pueden ser generados usando los comandos
openssl dhparam y openssl ecparam. Los parámetros se
-pueden añadir tal cual al final del primer fichero de certificado. Solo se puede
+pueden añadir tal cual al final del primer fichero de certificado. sólo se puede
usar el primer fichero para los parámetros personalizados, puesto que estos
se aplican independientemente del tipo de algoritmo de autenticación.
Finalmente la clave privada del certificado también se puede añadir al fichero
-de certificado een lugar de usar por separado la directiva
+de certificado en lugar de usar por separado la directiva
SSLCertificateKeyFile. Esta práctica
está muy desaconsejada. Si se usa, los ficheros de certificado usando tales
ficheros de claves embebidas deben configurarse después de los certificados que
@@ -709,10 +709,10 @@ y versiones de OpenSSL anteriores a 1.0.2
Cuando se usan múltiples certificados para dar soporte a algoritmos de
autenticación diferentes (como RSA, DSA pero principalmente ECC) y OpenSSL
anterior a 1.0.2, se recomienda usar o bien parámetros DH personalizados
-(preferiblemente) añadiendolos al primer fichero de certificado (como se
+(preferiblemente) añadiéndolos al primer fichero de certificado (como se
describe más arriba), o ordenar las directivas
SSLCertificateFile para que los certificados RSA/DSA
-estén colocadas después del de ECC.
+estén colocadas después del ECC.
@@ -728,7 +728,7 @@ seleccionar primos DH).
Puesto que los parámetros personalizados DH siempre tienen precedencia sobre -los de por defecto, este problema se puede evitar creando y configurandolos +los de por defecto, este problema se puede evitar creando y configurándolos (como se describe arriba), y así usar una longitud adecuada/personalizada.
SSLCertificateFile, pero esta práctica
es muy desaconsejable. Si se usa, los ficheros de certificado con la clave
-privada dentro deben configurarse despúés de los certificados que tienen una
+privada dentro deben configurarse después de los certificados que tienen una
clave privada en otro fichero.
SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key"@@ -789,7 +789,7 @@ de cifrados que se le permite negociar al cliente en la fase de saludo SSL. Tenga en cuenta que esta directiva se puede usar en contexto de servidor y de directorio. En contexto de servidor aplica el saludo estándar de SSL cuando se establece una conexión. En contexto directorio fuerza una renegociación SSL con -el juego de cifrados después de que la solicitud HTTP ha sido leía pero antes de +el juego de cifrados después de que la solicitud HTTP ha sido leída pero antes de que se envíe la respuesta.
Una especificación de cifrado SSL en especificación-de-cifrado se compone de 4 @@ -868,7 +868,7 @@ adicionales.
-La parte en que esto se vuelve interesante es que estos se pueden poner juntos
+La parte en que ésto se vuelve interesante es que éstos se pueden poner juntos
para especificar el orden y los cifrados que quiere usar. Para acelerar esto
también hay pseudónimos (SSLv3, TLSv1, EXP, LOW, MEDIUM,
HIGH) para ciertos grupos de cifrados. Estas etiquetas se pueden juntar
@@ -903,7 +903,7 @@ Hacemos esto, porque estos cifrados ofrecen un buen compromiso entre velocidad y
seguridad. Después, incluye los cifrados de seguridad alta y media. Finalmente,
elimina todos los cifrados que no autentican, p.ej. para SSL los cifrados
Anónimos Diffie-Hellman, así como todos los cifrados que usan MD5
-como algoritmo de hash, porque se ha probado que son insuficientes.
$ openssl ciphers -v 'RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5' RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 @@ -912,7 +912,7 @@ DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1 PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1 KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
La lista al completo cifrados RSA & DH concretos para SSL se facilita en +
La lista completa de cifrados RSA & DH concretos para SSL se facilita en la Tabla 2.
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
on en la versión
+posterior. El valor por defecto solía ser on en la versión
2.4.3Esta directiva permite activar la compresión a nivel de SSL.
@@ -979,7 +979,7 @@ configuraciones (como el conocido ataque CRIME).Esta directiva activa el uso de una placa hardware acelerador criptográfico para aliviar parte de la carga del procesamiento de SSL. Esta directiva -solo puede usarse si el kit de herramientas SSL está compilado con soporte de +sólo puede usarse si el kit de herramientas SSL está compilado con soporte de "engine"; OpenSSL 0.9.7 y posteriores versiones tienen soporte de "engine" por defecto, en versiones Openssl 0.9.6 debe usarse "-engine".
@@ -1019,7 +1019,7 @@ SSLEngine onSe deberían usar los valores addr:port en la configuración
global del servidor para activar el motor del Protocolo SSL/TLS para
todos los
-<VirtualHost>s
+<VirtualHost>
que coincidan con una de las direcciones de la lista.
SSLEngine *:443 <VirtualHost *:443> @@ -1055,7 +1055,7 @@ Si httpd fuera compilado contra una librerSSLFIPS onfallará. Vea el documento de Políticas de Seguridad FIPS 140-2 de su proveedor de librería SSL para requerimientos específicos para usar mod_ssl en un modo de operación aprobado; tenga en cuenta que mod_ssl -en sí mismo no está validado, pero puede ser descrito como usando un módulo +en sí mismo no está validado, pero puede ser descrito como un módulo validado de criptofrafía FIPS 140-2, cuando todos los componentes son montados y gestionados bajo las reglas impuestas por la Política de Seguridad aplicable. @@ -1092,17 +1092,16 @@ activada, se usarCompatibilidad: Disponible si se usa OpenSSL 0.9.8m o posterior Tal y como se especificó originalmente, todas las versiones de protocolo SSL y -TLS (inlcuido TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle +TLS (incluído TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle (CVE-2009-3555) durante una renegociación. Esta vulnerabilidad permitía a un atancante poner un prefijo a un texto plano específico en la petición HTTP tal y como se veía -en el servidor web. Una extensión del protocolo fue desarrollada que arreglaba -esta vulnerabilidad si estaba soportada tanto por el cliente como por el +en el servidor web. Se desarrolló una extensión del protocolo para esta vulnerabilidad si estaba soportada tanto por el cliente como por el servidor.
Si
@@ -1151,10 +1150,10 @@ clientemod_sslestá compilado contra la versión OpenSSL 0.9.8m -o posterior, por defecto la renegociación solo está soportada por clientes -que tegan soporte para la nueva extensión del protocolo. Si esta directiva está +o posterior, por defecto la renegociación sólo está soportada por clientes +que tengan soporte para la nueva extensión del protocolo. Si esta directiva está activada, la renegociación se permitirá con los clientes antiguos (no parcheados), aunque de manera insegura.Esta opción activa la validación OCSP de la cadena de certificados del cliente. Si esta opción está activada, los certificados en la cadena de certificados del cliente se validarán contra un respondedor OCSP después de que -las verificaciones normales han ocurrido (incluidas las comprobaciones de +se hayan hecho las verificaciones normales (incluidas las comprobaciones de CRL).
