Guía de instalación de Certificado Digital IZENPE para Mac OS

Anuncio
Manual de Instalación
Certificado Digital Izenpe
Mac OSX
Mac OS X 10.10 – Yosemite
 Izenpe s.a. 2015
Esta obra está bajo la licencia Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 de Creative Commons. Puede
copiarla, distribuirla y comunicarla públicamente siempre que especifique su autor y no se utilice para fines comerciales.
La licencia completa puede consultarla en http://creativecommons.org/licenses/by-nc-sa/3.0/deed.es. Izenpe, s.a. no podrá ser
considerada responsable de eventuales errores u omisiones en la edición del documento.
2/
Índice de contenido
1.Introducción........................................................................................................... 4
2.Estructura y Alcance del Documento.....................................................................4
3.Hardware y Aplicaciones Soportadas.....................................................................5
3.1.Algunos De Los Lectores Soportados..............................................................5
3.2.Tarjetas Inteligentes Soportadas De Forma Nativa........................................5
3.3.Tarjetas Inteligentes Soportadas Mediante El Uso De Librerías PKCS#11
Externas:............................................................................................................... 6
3.4.Aplicaciones Soportadas.................................................................................6
4.Requisitos Software para la Instalación.................................................................7
4.1.Configuración de los lectores..........................................................................7
4.2.Descarga e Instalación del Middleware de Izenpe..........................................7
4.3.Instalación de los Drivers para Lectores Bit4id............................................10
4.4.Descarga e Instalación de JAVA JRE de Oracle.............................................11
5.Descarga e Instalación de los Certificados Izenpe...............................................13
5.1.Forma 1 – Modo Automático.........................................................................14
5.2.Forma 2 – Modo Manual...............................................................................17
6.Configuración de las aplicaciones........................................................................22
6.1.Navegadores web.......................................................................................... 22
6.1.1.Firefox...............................................................................................22
Instalación de módulo para certificados.......................................................22
Comprobación del módulo de Applet Java....................................................24
6.1.2.Safari................................................................................................. 25
6.2.Envío de correos firmados digitalmente.......................................................27
6.2.1.Thunderbird......................................................................................27
Instalación de módulo para certificados.......................................................27
Configuración de los certificados previamente instalados...........................29
Envío de un correo firmado digitalmente en Thunderbird...........................29
6.2.2.Mail................................................................................................... 29
7.Ejemplo de uso de las aplicaciones......................................................................30
7.1.Identificación en sitios web...........................................................................30
7.1.1.Firefox...............................................................................................30
Prueba de Firma en Izenpe..........................................................................30
7.1.2.Safari................................................................................................. 33
Prueba de Firma en Izenpe..........................................................................33
7.2.Envío de correos firmados digitalmente.......................................................37
7.2.1.Thunderbird......................................................................................37
Configuración cuenta de correo con certificado..........................................37
Envío de correo firmado digitalmente..........................................................39
Verificación de firma digital en correo.........................................................40
8.Otras aplicaciones adicionales.............................................................................42
8.1.Gestor de la Tarjeta de Izenpe......................................................................42
8.2.Cambio de PIN usando Firefox.....................................................................43
3/
9.Incompatibilidades conocidas (Importante).........................................................44
9.1.DNIe.............................................................................................................. 44
9.2.Tarjetas Antiguas de Izenpe..........................................................................45
9.3.No se encontraron dispositivos criptográficos..............................................45
10.Anexo para Sistemas Móviles.............................................................................48
10.1.iOS.............................................................................................................. 48
11.Acerca de............................................................................................................ 49
4/
1. Introducción
Izenpe, en un esfuerzo por apoyar y facilitar el uso de sus certificados a los usuarios de
software libre y open source en la Comunidad Autónoma Vasca ha desarrollado diversas guías
con el objetivo de detallar los pasos necesarios para instalar y configurar los certificados
digitales de Izenpe sobre el sistema operativo GNU/Linux, MacOSX y Windows.
En este caso se describirá el proceso a seguir en la versión de Mac OS X 10.10 Yosemite, para
lograr utilizar los certificados digitales de Izenpe con las aplicaciones más importantes que dan
acceso a los servicios ofrecidos por la administración pública vasca.