-El respondedor OCSPutilizado o bien se extrae del mismo certificado, o +
El respondedor OCSP utilizado o bien se extrae del mismo certificado, o derivado de la configuración; vea las directivas
0.9.7 o posterior -SSLOCSPDefaultResponderySSLOCSPOverrideResponder@@ -1227,7 +1226,7 @@ todas las consultas a respondedores OCSP.Esto aporta una lista de certificicados confiables de respondedor OCSP para +
Esto aporta una lista de certificados confiables de respondedor OCSP para ser usados durante la validación de certificados de respondedor OCSP. Se confía en los certificados facilitados de manera implícita sin ninguna comprobación posterior. Esto se usa generalmente cuando el certificado del respondedor @@ -1285,7 +1284,7 @@ respuestas OCSP
Directiva SSLOCSPUseRequestNonce
-
+ Descripción: Usar un nonce entro de las consultas OCSP Descripción: Usar un nonce dentro de las consultas OCSP Sintaxis: SSLOCSPUseRequestNonce on|offValor por defecto: SSLOCSPUseRequestNonce on@@ -1296,7 +1295,7 @@ respuestas OCSP Contexto: server config, virtual host Esta opción determina si las consultas a respondedores OCSP deberían contener un "nonce" o no. Por defecto, una consulta "nonce" siempre se comprueba y se usa contra la de la respuesta. Cuando el responderdor no usa "nonce"s (p.ej. Microsoft -OCSP Responder), esta opción debería estar configurarda a +OCSP Responder), esta opción debería estar configuada a
@@ -1371,8 +1370,8 @@ Las opciones disponibles son: Cuando esta opción está habilitada, se generan las variables de entorno estándar de SSL relacionadas con CGI/SSI. Esto está desactivado por defecto por razones de rendimiento, porque el paso de extracción de la información - es una operación bastante costosa. Así que uno solo activaría esta opción - solo para peticiones CGI o SSI. + es una operación bastante costosa. Así que uno sólo activaría esta opción + para peticiones CGI o SSI.off.ExportCertData@@ -1383,15 +1382,16 @@ Las opciones disponibles son:
y el cliente para la conexión actual HTTPs y pueden usarse por scripts CGI para una comprobación más detallada de los Certificados. Adicionalmente también se facilitan todos los demás certificados de la cadena del - certificado cliente. Esto llena el entorno de variables un poco así que por - esto deberá usar esta opción para activarla cuando sea necesario. + certificado cliente. Esto carga el entorno de variables un poco, así + que por esto deberá usar esta opción para activarla sólo cuando sea + necesario.FakeBasicAuthCuando se activa esta opción, el Nombre Distinguido de Sujeto (DN) del Certificado Cliente X509 se traduce a un nombre de Autenticación HTTP Básica. Esto significa que se pueden usar los métodos estándar de autenticación para - control de acceso. El nombre de usuario es tan solo el Sujeto del + control de acceso. El nombre de usuario es tan sólo el Sujeto del Certificado Cliente X509 (se puede determinar ejecutando el comando de OpenSSL
la directivaopenssl x509:openssl x509 -noout -subject -incertificado.crt). La directiva @@ -1410,7 +1410,7 @@ Las opciones disponibles son:AuthBasicFakedentro demod_auth_basicpuede usarse como un mecanismo general para fingir la autenticación básica, dando control sobre la - estructura tando del nombre como de la contraseña. + estructura tanto del nombre como de la contraseña.Los nombres de usuarios utilizados para
Esto activa la gestión optimizada de renegociación de conexión SSL cuando se usan directivas SSL en contexto de directorio. Por defecto un esquema estricto está habilitado donde cada reconfiguración de directorio de - parámetros SSL provoca una renegociación total del saluddo SSL. + parámetros SSL provoca una renegociación total del saludo SSL. Cuando se usa esta opción mod_ssl intenta evitar saludos SSL innecesarios haciendo comprobaciones más específicas (pero todavía seguras) de parámetros. Sin embargo estas comprobaciones más específicas pueden no ser lo que espera - el usuario, así que lo recomendable es que active esto tan solo en contexto + el usuario, así que, lo recomendable es que active ésto sólo en contexto directorio.FakeBasicAuthno @@ -1439,11 +1439,11 @@ Las opciones disponibles son:LegacyDNStringFormat@@ -1487,21 +1487,21 @@ Cuando Apache arranca tiene que leer varios ficheros Certificado (veaSSLCertificateKeyFile) de los servidores virtuales que tienen SSL activado. Por razones de seguridad los ficheros de clave privada están generalmente encriptados, mod_ssl necesita preguntar al -administrador por la contraseña para desencritar esos ficheros. Esta solicitud +administrador por la contraseña para desencriptar esos ficheros. Esta solicitud puede hacerse de dos maneras que se pueden configurar por tipo:
- + de Clave Privada esta contraseña sólo se pide una vez).
builtinEste es el método por defecto donde una ventana de terminal interactiva - aparece al inicio antes de que Apache pase a segundo plano. Aquí un + aparece al inicio antes que Apache pase a segundo plano. Aquí un administrador tiene que introducir manualmente la contraseña para cada fichero de Clave Privada Encriptada. Puesto que puede haber muchos hosts virtuales configurados con SSL, se usa el siguiente esquema de reutilización para minimizar el número de veces que se pide la contraseña: - Cuanto una fichero de clave privada está encriptado, se intentará usar + Cuanto un fichero de clave privada está encriptado, se intentará usar todas las Contraseñas conocidas (al principio no hay ninguna, por supuesto). - Si una de essas contraseñas conocidas funciona no se abre ventana de diálogo + Si una de esas contraseñas conocidas funciona no se abre ventana de diálogo para este fichero de clave privada en particular. Si ninguna funciona, se vuelve a solicitar la contraseña en la terminal y se recuerda para las siguientes (donde quizás se pueden reutilizar).
@@ -1511,7 +1511,7 @@ puede hacerse de dos maneras que se pueden configurar por contraseñas diferentes - pero entonces tiene que introducir todas ellas, por supuesto) al mismo tiempo que se minimizan las solicitudes de contraseña por terminal (p.ej. cuando usa una sola contraseña para todos los N ficheros - de Clave Privada esta contraseña solo se pide una vez).|/path/to/program [args...]@@ -1527,20 +1527,20 @@ puede hacerse de dos maneras que se pueden configurar porexec:/path/to/programAquí se configura un programa externo que se lanza en el arranque para cada - uno de los ficheros de Clave Privada encriptados. Se le llama con un solo + uno de los ficheros de Clave Privada encriptados. Se le llama con un sólo parámetro, una cadena de caracteres de la forma ``
servername:portnumber:index'' (cuandoindexes un número basado en una secuencia de ceros), que indica para qué servidor, puerto TCP y número de certificado debe imprimir la Contraseña correspondiente astdout. La intención es que este programa externo primero ejecuta comprobaciones de seguridad para asegurar que el - sistema no se ha visto comprometido por un atacante, y solo cuando estas + sistema no se ha visto comprometido por un atacante, y sólo cuando estas comprobaciones se realizan satisfactoriamente entonces facilita la Contraseña.Ambas comprobaciones de seguridad y el método en que se determina la - contraseña, puede ser tan complejo como usted desee. Mod_ssl solo define + contraseña, puede ser tan complejo como usted desee. Mod_ssl sólo define el interfaz: un programa ejecutable que provee la contraseña en
stdout. Ni más y ni menos. Así que, si usted es realmente paranoico con la seguridad, este es su interfaz. Cualquier otra cosa se debe @@ -1549,7 +1549,7 @@ puede hacerse de dos maneras que se pueden configurar porEl algoritmo de reutilización descrito previamente se usa aquí también. En - otras palabras: se llama solo una vez al programa externo cuando hay una + otras palabras: se llama sólo una vez al programa externo cuando hay una única contraseña.
Ejemplo
SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"@@ -1675,8 +1675,8 @@ las que est-Lista todas las Políticas Definidas
httpd -t -D DUMP_SSL_POLICIESEsta directiva solo se puede usar en la configuración del servidor (contexto -global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas solo +
Esta directiva sólo se puede usar en la configuración del servidor (contexto +global). Puede usar la mayoría de las directivas SSL*, sin embargo algunas sólo se pueden usar una vez y no se pueden utilizar dentro de definiciones de política. Estas son
SSLCryptoDevice,SSLRandomSeed, @@ -1826,7 +1826,7 @@ AutenticaciLos ficheros en este directorio tienen que estar codificados en PEM y se accede a ellos a través de nombres de ficheros con hash. Así que generalmente no puede -tan solo colocar los ficheros de Certificado ahí: también tiene que crear +tan sólo colocar los ficheros de Certificado ahí: también tiene que crear enlaces simbólicos llamados valor-de-hash
@@ -1914,7 +1914,7 @@ los que conecta. Estas se usan para revocar el certificado del servidor remoto en la Autenticación del Servidor Remoto..N. Y debería asegurarse siempre de que este directorio contiene los enlaces símbólicos apropiados.Los ficheros en este directorio tienen que ser codificados en PEM y se acceden -con nombres de ficheros con hash. Así que generalmente no solo tiene que poner +con nombres de ficheros con hash. Así que generalmente no sólo tiene que poner los ficheros CRL ahí. También tiene que crear enlaces simbólicos llamados valor-de-hash
@@ -1959,7 +1959,7 @@ usar.rN. Y siempre debería asegurarse de que este directorio tiene los enlaces simbólicos apropiados.SSLProxyCheckPeerName, y todas las configuraciones que deshabilitan una de las opciones deSSLProxyCheckPeerNameoSSLProxyCheckPeerCN-suprimirán la validación del nombre del certificado del servidor remoto. Solo +suprimirán la validación del nombre del certificado del servidor remoto. sólo la siguiente configuración habilitará la comparación antigua del CN en 2.4.21 y versiones posteriores; @@ -2023,7 +2023,7 @@ elementos en el nombre de host respectivo es diferente.Esta característica fue introducida en 2.4.5 y sustituye el comportamiento de la directiva
SSLProxyCheckPeerCN, que -solo comprobaba el valor exacto en el primer atributo CN contra el nombre de +sólo comprobaba el valor exacto en el primer atributo CN contra el nombre de host. Sin embargo, muchos usuarios estaban confundidos por el comportamiento de usar estas directivas individualmente, así que el comportamiento mutuo de las directivasSSLProxyCheckPeerNameySSLProxyCheckPeerCN@@ -2065,7 +2065,7 @@ Esta directiva activa el uso del motor de protocolo SSL/TLS para proxy. Esto se usa actualmente dentro de una sección<VirtualHost>para activar el uso de proxy con SSL/TLS en un host virtual en particular. Por defecto el Motor -de Protocolo SSL/TLS está desactivado para ambos el servidor principal y todos +de Protocolo SSL/TLS está desactivado para tanto el servidor principal como todos los hosts virtuales.Tenga en cuenta que la directiva
SSLProxyEngineno @@ -2176,10 +2176,10 @@ de que este directorio contiene los enlaces simbCompatibilidad: Disponible en httpd 2.4.30 y posterior Esta directiva es similar a
-SSLPolicy, pero aplica -solo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando +sólo a directivas de SSLProxy* definidas en la política. Esto ayuda cuando necesita distintas políticas para los clientes y los backends:@@ -2963,7 +2963,7 @@ host virtual en particular.Otras Políticas solo para Proxy
SSLPolicy modern +@@ -2202,7 +2202,7 @@ de polOtras Políticas sólo para Proxy
SSLPolicy modern SSLProxyPolicy intermediateEsta directiva puede usarse para controlar los sabores de protocolo SSL que -mod_ssl debería usar cuando establece si entorno de servidor para proxy. Solo +mod_ssl debería usar cuando establece si entorno de servidor para proxy. sólo conectará con servidores usando uno de sus protocolos facilitados.
Por favor vea
SSLProtocolpara información adicional. @@ -2237,7 +2237,7 @@ Los siguientes niveles est el servidor remoto puede presentar un Certificado válido
pero no tiene por qué ser verificable (con éxito). -En la práctica solo los niveles none y +
En la práctica sólo los niveles none y require son realmente interesantes, porque el nivel optional no funciona en todos los servidores y el nivel optional_no_ca va actualmente contra la idea de autenticación @@ -2265,7 +2265,7 @@ que el servidor remoto not tiene un certificado v La profundidad actualmente es el número máximo de expedidores intermedios de certificados, p. ej. el número de certificados CA que se permiten seguir como máximo para verificar el certificado del servidor remoto. Una profundidad de 0 -sigifnica que solo se permiten certificados auto-firmados, la profundidad por +sigifnica que sólo se permiten certificados auto-firmados, la profundidad por defecto de 1 significa que el servidor remoto puede ser autofirmado o fimado por una CA que es directamente conocida por el servidor (p. ej. el certificado CA bajo
números "Pseudo Random Number Generator (PRNG)" en OpenSSL en el arranque (contexto esSSLProxyCACertificatePath), @@ -2290,7 +2290,7 @@ etc.startup) y/o justo antes de que se establezca una nueva conexión SSL - (contexto esconnect). Esta directiva solo se puede usar + (contexto esconnect). Esta directiva sólo se puede usar en el contexto global de configuración del servidor porque PRNG es una característica global.@@ -2304,7 +2304,7 @@ etc.
(cuando es aplicable) un extracto de 1KB escogido aleatoriamente de la estructura de scoreboard de Apache. La pega es que no es realmente una fuente muy compleja y en el momento del arranque (cuando el scoreboard - todavía no está disponible) esta fuente solo produce unos pocos bytes de + todavía no está disponible) esta fuente sólo produce unos pocos bytes de entropía. Así que usted debería, al menos en el arranque, usar una fuente adicional de generación de semilla. @@ -2312,7 +2312,7 @@ etc.Esta variante usa un fichero externo
modernos como FreeBSD y Linux)./ruta/hacia/la/fuentecon la fuente de generación de semilla para PRNG. Cuando se especifica - bytes, solo los primeros bytes del número de bytes del + bytes, sólo los primeros bytes del número de bytes del fichero forman la entropía (y bytes se da a/ruta/hacia/la/fuentecomo el primer parámetro). Cuando no se especifica bytes el fichero al completo forma la entropía @@ -2323,9 +2323,9 @@ etc.Pero tenga cuidado: Generalmente
/dev/randomfacilita - solo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita - 512 bytes de entropía, pero el dispositivo solo tiene 100 bytes disponibles - dos cosas pasan: En algunas plataformas recibe solo 100 bytes mientras que + sólo tantos datos de entropía como tiene en ese momento, p.ej. cuando solicita + 512 bytes de entropía, pero el dispositivo sólo tiene 100 bytes disponibles + dos cosas pasan: En algunas plataformas recibe sólo 100 bytes mientras que en otras plataformas la lectura se bloquea hasta que hay suficientes bytes disponibles (lo cual puede llevar bastante tiempo). Aquí usar un/dev/urandomexistente es mejor, porque nunca bloquea y porque @@ -2336,10 +2336,10 @@ etc.Esta variante usa un ejecutable externo
ralentiza al servidor de manera dramática, por supuesto. Así que debería evitar programas externos en ese contexto. -/ruta/al/programacomo la fuente de generación de semilla de - PRNG. Cuando se especifica bytes, solo los primeros + PRNG. Cuando se especifica bytes, sólo los primeros bytes del número de bytes de su contenido destdoutforman la entropía. Cuando no se especifica bytes, el total de los - datos producidos enstdoutforman la entropía. Use esto solo + datos producidos enstdoutforman la entropía. Use esto sólo en el tiempo de arranque cuando necesita una generación de semilla muy compleja con la ayuda de un programa externo (como en el ejemplo de más arriba con la utilidadtruerandque puede @@ -2348,7 +2348,7 @@ etc.egd:/ruta/al/egd-socket(Unix solo) +egd:/ruta/al/egd-socket(Sólo Unix)Esta variante usa el socket de dominio Unix del Demonio de Recolección de Entropía externo (Entropy Gathering Daemon (EGD)) (vea http://www.lothar.com/tech @@ -2400,7 +2400,7 @@ configuraci
@@ -2915,7 +2915,7 @@ OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si relacionadas con el stapling OCSP (tales como respuestas con un estado general que no sea otro que "con éxito", respuestas con un estado de certificado que no sea otro que "bueno", respuestas de expirado, etc.) al cliente. -Si la configura aDirectiva SSLRequire
-
Descripción: Permite acceso solo cuando una compleja expresión booleana + Descripción: Permite acceso sólo cuando una compleja expresión booleana arbitraría es cierta Sintaxis: SSLRequire expresión@@ -2588,7 +2588,7 @@ Los cinto tipos de almacenamientos siguientes est Contexto: directory, .htaccess @@ -2685,7 +2685,7 @@ dd if=/dev/random of=/path/to/file.tkey bs=1 count=48 nonenotnull-Esto solo desactiva la Cache de Sesión de interproceso/global. Aun así no +
Esto sólo desactiva la Cache de Sesión de interproceso/global. Aun así no fuerza a OpenSSL a enviar ID de sesión no-nula para adaptarse a clientes que requieren una.