2. Estructura y Alcance del Documento
El documento se estructura en 5 secciones secuenciales que detallan minuciosamente el
proceso completo de instalación, configuración y uso de los certificados digitales de Izenpe en
Mac OS X:
●
●
●
●
●
Requisitos de Hardware (Lectores) y Software (Aplicaciones externas).
Descarga e Instalación del Middleware de Izenpe.
Descarga e Instalación de los certificados para Izenpe.
Configuración y ejemplos de uso para las distintas aplicaciones soportadas.
Errores conocidos, consejos y soluciones.
Cada una de estas secciones explica las tareas necesarias para llevar a cabo el proceso
completo.
Este documento pretende servir de manual de instalación para todas aquellas plataformas
hardware sobre las que es capaz de funcionar Mac OS X 10.6, 10.7, 10.8, 10.9 y 10.10
5/
3. Hardware y Aplicaciones Soportadas
3.1. Algunos De Los Lectores Soportados
En este documento no es posible dar cabida a todos los dispositivos hardware existentes en el
mercado. Por ello desde Izenpe se ha decido dar soporte de manera oficial a los siguientes
lectores USB de tarjetas criptográficas:
●
●
●
PC Twin (Gemalto)
PCT-combi (Giesecke & Devrient)
Minilector EVO (Bit4id)
Todos ellos pueden ser adquiridos o a través de la tienda web de Izenpe
(http://www.izenpedenda.com/) o en cualquier otro proveedor autorizado. Además otros lectores
podrán funcionar siempre según la disponibilidad de drivers.
Nota Importante: El lector de tarjetas ha de ser compatible PC/SC.
3.2. Tarjetas Inteligentes Soportadas De Forma Nativa
El Universal Middleware de Izenpe para Mac consiste en un módulo de librería que expone una
API compatible con la especificación PKCS#11 v2.11.
Dicho módulo ofrece al software que utilizan las diversas interfaces de programación la
posibilidad de utilizar las tarjetas inteligentes soportadas como tokens criptográficos.
La siguiente lista consta de las tarjetas que son compatibles con el módulo de Izenpe.




Gemalto Classic TPC:
o FileSystem full compliant PKCS#11 con objetos de 2048 bit
o FileSystem de Firma electrónica con validez legal con objetos de 2048 bit
Giesecke&Devrient (StarCOS 2.3)
o FileSystem full compliant PKCS#11 con objetos de 1024 bit
Incard Incrypto34 V2 con filesystem: CNS + Firma electrónica + FullP11:
o FileSystem CNS conforme a las especificaciones CNS del CNIPA (v.1.1.3) (FS CNS)
o FileSystem de Firma electrónica con validez legal (FS DS-v1.0)
o FileSystem full compliant PKCS#11 (FS FullP11)
Incard Touch&Sign2048:
o Todos los filesystem soportados en la tarjeta Incrypto34v2 más:
 FileSystem full compliant PKCS#11 (FS FullP11), con objetos de 2048 bit
 FileSystem de Firma electrónica reconocida (FS DS-v2.0), con tres pares de
claves de 2048bit o con tres pares de claves de 1024bit más tres pares de
claves de 2048bit.
6/
3.3. Tarjetas Inteligentes Soportadas Mediante El Uso
De Librerías PKCS#11 Externas:







Incard
CryptoSmartCard16
(SetecOS)
Incard
CryptoSmartCardE4H
(Starcos)
Incard M4.01a FS1111 (Siemens
CardOS/M4)
Gemplus (GemGATE 32K)
Gemplus (GemGATE CardOS M4)
Siemens (Siemens CardOS M4.01)
Siemens (Siemens CardOS M4)








Siemens (Siemens CIE)
Siemens (Siemens SISS – HPC)
Siemens
(Siemens
CardOS
M4.01a)
Athena (ASECard Crypto)
Ghirlanda (M4cvToken)
Gemplus (SIM TIM)
Oberthur (Cosmo 64 RSA dual
interface)
Oberthur (Oberthur Cosmo64).