Las claves de ticket deberían rotarse (sustituirse) frecuentemente, puesto que esta es la única forma de invalidar sesiones de ticket existentes - Openssl actualmente no permite especificar un tiempo límite de validez de tickets. Una -nueva clave de ticket solo se usa después de reiniciar el servidor web. +nueva clave de ticket sólo se usa después de reiniciar el servidor web. Todas las sesiones de tickets existentes son inválidas después de un reinicio.
@@ -2825,7 +2825,7 @@ de OCSPCompatibilidad: Disponible si se usa OpenSSL 0.9.8h o posterior Cuando se activa y una consulta de stapling a un respondedor OCSP falla, -mod_ssl sintetizará una respuesta "tryLater" para el cliente. Solo efectiva si +mod_ssl sintetizará una respuesta "tryLater" para el cliente. sólo efectiva si
@@ -2895,7 +2895,7 @@ campoSSLStaplingReturnResponderErrorstambién está activada.nextUpdateestEsta opción configura el tiempo máximo de desviación cuando mod_ssl comprueba los campos
thisUpdateynextUpdatede las respuestas -OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si +OCSP que se incluyen en el saludo TLS (Stapling de OCSP). sólo aplicable siSSLUseStaplingestá activada.off, solo respuestas indicando un estado de +Si la configura aoff, sólo respuestas indicando un estado de certificado "bueno" se incluirán en el saludo TLS.@@ -3017,10 +3017,10 @@ activar stapling de OCSP.-Esta opción solo está disponible si httpd fue compilado contra una versión +Esta opción sólo está disponible si httpd fue compilado contra una versión compatible con SNI de OpenSSL.
El stapling de OCSP releva al cliente de consultar el respondedor OCSP por si mismo, pero debería tenerse en cuenta que con la especificación RFC 6066, la -respuesta de
CertificateStatusdel servidor podría solo incluir -una respuesta OCSP de un solo certificado. Para los certificados de servidor +respuesta deCertificateStatusdel servidor podría sólo incluir +una respuesta OCSP de un sólo certificado. Para los certificados de servidor con certificados de CA intermedias en su cadena (lo típico hoy en día), -stapling en su implementación actual por tanto solo consigue su objetivo +stapling en su implementación actual por tanto sólo consigue su objetivo parcialmente de "ahorrar varias peticiones y consumo de recursos" - vea también el RFC 6961 (Extensión de TLS del Estado de Múltiples Certificados). @@ -3098,7 +3098,7 @@ enviado la respuesta HTTP.La profundidad es en realidad el número máximo de certificados CA intermedios, p. ej. el número de certificados CA máximo permitido a seguir en la verificación -del certificado cliente. Una profundidad de 0 significa que solo se +del certificado cliente. Una profundidad de 0 significa que sólo se aceptan los certificados cliente autofirmados, la profundidad por defecto de 1 significa que el cliente puede ser autofirmado o tiene que estar firmado por una CA que es directamente conocida por el servidor (p. ej. los certificados CA diff --git a/docs/manual/mod/mod_ssl.xml.es b/docs/manual/mod/mod_ssl.xml.es index d47d8b55810..3bcd0d7f8c8 100644 --- a/docs/manual/mod/mod_ssl.xml.es +++ b/docs/manual/mod/mod_ssl.xml.es @@ -123,7 +123,7 @@ Una variable sin un sufijo
_nes equivalente a ese nombre con un sufijo_0; el primer (y único) atributo. Cuando la tabla del entorno se llena usando la opciónStdEnvVarsde la directivaSSLOptions , el primer -(o único) atributo de cualquier DN se añade solo bajo un nombre sin sufijo; +(o único) atributo de cualquier DN se añade sólo bajo un nombre sin sufijo; p. ej. no se añaden entradas con sufijo_0.En httpd 2.5.0 y posterior, se puede añadir un sufijo _RAW a @@ -136,7 +136,7 @@ hay). Por ejemplo, se podrÃa usar
-SSL_SERVER_S_DN_OU_RAWo 2.3.11. Vea la opciónLegacyDNStringFormatparaSSLOptions para más detalles.
SSL_CLIENT_V_REMAINsolo está disponible en la versión 2.1 y +
SSL_CLIENT_V_REMAINsólo está disponible en la versión 2.1 y posterior.Se puede usar varias variables de entorno adicionales con expresiones en @@ -267,7 +267,7 @@ Header set X-SSL-CIPHER "expr=%{SSL:SSL_CIPHER}"
+ de Clave Privada esta contraseña sólo se pide una vez).Require ssl-verify-client El proveedor de
sslpermite acceso si el usuario se autentica - con un certificado cliente válido. Esto solo es útil si se está usando + con un certificado cliente válido. Esto sólo es útil si se está usandoSSLVerifyClient optional.El siguiente ejemplo permite acceso si el usuario se autentica o bien @@ -297,21 +297,21 @@ Cuando Apache arranca tiene que leer varios ficheros Certificado (vea
SSLCertificateKeyFile ) de los servidores virtuales que tienen SSL activado. Por razones de seguridad los ficheros de clave privada están generalmente encriptados, mod_ssl necesita preguntar al -administrador por la contraseña para desencritar esos ficheros. Esta solicitud +administrador por la contraseña para desencriptar esos ficheros. Esta solicitud puede hacerse de dos maneras que se pueden configurar por tipo:
builtinEste es el método por defecto donde una ventana de terminal interactiva - aparece al inicio antes de que Apache pase a segundo plano. Aquà un + aparece al inicio antes que Apache pase a segundo plano. Aquà un administrador tiene que introducir manualmente la contraseña para cada fichero de Clave Privada Encriptada. Puesto que puede haber muchos hosts virtuales configurados con SSL, se usa el siguiente esquema de reutilización para minimizar el número de veces que se pide la contraseña: - Cuanto una fichero de clave privada está encriptado, se intentará usar + Cuanto un fichero de clave privada está encriptado, se intentará usar todas las Contraseñas conocidas (al principio no hay ninguna, por supuesto). - Si una de essas contraseñas conocidas funciona no se abre ventana de diálogo + Si una de esas contraseñas conocidas funciona no se abre ventana de diálogo para este fichero de clave privada en particular. Si ninguna funciona, se vuelve a solicitar la contraseña en la terminal y se recuerda para las siguientes (donde quizás se pueden reutilizar).