3.4. Aplicaciones Soportadas
Para acceder a los servicios ofrecidos por Izenpe es necesario disponer de herramientas y
aplicaciones que hagan uso de los certificados de Izenpe.
Las aplicaciones que se explicarán en este documento son:
●
●
●
Navegadores Web
○ Firefox 38.0.5
○ Safari 8.0
Clientes de correo:
○ Thunderbird 24
Versión de Java
○ Java Oracle Version 8 Update 45
7/
4. Requisitos Software para la Instalación
4.1. Configuración de los lectores
Para instalar y configurar nuestro lector, primeramente tendremos que asegurarnos si es
compatible o no con nuestro sistema (Mac Os X Yosemite). Si ha sido comprado en
Izenpedenda o ha sido suministrado por Izenpe, 100% que será compatible, sino, dependiendo
del distribuidor y del tipo de lector podrá valer o no.
Hay algunos lectores que vienen con su propio software de instalación y otros que son
compatibles y funcionan con el software que viene instalado nativamente en todos los equipos
Mac OS X. Para estos últimos, no habrá que realizar ningún paso.
Si se trata de un lector de tarjetas criptográficas del fabricante Bit4id, disponemos de un
instalador de drivers que se descarga a la vez que el Middleware de Izenpe. (Lo veremos en el
siguiente apartado).
4.2. Descarga e Instalación del Middleware de Izenpe
Para la descarga del Middleware, iremos a la web de izenpe y en el apartado Software
encontraremos para descargar el archivo que nos interesa.
www.izenpe.com
Seleccionamos Middleware Izenpe para Mac Os y le damos a Guardar Archivo.
8/
Nota: Por defecto se guardará en la carpeta descargas, lo podemos mover al escritorio para
manejarlo mejor.
Una vez finalizada la descarga, hacemos doble clic sobre el archivo y se descomprime
generando un directorio con dos archivos: El Middleware de Izenpe y un paquete de drivers
para los lectores del fabricante bit4id.
→
→
Hacemos doble clic sobre el .dmg y comenzamos la instalación del Middleware de Izenpe.
Continuamos todos los pasos que nos indica el instalador, aceptamos la licencia, le damos al
botón de instalar.
9/
Cuando nos pida el usuario y la contraseña del equipo, los introducimos y le damos a “OK”
Cuando finalice la instalación, será necesario reiniciar el sistema. Cuando estemos preparados
le daremos al botón de Reiniciar. Se cierra la instalación y se reinicia automáticamente el
equipo.
10/
4.3. Instalación de los Drivers para Lectores Bit4id
Como hemos observado en el punto anterior, junto con el Middleware de Izenpe se descarga
un paquete de drivers para lectores del fabricante Bit4id.
Si hacemos doble clic sobre el .mpkg se abrirá el asistente de instalación que nos guiará en
todo el proceso.
Cuando nos pida el usuario y la contraseña del usuario, los introducimos y le damos a “OK”
Al finalizar la instalación, si se ha completado correctamente nos pedirá reiniciar el equipo.
11/
4.4. Descarga e Instalación de JAVA JRE de Oracle
Para que funcione correctamente el Applet que gestiona la conexión a las webs y la firma de
documentos online (Applet de Idazki), es necesario tener instalada en el equipo la última
versión de Java JRE de Oracle.
Hasta hace algún tiempo, MAC gestionaba su propia versión de java mediante las
actualizaciones del sistema. Esta austeridad con java, a diferencia de otros sistemas operativos
tenia como principal ventaja el evitar tener que instalarlo independientemente y como principal
desventaja todos los problemas que existían con la compatibilidad en los diferentes entornos de
ejecución.
Con el cambio de política, Oracle pone a disposición de los usuarios de MAC un instalador con
la última versión, el cual descargaremos e instalaremos en nuestro equipo.
Descarga de Java JRE -> http://www.java.com/es/download/mac_download.jsp?locale=es
Abrimos el archivo descargado y ejecutamos el instalador haciendo “doble click” sobre el .pkg
12/
Se nos abre el asistente de instalación, hacemos “click” en Continuar y por último en Instalar.
Cuando nos pida el usuario y la contraseña del usuario, los introducimos y le damos a “OK”
Cuando finalice la instalación, no será necesario reiniciar el equipo.