@@ -321,7 +321,7 @@ puede hacerse de dos maneras que se pueden configurar por contraseñas diferentes - pero entonces tiene que introducir todas ellas, por supuesto) al mismo tiempo que se minimizan las solicitudes de contraseña por terminal (p.ej. cuando usa una sola contraseña para todos los N ficheros - de Clave Privada esta contraseña solo se pide una vez).|/path/to/program [args...]@@ -337,20 +337,20 @@ puede hacerse de dos maneras que se pueden configurar porexec:/path/to/programAquà se configura un programa externo que se lanza en el arranque para cada - uno de los ficheros de Clave Privada encriptados. Se le llama con un solo + uno de los ficheros de Clave Privada encriptados. Se le llama con un sólo parámetro, una cadena de caracteres de la forma ``
servername:portnumber:index'' (cuandoindexes un número basado en una secuencia de ceros), que indica para qué servidor, puerto TCP y número de certificado debe imprimir la Contraseña correspondiente astdout. La intención es que este programa externo primero ejecuta comprobaciones de seguridad para asegurar que el - sistema no se ha visto comprometido por un atacante, y solo cuando estas + sistema no se ha visto comprometido por un atacante, y sólo cuando estas comprobaciones se realizan satisfactoriamente entonces facilita la Contraseña.Ambas comprobaciones de seguridad y el método en que se determina la - contraseña, puede ser tan complejo como usted desee. Mod_ssl solo define + contraseña, puede ser tan complejo como usted desee. Mod_ssl sólo define el interfaz: un programa ejecutable que provee la contraseña en
stdout. Ni más y ni menos. Asà que, si usted es realmente paranoico con la seguridad, este es su interfaz. Cualquier otra cosa se debe @@ -359,7 +359,7 @@ puede hacerse de dos maneras que se pueden configurar porEl algoritmo de reutilización descrito previamente se usa aquà también. En - otras palabras: se llama solo una vez al programa externo cuando hay una + otras palabras: se llama sólo una vez al programa externo cuando hay una única contraseña.
Ejemplo @@ -384,7 +384,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" números "Pseudo Random Number Generator (PRNG)" en OpenSSL en el arranque (contexto esstartup) y/o justo antes de que se establezca una nueva conexión SSL - (contexto esconnect). Esta directiva solo se puede usar + (contexto esconnect). Esta directiva sólo se puede usar en el contexto global de configuración del servidor porque PRNG es una caracterÃstica global.@@ -398,7 +398,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" (cuando es aplicable) un extracto de 1KB escogido aleatoriamente de la estructura de scoreboard de Apache. La pega es que no es realmente una fuente muy compleja y en el momento del arranque (cuando el scoreboard - todavÃa no está disponible) esta fuente solo produce unos pocos bytes de + todavÃa no está disponible) esta fuente sólo produce unos pocos bytes de entropÃa. Asà que usted deberÃa, al menos en el arranque, usar una fuente adicional de generación de semilla.
@@ -406,7 +406,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"Esta variante usa un fichero externo
/ruta/hacia/la/fuentecon la fuente de generación de semilla para PRNG. Cuando se especifica - bytes, solo los primeros bytes del número de bytes del + bytes, sólo los primeros bytes del número de bytes del fichero forman la entropÃa (y bytes se da a/ruta/hacia/la/fuentecomo el primer parámetro). Cuando no se especifica bytes el fichero al completo forma la entropÃa @@ -417,9 +417,9 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" modernos como FreeBSD y Linux).Pero tenga cuidado: Generalmente
/dev/randomfacilita - solo tantos datos de entropÃa como tiene en ese momento, p.ej. cuando solicita - 512 bytes de entropÃa, pero el dispositivo solo tiene 100 bytes disponibles - dos cosas pasan: En algunas plataformas recibe solo 100 bytes mientras que + sólo tantos datos de entropÃa como tiene en ese momento, p.ej. cuando solicita + 512 bytes de entropÃa, pero el dispositivo sólo tiene 100 bytes disponibles + dos cosas pasan: En algunas plataformas recibe sólo 100 bytes mientras que en otras plataformas la lectura se bloquea hasta que hay suficientes bytes disponibles (lo cual puede llevar bastante tiempo). Aquà usar un/dev/urandomexistente es mejor, porque nunca bloquea y porque @@ -430,10 +430,10 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"Esta variante usa un ejecutable externo
-/ruta/al/programacomo la fuente de generación de semilla de - PRNG. Cuando se especifica bytes, solo los primeros + PRNG. Cuando se especifica bytes, sólo los primeros bytes del número de bytes de su contenido destdoutforman la entropÃa. Cuando no se especifica bytes, el total de los - datos producidos enstdoutforman la entropÃa. Use esto solo + datos producidos enstdoutforman la entropÃa. Use esto sólo en el tiempo de arranque cuando necesita una generación de semilla muy compleja con la ayuda de un programa externo (como en el ejemplo de más arriba con la utilidadtruerandque puede @@ -442,7 +442,7 @@ SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter" ralentiza al servidor de manera dramática, por supuesto. Asà que deberÃa evitar programas externos en ese contexto.egd:/ruta/al/egd-socket(Unix solo) +egd:/ruta/al/egd-socket(Sólo Unix)Esta variante usa el socket de dominio Unix del Demonio de Recolección de EntropÃa externo (Entropy Gathering Daemon (EGD)) (vea tipos de almacenamientos siguientes están soportados:
@@ -600,7 +600,7 @@ SSLEngine on nonenotnull-Esto solo desactiva la Cache de Sesión de interproceso/global. Aun asà no +
Esto sólo desactiva la Cache de Sesión de interproceso/global. Aun asà no fuerza a OpenSSL a enviar ID de sesión no-nula para adaptarse a clientes que requieren una.
Se deberÃan usar los valores
addr:porten la configuración global del servidor para activar el motor del Protocolo SSL/TLS para todos los -VirtualHost s +VirtualHost que coincidan con una de las direcciones de la lista.Ejemplo @@ -638,7 +638,7 @@ Si httpd fuera compilado contra una librerÃa SSL que no soporta FIPS_mode, SSLFIPS onfallará. Vea el documento de PolÃticas de Seguridad FIPS 140-2 de su proveedor de librerÃa SSL para requerimientos especÃficos para usar mod_ssl en un modo de operación aprobado; tenga en cuenta que mod_ssl -en sà mismo no está validado, pero puede ser descrito como usando un módulo +en sà mismo no está validado, pero puede ser descrito como un módulo validado de criptofrafÃa FIPS 140-2, cuando todos los componentes son montados y gestionados bajo las reglas impuestas por la PolÃtica de Seguridad aplicable. @@ -721,7 +721,7 @@ de cifrados que se le permite negociar al cliente en la fase de saludo SSL. Tenga en cuenta que esta directiva se puede usar en contexto de servidor y de directorio. En contexto de servidor aplica el saludo estándar de SSL cuando se establece una conexión. En contexto directorio fuerza una renegociación SSL con -el juego de cifrados después de que la solicitud HTTP ha sido leÃa pero antes de +el juego de cifrados después de que la solicitud HTTP ha sido leÃda pero antes de que se envÃe la respuesta.Una especificación de cifrado SSL en especificación-de-cifrado se compone de 4 @@ -800,7 +800,7 @@ adicionales.