Dispondremos de un menú de configuración (por si fuera necesario), en Preferencias del
sistema → Complementos → Java
13/
5. Descarga e Instalación de los Certificados
Izenpe
Izenpe ha dispuesto una jerarquía de autoridades de certificación y subordinadas para dar
respuesta a las diferentes necesidades que se presentan al acceder a los diferentes servicios
que se proporcionan a través de internet y certifica a sus usuarios con distintos perfiles según
el caso.
Para ver el gráfico mas grande: https://servicios.izenpe.com/images/CAS-IZENPE-2011.gif
14/
5.1. Forma 1 – Modo Automático
Izenpe ha desarrollado una serie de instaladores especiales para cada plataforma, cuyo
objetivo es conseguir que la descarga e instalación de los certificados no sea tan aparatosa
como solía requerirse por las características del software vigentes hasta la fecha.
En este caso el instalador que nos interesa es un .dmg, compatible para todas las versiones de
los sistemas Mac OS X.
Para la descarga de los certificados, iremos a la web de izenpe.com y en el apartado Puesta en
marcha de los certificados (Software Izenpe) encontraremos el archivo para su descarga.
Seleccionamos Certificado Izenpe para Mac y le damos a Guardar Archivo.
Nota: Por defecto se guardará en la carpeta Descargas,
Nota2: La versión de los certificados tiene que ser la 1.2.0.0 ya que trae mejoras de seguridad
con los certificados SHA2. De tener la versión 1.1.0.0 habría que actualizarla.
Una vez descargado, hacemos doble clic sobre el .dmg para desempaquetarlo, arrastramos su
contenido (IzenpeCertificates) al escritorio y hacemos doble click para comenzar la instalación.
15/
Si nos sale este mensaje, debemos darle a abrir, confiando que el archivo es seguro.
Si tenemos los tres navegadores instalados, se nos marcaran las casillas automáticamente,
solo tendremos que darle a continuar para seguir con la instalación.
Si solo tenemos Firefox, dejaremos solo marcada la casilla de Firefox y le daremos a
continuar hasta que la instalación finalice.
Si esta el cliente de correo Thunderbird instalado, se importarán automáticamente.
16/
Si se desea se puede comprobar si la instalación ha sido exitosa consultando los certificados
instalados en tu navegador.
Ruta: Firefox → Preferencias → Avanzado → Cifrado → Certificados → Autoridades
17/
5.2. Forma 2 – Modo Manual
Si el paso anterior no esta disponible por algún motivo, siempre podemos realizar la descarga e
instalación de cada certificado a mano. Un proceso bastante costoso.
Estos certificados, están disponibles en la web: www.izenpe.com  Descarga de certificados.
Enlace Directo a los certificados→ https://servicios.izenpe.com/jsp/descarga_ca/descarga.htm
18/
Para descargar los certificados hay que hacer “click” sobre las imágenes que tienen dibujada
una flecha blanca en un recuadro azul, y guardar el certificado para su posterior importación.
Según la estructura de autoridades certificadoras definidas por Izenpe, cada tarjeta únicamente
va a ser validada contra una autoridad raíz y una subordinada. Ello significa que no es
estrictamente necesario importar todos los certificados de todas las autoridades certificadoras,
ya que el aplicativo en cuestión no va a utilizarlas con nuestra tarjeta. Sin embargo, si no se
conoce adecuadamente el funcionamiento de la jerarquía de autoridades se recomienda
instalar todas las de la columna SHA2.
Es fundamental importar los certificados raíz de las autoridades certificadoras en Firefox para
poder realizar los procesos de autenticación y firma en los sitios web. Si el navegador no
dispone de dichos certificados el servidor rechazará el acceso al mismo.
Para importarlos en el menú Firefox → Preferencias hacemos “click” sobre Avanzado y a
continuación sobre la pestaña de Cifrado. Por último hacemos “click”, como se ve en la imagen,
sobre el botón Ver Certificados y sobre la pestaña Autoridades para importar los certificados de
las autoridades certificadoras raíz y sus subordinadas.