-La parte en que esto se vuelve interesante es que estos se pueden poner juntos +La parte en que ésto se vuelve interesante es que éstos se pueden poner juntos para especificar el orden y los cifrados que quiere usar. Para acelerar esto también hay pseudónimos (
+como algoritmo de hash porque se ha probado que son insuficientes.SSLv3, TLSv1, EXP, LOW, MEDIUM, HIGH) para ciertos grupos de cifrados. Estas etiquetas se pueden juntar @@ -835,7 +835,7 @@ Hacemos esto, porque estos cifrados ofrecen un buen compromiso entre velocidad y seguridad. Después, incluye los cifrados de seguridad alta y media. Finalmente, elimina todos los cifrados que no autentican, p.ej. para SSL los cifrados Anónimos Diffie-Hellman, asà como todos los cifrados que usanMD5-como algoritmo de hash, porque se ha probado que son insuficientes.- $ openssl ciphers -v 'RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5' @@ -848,7 +848,7 @@ PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1 KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1La lista al completo cifrados RSA & DH concretos para SSL se facilita en +
La lista completa de cifrados RSA & DH concretos para SSL se facilita en la Tabla 2.
- Ejemplo @@ -897,7 +897,7 @@ SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW Esta directiva apunta a un fichero con datos de certificado en formato PEM. Como -mÃnimo, el fichero debe incluir un certificado final (no solo CA a menos que sea +mÃnimo, el fichero debe incluir un certificado final (no sólo CA a menos que sea autofirmado). La directiva puede usarse multiples veces (haciendo referencia a ficheros distintos) para dar soporte a múltiples algoritmos para la autenticación de servidor - tÃpicamente RSA, DSA y ECC. El número de algoritmos @@ -914,7 +914,7 @@ desde el certificado firmado hasta el certificado raÃz. Esto está soportado co la versión 2.4.8 y posterior, y deja obsoleta la directiva
SSLCertificateChainFile . Cuando se trabaja con OpenSSL 1.0.2 o posterior, esto permite que se configuren -la cadena de CAs internmedias por certificado. +la cadena de CAs intermedias por certificado.@@ -925,14 +925,14 @@ Esto está soportado en la versión 2.4.7 y posterior. Tales parámetros pueden ser generados usando los comandos
openssl dhparamyopenssl ecparam. Los parámetros se -pueden añadir tal cual al final del primer fichero de certificado. Solo se puede +pueden añadir tal cual al final del primer fichero de certificado. sólo se puede usar el primer fichero para los parámetros personalizados, puesto que estos se aplican independientemente del tipo de algoritmo de autenticación.Finalmente la clave privada del certificado también se puede añadir al fichero -de certificado een lugar de usar por separado la directiva +de certificado en lugar de usar por separado la directiva
SSLCertificateKeyFile . Esta práctica está muy desaconsejada. Si se usa, los ficheros de certificado usando tales ficheros de claves embebidas deben configurarse después de los certificados que @@ -962,10 +962,10 @@ y versiones de OpenSSL anteriores a 1.0.2 Cuando se usan múltiples certificados para dar soporte a algoritmos de autenticación diferentes (como RSA, DSA pero principalmente ECC) y OpenSSL anterior a 1.0.2, se recomienda usar o bien parámetros DH personalizados -(preferiblemente) añadiendolos al primer fichero de certificado (como se +(preferiblemente) añadiéndolos al primer fichero de certificado (como se describe más arriba), o ordenar las directivasSSLCertificateFile para que los certificados RSA/DSA -estén colocadas después del de ECC. +estén colocadas después del ECC.@@ -981,7 +981,7 @@ seleccionar primos DH).
Puesto que los parámetros personalizados DH siempre tienen precedencia sobre -los de por defecto, este problema se puede evitar creando y configurandolos +los de por defecto, este problema se puede evitar creando y configurándolos (como se describe arriba), y asà usar una longitud adecuada/personalizada.
@@ -1019,7 +1019,7 @@ relacionada. La clave privada se puede combinar con el certificado en el fichero indicado enSSLCertificateFile , pero esta práctica es muy desaconsejable. Si se usa, los ficheros de certificado con la clave -privada dentro deben configurarse despúés de los certificados que tienen una +privada dentro deben configurarse después de los certificados que tienen una clave privada en otro fichero.Ejemplo @@ -1068,9 +1068,9 @@ adicional en la que los certificados cliente firmados por el mismo certificado C también se aceptan en la autenticación de cliente.-Pero tenga cuidado: Proveer la cadena de certificados funciona solo si está -usando un solo certificado de servidor basado en RSA o DSA. Si -está usando un par de certificados juntos RSA+DSA, esto solo funcionará si +Pero tenga cuidado: Proveer la cadena de certificados funciona sólo si está +usando un sólo certificado de servidor basado en RSA o DSA. Si +está usando un par de certificados juntos RSA+DSA, esto sólo funcionará si ambos certificados usan la misma cadena de certificados. Si no los navegadores se confundirán en esta situación.
Ejemplo @@ -1093,8 +1093,8 @@ autenticación de Cliente@@ -2572,7 +2573,7 @@ posterior 0.9.7 o posterior Esta directiva configura el directorio donde guarda los certificados de -Autorizades de Certificación (CAs) de los clientes que accederán a su servidor. -Esto se usarán para verificar el certificado cliente en la Autencicación de +Autoridades de Certificación (CAs) de los clientes que accederán a su servidor. +Esto se usarán para verificar el certificado cliente en la Autenticación de Cliente.
@@ -1229,10 +1229,10 @@ certificado cliente en la Autenticación de Cliente.