19/
Importamos todos los certificados de las autoridades certificadoras raíz y subordinadas de
Izenpe, uno a uno, haciendo “click” en el botón Importar:
20/
A la hora de importar los certificados raíz el navegador nos preguntará acerca de la confianza
que depositamos sobre el certificado. Existen 3 categorías de confianza:
●
●
●
Confianza en verificaciones sobre sitios web
Confianza en verificaciones sobre usuarios de correo
Confianza en verificaciones sobre desarrolladores de software
Marcamos las 3 categorías.
Este proceso hay que realizarlo para todos y cada uno de los certificados.
Podemos comprobar que aparecen los nuevos certificados:
21/
22/
6. Configuración de las aplicaciones
6.1. Navegadores web
6.1.1. Firefox
Instalación de módulo para certificados
En el menú Firefox → Preferencias hacemos “click” sobre Avanzado y a continuación sobre la
pestaña de Cifrado, como vemos en la imagen. Por último volvemos a hacer “click” sobre el
botón Dispositivos de seguridad.
El Administrador de dispositivos es una herramienta que permite gestionar los módulos de
seguridad de Firefox.
Por defecto viene provisto de 2 módulos de seguridad, uno para la gestión de los certificados
raíz que vienen instalados por defecto y otro para todos aquellos certificados no externos que
vayamos añadiendo, junto con las librerías necesarias.
23/
Para añadir el nuevo módulo de seguridad que necesitamos hacemos “click” sobre el
botón Cargar.
Se nos abre una ventana que nos permite definir un nuevo módulo PKCS#11 en el que:
●
Nombre del módulo: un nombre genérico que haga referencia al módulo de seguridad
para el Middleware. Introducimos un nombre cualquiera. Por ejemplo: Izenpe
●
Archivo del módulo: le damos a Examinar y navegaremos hasta la ruta donde se
encuentra el archivo libbit4ipki.dylib
(/System/Library/Izenpe/pkcs11/libbit4ipki.dylib).
Después, hacemos “click” en aceptar y veremos como se nos añade el nuevo módulo.
24/
Si por un casual se añade el módulo, pero aparece vacío, puede ser que necesite reiniciar el
equipo. Asegúrate de que tanto el lector como la tarjeta están correctamente conectados al PC.
Comprobación del módulo de Applet Java
Tenemos que comprobar si esta activado el Complemento de Java en el Navegador. En caso
negativo, lo activaremos. Lo veremos en: Herramientas → Complementos → Plugins
25/
6.1.2. Safari
Para que nos funcione correctamente en Safari, tenemos que realizar una serie de
comprobaciones. Para ello vamos a Safari → Preferencias → Pestaña de Seguridad
–
–
–
–
Comprobar que estén permitidos los módulos (pugins).
Permitir Java.
Permitir JavaScript
Comprobar si esta desactivado el Ocultar Automáticamente las Ventanas Emergentes.
Si lo tenemos como en la imagen. Iremos a la sección “Gestionar ajustes de sitios web...”
26/
Aquí lo que haremos será confiar en el applet de java para todas las webs seleccionando la
opción “Ejecutar en modo no seguro”
27/
6.2. Envío de correos firmados digitalmente
Para poder enviar correos firmados es necesario disponer de un certificado que tenga definido
como atributo su uso extendido de la clave concretamente la Protección de correo electrónico
(OID 1.3.6.1.5.5.7.3.4).
Solo algunas de las tarjetas de Izenpe cuentan con dicha extensión.
6.2.1. Thunderbird
El proceso de configuración de Thunderbird es muy similar al de Firefox.
Instalación de módulo para certificados
Para la instalación de los certificados y del módulo PKCS#11 la ruta es la siguiente:
Thunderbird → Preferencias → Avanzado → Certificados → Dispositivos de Seguridad
Para añadir el nuevo módulo de seguridad que necesitamos hacemos “click” sobre el botón
Cargar.
28/
Se nos abre una ventana que nos permite definir un nuevo módulo PKCS#11 en el que:
●
Nombre del módulo: un nombre genérico que haga referencia al módulo de seguridad
para el Middleware. Introducimos un nombre cualquiera. Por ejemplo: Izenpe
●
Archivo del módulo: le damos a Examinar y navegaremos hasta la ruta donde se
encuentra el archivo libbit4ipki.dylib
(/System/Library/Izenpe/pkcs11/libbit4ipki.dylib).