Los ficheros en este directorio tienen que ser codificados en PEM y se accede a -ellos con nombres de ficheros con hash. Asà que generalmente no solo tiene que +ellos con nombres de ficheros con hash. Asà que generalmente no sólo tiene que poner los ficheros CRL ahÃ. Adicionalmente tiene que crear enlaces simbólicos llamados valor-de-hash
+que este directorio contiene los enlaces simbólicos apropiados..rN. Y deberÃa asegurarse siempre -de que este directorio contiene los enlaces simbólicos apropiados.Ejemplo SSLCARevocationPath "/usr/local/apache2/conf/ssl.crl/" @@ -1394,7 +1394,7 @@ enviado la respuesta HTTP. La profundidad es en realidad el número máximo de certificados CA intermedios, p. ej. el número de certificados CA máximo permitido a seguir en la verificación -del certificado cliente. Una profundidad de 0 significa que solo se +del certificado cliente. Una profundidad de 0 significa que sólo se aceptan los certificados cliente autofirmados, la profundidad por defecto de 1 significa que el cliente puede ser autofirmado o tiene que estar firmado por una CA que es directamente conocida por el servidor (p. ej. los certificados CA @@ -1494,8 +1494,8 @@ Las opciones disponibles son:
Cuando esta opción está habilitada, se generan las variables de entorno estándar de SSL relacionadas con CGI/SSI. Esto está desactivado por defecto por razones de rendimiento, porque el paso de extracción de la información - es una operación bastante costosa. Asà que uno solo activarÃa esta opción - solo para peticiones CGI o SSI. + es una operación bastante costosa. Asà que uno sólo activarÃa esta opción + para peticiones CGI o SSI.ExportCertData@@ -1506,15 +1506,16 @@ Las opciones disponibles son:
y el cliente para la conexión actual HTTPs y pueden usarse por scripts CGI para una comprobación más detallada de los Certificados. Adicionalmente también se facilitan todos los demás certificados de la cadena del - certificado cliente. Esto llena el entorno de variables un poco asà que por - esto deberá usar esta opción para activarla cuando sea necesario. + certificado cliente. Esto carga el entorno de variables un poco, asà + que por esto deberá usar esta opción para activarla sólo cuando sea + necesario.FakeBasicAuthCuando se activa esta opción, el Nombre Distinguido de Sujeto (DN) del Certificado Cliente X509 se traduce a un nombre de Autenticación HTTP Básica. Esto significa que se pueden usar los métodos estándar de autenticación para - control de acceso. El nombre de usuario es tan solo el Sujeto del + control de acceso. El nombre de usuario es tan sólo el Sujeto del Certificado Cliente X509 (se puede determinar ejecutando el comando de OpenSSL
la directivaopenssl x509:openssl x509 -noout -subject -incertificado.crt). La directiva @@ -1533,7 +1534,7 @@ Las opciones disponibles son:AuthBasicFake dentro demod_auth_basic puede usarse como un mecanismo general para fingir la autenticación básica, dando control sobre la - estructura tando del nombre como de la contraseña. + estructura tanto del nombre como de la contraseña.Los nombres de usuarios utilizados para
Esto activa la gestión optimizada de renegociación de conexión SSL cuando se usan directivas SSL en contexto de directorio. Por defecto un esquema estricto está habilitado donde cada reconfiguración de directorio de - parámetros SSL provoca una renegociación total del saluddo SSL. + parámetros SSL provoca una renegociación total del saludo SSL. Cuando se usa esta opción mod_ssl intenta evitar saludos SSL innecesarios haciendo comprobaciones más especÃficas (pero todavÃa seguras) de parámetros. Sin embargo estas comprobaciones más especÃficas pueden no ser lo que espera - el usuario, asà que lo recomendable es que active esto tan solo en contexto + el usuario, asà que, lo recomendable es que active ésto sólo en contexto directorio.FakeBasicAuthno @@ -1562,11 +1563,11 @@ Las opciones disponibles son:- LegacyDNStringFormat@@ -1622,7 +1623,7 @@ SSLRequireSSLSSLRequire -Permite acceso solo cuando una compleja expresión booleana + Permite acceso sólo cuando una compleja expresión booleana arbitrarÃa es cierta SSLRequire expresión directory @@ -1818,7 +1819,7 @@ host virtual en particular.@@ -1949,7 +1950,7 @@ Los siguientes niveles están disponibles para nivel: el servidor remoto puede presentar un Certificado válido -Esta opción solo está disponible si httpd fue compilado contra una versión +Esta opción sólo está disponible si httpd fue compilado contra una versión compatible con SNI de OpenSSL.
pero no tiene por qué ser verificable (con éxito).En la práctica solo los niveles none y +
En la práctica sólo los niveles none y require son realmente interesantes, porque el nivel optional no funciona en todos los servidores y el nivel optional_no_ca va actualmente contra la idea de autenticación @@ -1980,7 +1981,7 @@ que el servidor remoto not tiene un certificado válido.
La profundidad actualmente es el número máximo de expedidores intermedios de certificados, p. ej. el número de certificados CA que se permiten seguir como máximo para verificar el certificado del servidor remoto. Una profundidad de 0 -sigifnica que solo se permiten certificados auto-firmados, la profundidad por +sigifnica que sólo se permiten certificados auto-firmados, la profundidad por defecto de 1 significa que el servidor remoto puede ser autofirmado o fimado por una CA que es directamente conocida por el servidor (p. ej. el certificado CA bajoSSLProxyCACertificatePath ), @@ -2052,7 +2053,7 @@ usarán el nuevo comportamiento deSSLProxyCheckPeerName , y todas las configuraciones que deshabilitan una de las opciones deSSLProxyCheckPeerNameoSSLProxyCheckPeerCN-suprimirán la validación del nombre del certificado del servidor remoto. Solo +suprimirán la validación del nombre del certificado del servidor remoto. sólo la siguiente configuración habilitará la comparación antigua del CN en 2.4.21 y versiones posteriores; @@ -2099,7 +2100,7 @@ elementos en el nombre de host respectivo es diferente.Esta caracterÃstica fue introducida en 2.4.5 y sustituye el comportamiento de la directiva
SSLProxyCheckPeerCN , que -solo comprobaba el valor exacto en el primer atributo CN contra el nombre de +sólo comprobaba el valor exacto en el primer atributo CN contra el nombre de host. Sin embargo, muchos usuarios estaban confundidos por el comportamiento de usar estas directivas individualmente, asà que el comportamiento mutuo de las directivasSSLProxyCheckPeerNameySSLProxyCheckPeerCN@@ -2124,7 +2125,7 @@ Esta directiva activa el uso del motor de protocolo SSL/TLS para proxy. Esto se usa actualmente dentro de una secciónVirtualHost para activar el uso de proxy con SSL/TLS en un host virtual en particular. Por defecto el Motor -de Protocolo SSL/TLS está desactivado para ambos el servidor principal y todos +de Protocolo SSL/TLS está desactivado para tanto el servidor principal como todos los hosts virtuales.Tenga en cuenta que la directiva
SSLProxyEngine no @@ -2159,7 +2160,7 @@ forward proxy para hacer proxy de peticiones SSL/TLS.Esta directiva puede usarse para controlar los sabores de protocolo SSL que -mod_ssl deberÃa usar cuando establece si entorno de servidor para proxy. Solo +mod_ssl deberÃa usar cuando establece si entorno de servidor para proxy. sólo conectará con servidores usando uno de sus protocolos facilitados.
Por favor vea
SSLProtocol para información adicional. @@ -2202,7 +2203,7 @@ Autenticación de Servidor Remoto.Los ficheros en este directorio tienen que estar codificados en PEM y se accede a ellos a través de nombres de ficheros con hash. Asà que generalmente no puede -tan solo colocar los ficheros de Certificado ahÃ: también tiene que crear +tan sólo colocar los ficheros de Certificado ahÃ: también tiene que crear enlaces simbólicos llamados valor-de-hash
@@ -2255,7 +2256,7 @@ los que conecta. Estas se usan para revocar el certificado del servidor remoto en la Autenticación del Servidor Remoto..N. Y deberÃa asegurarse siempre de que este directorio contiene los enlaces sÃmbólicos apropiados.Los ficheros en este directorio tienen que ser codificados en PEM y se acceden -con nombres de ficheros con hash. Asà que generalmente no solo tiene que poner +con nombres de ficheros con hash. Asà que generalmente no sólo tiene que poner los ficheros CRL ahÃ. También tiene que crear enlaces simbólicos llamados valor-de-hash
@@ -2397,7 +2398,7 @@ SSLHonorCipherOrder on.rN. Y siempre deberÃa asegurarse de que este directorio tiene los enlaces simbólicos apropiados.Esta directiva activa el uso de una placa hardware acelerador criptográfico para aliviar parte de la carga del procesamiento de SSL. Esta directiva -solo puede usarse si el kit de herramientas SSL está compilado con soporte de +sólo puede usarse si el kit de herramientas SSL está compilado con soporte de "engine"; OpenSSL 0.9.7 y posteriores versiones tienen soporte de "engine" por defecto, en versiones Openssl 0.9.6 debe usarse "-engine".