Después, hacemos “click” en aceptar y veremos como se nos añade el nuevo módulo.
Nota: Si por un casual al añadir el modulo aparece vacío, puede ser que necesite reiniciar el
equipo. Asegúrate de que tanto el lector como la tarjeta están correctamente conectados al PC.
29/
Configuración de los certificados previamente instalados
Para instalar los certificados de Izenpe, basta con ejecutar el instalador de Izenpe y seleccionar
Thunderbird en su menú de instalación.
Si has seguido los pasos anteriores del manual, es muy probable que ya los tengas instalados
(sino, importarlos manualmente con la Forma 2), en cuyo caso, abriremos el Administrador de
Certificados en Thunderbird y modificaremos su confianza tal y como se muestra en la imagen:
Thunderbird → Preferencias → Avanzado → Certificados → Ver Certificados → Autoridades →
Seleccionar todos los certificados de Izenpe → Editar Confianza → Activar las tres casillas.
Nota: Al entrar en la pestaña Ver Certificados, si tienes el módulo correctamente instalado y la
tarjeta en el lector, te pedirá el código pin.
Envío de un correo firmado digitalmente en Thunderbird
El siguiente proceso lo veremos en un apartado posterior de este manual.
6.2.2. Mail
En la fecha de redacción de este documento no hay posibilidad de firma con el programa nativo
Mail debido a que no soporta ni tiene integrado el módulo PKCS#11 necesario para el correcto
uso de las tarjetas criptográficas de Izenpe.
Si que es posible enviar correos firmados digitalmente siempre que se disponga de un
certificado personal del tipo PKCS#12
30/
7. Ejemplo de uso de las aplicaciones
7.1. Identificación en sitios web
7.1.1. Firefox
Una vez hayamos instalado los certificados, cargado el modulo pkcs11, comprobado el java y
configurado el Firefox, podemos proceder a realizar una prueba para ver si los accesos a los
sitios web y la prueba de firma funcionan correctamente.
Prueba de Firma en Izenpe
Cuando todo este correcto. Accedemos a la web de Izenpe (http://www.izenpe.com/), hacemos
“click” sobre Gestiona tu certificado y a continuación en Prueba de Firma.
Permitiremos las Ventanas Emergentes
La primera vez que accedamos es posible que
nos aparecerá una advertencia relacionada con
permitir o no permitir las ventanas emergentes.
En este caso,
emergente.
permitiremos
la
ventanas
Si nos da la opción de permitir siempre para
este sitio, la elegiremos.
31/
Nos saldrá una advertencia de seguridad en la cual es muy importante ACTIVAR la casilla de
CONFIAR SIEMPRE y después darle a EJECUTAR.
Después se nos cargará una página en la que tendremos que poner unos datos para realizar la
prueba de firma. No tienen por que ser reales, tal y como se muestra en la imagen.
32/
Le damos a firmar y nos pedirá el pin de nuestra tarjeta, lo introducimos y le damos a Aceptar.
–
Elegiremos nuestro certificado con el que queremos firmar y le damos a aceptar.
Si nuestro certificado es válido para acceder a la aplicación y no está revocado la aplicación
nos permitirá el acceso con las mismas garantías que lo hacemos de forma presencial.
33/
Se procesa la firma y cuando se complete nos aparecerá un mensaje confirmando que todo ha
ido correctamente.
Nota: Es importante que cuando acabemos de realizar las gestiones oportunas cerremos
la sesión del sitio web así como el navegador para evitar que otras personas puedan
acceder a Internet con nuestros credenciales.
7.1.2. Safari
Prueba de Firma en Izenpe
Para realizar la prueba de firma y ver que todo esta correcto, seguiremos los siguientes pasos:
–
–
Entramos en la web de www.izenpe.com
Vamos al apartado Gestiona tu Certificado → Prueba de Firma
34/
–
Si nos sale una advertencia de seguridad de java, activaremos la casilla de CONFIAR
SIEMPRE en el contenido de este editor y le daremos seguidamente a PERMITIR.