@@ -2426,10 +2427,10 @@ clienteEsta opción activa la validación OCSP de la cadena de certificados del cliente. Si esta opción está activada, los certificados en la cadena de certificados del cliente se validarán contra un respondedor OCSP después de que -las verificaciones normales han ocurrido (incluidas las comprobaciones de +se hayan hecho las verificaciones normales (incluidas las comprobaciones de CRL).
-El respondedor OCSPutilizado o bien se extrae del mismo certificado, o +
El respondedor OCSP utilizado o bien se extrae del mismo certificado, o derivado de la configuración; vea las directivas
SSLOCSPDefaultResponder ySSLOCSPOverrideResponder @@ -2528,7 +2529,7 @@ está activado.SSLOCSPUseRequestNonce -Usar un nonce entro de las consultas OCSP +Usar un nonce dentro de las consultas OCSP SSLOCSPUseRequestNonce on|off SSLOCSPUseRequestNonce on server config @@ -2539,7 +2540,7 @@ está activado.Esta opción determina si las consultas a respondedores OCSP deberÃan contener un "nonce" o no. Por defecto, una consulta "nonce" siempre se comprueba y se usa contra la de la respuesta. Cuando el responderdor no usa "nonce"s (p.ej. Microsoft -OCSP Responder), esta opción deberÃa estar configurarda a +OCSP Responder), esta opción deberÃa estar configuada a
off.- Esto aporta una lista de certificicados confiables de respondedor OCSP para +
Esto aporta una lista de certificados confiables de respondedor OCSP para ser usados durante la validación de certificados de respondedor OCSP. Se confÃa en los certificados facilitados de manera implÃcita sin ninguna comprobación posterior. Esto se usa generalmente cuando el certificado del respondedor @@ -2606,17 +2607,16 @@ todas las consultas a respondedores OCSP.
@@ -2803,7 +2803,7 @@ de OCSP Tal y como se especificó originalmente, todas las versiones de protocolo SSL y -TLS (inlcuido TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle +TLS (incluÃdo TLS/1.2) eran vulnerables a ataques tipo Man-in-the-Middle (CVE-2009-3555) durante una renegociación. Esta vulnerabilidad permitÃa a un atancante poner un prefijo a un texto plano especÃfico en la petición HTTP tal y como se veÃa -en el servidor web. Una extensión del protocolo fue desarrollada que arreglaba -esta vulnerabilidad si estaba soportada tanto por el cliente como por el +en el servidor web. Se desarrolló una extensión del protocolo para esta vulnerabilidad si estaba soportada tanto por el cliente como por el servidor.
Si
@@ -2659,10 +2659,10 @@ activar stapling de OCSP.mod_ssl está compilado contra la versión OpenSSL 0.9.8m -o posterior, por defecto la renegociación solo está soportada por clientes -que tegan soporte para la nueva extensión del protocolo. Si esta directiva está +o posterior, por defecto la renegociación sólo está soportada por clientes +que tengan soporte para la nueva extensión del protocolo. Si esta directiva está activada, la renegociación se permitirá con los clientes antiguos (no parcheados), aunque de manera insegura.El stapling de OCSP releva al cliente de consultar el respondedor OCSP por si mismo, pero deberÃa tenerse en cuenta que con la especificación RFC 6066, la -respuesta de
CertificateStatusdel servidor podrÃa solo incluir -una respuesta OCSP de un solo certificado. Para los certificados de servidor +respuesta deCertificateStatusdel servidor podrÃa sólo incluir +una respuesta OCSP de un sólo certificado. Para los certificados de servidor con certificados de CA intermedias en su cadena (lo tÃpico hoy en dÃa), -stapling en su implementación actual por tanto solo consigue su objetivo +stapling en su implementación actual por tanto sólo consigue su objetivo parcialmente de "ahorrar varias peticiones y consumo de recursos" - vea también el RFC 6961 (Extensión de TLS del Estado de Múltiples Certificados). @@ -2710,7 +2710,7 @@ los mismos tipos de almacenamiento que con@@ -2786,7 +2786,7 @@ usa para controlar el lÃmite de tiempo para respuestas inválidas/indisponibles relacionadas con el stapling OCSP (tales como respuestas con un estado general que no sea otro que "con éxito", respuestas con un estado de certificado que no sea otro que "bueno", respuestas de expirado, etc.) al cliente. -Si la configura a Esta opción configura el tiempo máximo de desviación cuando mod_ssl comprueba los campos
thisUpdateynextUpdatede las respuestas -OCSP que se incluyen en el saludo TLS (Stapling de OCSP). Solo aplicable si +OCSP que se incluyen en el saludo TLS (Stapling de OCSP). sólo aplicable siSSLUseStapling está activada.off, solo respuestas indicando un estado de +Si la configura aoff, sólo respuestas indicando un estado de certificado "bueno" se incluirán en el saludo TLS.@@ -2874,7 +2874,7 @@ dd if=/dev/random of=/path/to/file.tkey bs=1 count=48 Cuando se activa y una consulta de stapling a un respondedor OCSP falla, -mod_ssl sintetizará una respuesta "tryLater" para el cliente. Solo efectiva si +mod_ssl sintetizará una respuesta "tryLater" para el cliente. sólo efectiva si
SSLStaplingReturnResponderErrors también está activada.Las claves de ticket deberÃan rotarse (sustituirse) frecuentemente, puesto que esta es la única forma de invalidar sesiones de ticket existentes - Openssl actualmente no permite especificar un tiempo lÃmite de validez de tickets. Una -nueva clave de ticket solo se usa después de reiniciar el servidor web. +nueva clave de ticket sólo se usa después de reiniciar el servidor web. Todas las sesiones de tickets existentes son inválidas después de un reinicio.
@@ -2896,7 +2896,7 @@ usar para los ficheros utilizados convirtual host Disponible en httpd 2.4.3 y posterior, si se usa OpenSSL 0.9.8 o posterior; disponible en el contexto de virtualhost si se usa OpenSSL 1.0.0 o -posterior. El valor por defecto sólÃa ser onen la versión +posterior. El valor por defecto solÃa seronen la versión 2.4.3@@ -3022,8 +3022,8 @@ httpd -t -D DUMP_SSL_POLICIES Esta directiva solo se puede usar en la configuración del servidor (contexto -global). Puede usar la mayorÃa de las directivas SSL*, sin embargo algunas solo +
Esta directiva sólo se puede usar en la configuración del servidor (contexto +global). Puede usar la mayorÃa de las directivas SSL*, sin embargo algunas sólo se pueden usar una vez y no se pueden utilizar dentro de definiciones de polÃtica. Estas son
SSLCryptoDevice ,SSLRandomSeed , @@ -3183,10 +3183,10 @@ sobreescribiendo las previas: :Esta directiva es similar a
-SSLPolicy , pero aplica -solo a directivas de SSLProxy* definidas en la polÃtica. Esto ayuda cuando +sólo a directivas de SSLProxy* definidas en la polÃtica. Esto ayuda cuando necesita distintas polÃticas para los clientes y los backends:Otras PolÃticas solo para Proxy +Otras PolÃticas sólo para Proxy SSLPolicy modern SSLProxyPolicy intermediate