–
Después se nos cargará una página en la que tendremos que poner unos datos para
realizar la prueba de firma. No tienen por que ser reales, tal y como se muestra en la
imagen.
35/
–
Le damos a firmar y nos pedirá el pin de nuestra tarjeta, lo introducimos y le damos a
Aceptar.
–
Elegiremos nuestro certificado con el que queremos firmar y le damos a aceptar.
Si nuestro certificado es válido para acceder a la aplicación y no está revocado la aplicación
nos permitirá el acceso con las mismas garantías que lo hacemos de forma presencial.
Se procesa la firma y cuando se complete nos aparecerá un mensaje confirmando que todo ha
ido correctamente.
36/
Nota: Es importante que cuando acabemos de realizar las gestiones oportunas cerremos la
sesión del sitio web así como el navegador para evitar que otras personas puedan acceder a
Internet con nuestros credenciales.
37/
7.2. Envío de correos firmados digitalmente
Una vez realizada la instalación de los certificados y del modulo de Izenpe, será necesario
asociar la cuenta de correo electrónico con el certificado de la tarjeta con la que vamos a firmar
el correo. Veamos como realizar dicha tarea en los distintos clientes de correo.
7.2.1. Thunderbird
Configuración cuenta de correo con certificado
En el menú Herramientas → Configuración de las cuentas hacemos “clic” sobre el apartado de
Seguridad en la cuenta correspondiente.
A continuación seleccionamos el certificado para el firmado digital. Nos llegará a pedir el pin de
la tarjeta.
Tenga en cuenta, que quizá su certificado no cumpla los requisitos para poder firmar correos
y/o cifrar mensajes. En cuyo caso, después de escribir el pin de la tarjeta, este paso le dará
error, no encontrando ningún certificado válido.
38/
Opcionalmente, podemos seleccionar el certificado que se utilizaría si cifrásemos el mensaje.
En conjunto, dependiendo de lo que se haya elegido, quedaría tal y como se muestra en la
imagen:
39/
Envío de correo firmado digitalmente
Para enviar un correo firmado digitalmente es necesario indicarlo. Si no tenemos marcada la
opción de firmar digitalmente todos los correos salientes, podemos hacerlo manualmente a
través de la pestaña Seguridad → Firmar digitalmente este mensaje.
Observaremos que aparecerá un check afirmativo de confirmació
n, como el siguiente:
40/
Verificación de firma digital en correo
Mail nos muestra una cabecera con información sobre la seguridad, en la cual aparece que el
correo esta firmado.
Thunderbird nos muestra un icono de un sobre cerrado y sellado, que indica que el correo está
firmado digitalmente.
Si hacemos clic en el sobre, nos mostrara la información de la firma digital.
41/
En caso que no sea válida nos avisará de ello. Observaremos este icono:
Los motivos pueden ser varios:
–
–
–
El correo ha sido modificado.
No hemos importado los certificados raíz de las autoridades certificadoras y sus
subordinadas.
No confiamos en la CA de la que proviene.
He aquí un pequeño ejemplo del posible error:
42/
8. Otras aplicaciones adicionales
8.1. Gestor de la Tarjeta de Izenpe
Si hemos realizado la instalación del Middleware, encontraremos en nuestra carpeta de
aplicaciones, un icono como el de la imagen:
Con esta aplicación podremos cambiar el PIN de la tarjeta, desbloquearla introduciendo el PUK
(por si hemos introducido tres veces el PIN mal y se ha bloqueado), y consultar la información
de tu tarjeta.
43/
8.2. Cambio de PIN usando Firefox
En el menú Firefox → Preferencias pinchamos sobre Avanzado y a continuación sobre la
pestaña de Cifrado, como vemos en la imagen. Por último pinchamos sobre el botón
Dispositivos de seguridad y seguido a Cambiar contraseña
Nos aparecerá una ventana que nos permite cambiar el PIN, previa introducción del PIN actual.
Nota:
Recomendamos el uso de la propia aplicación de Izenpe, no obstante, se explica el cambio con
Firefox por ser la manera que ha predominado hasta la actualidad.
44/
9. Incompatibilidades conocidas (Importante)
9.1. DNIe
A diferencia de Izenpe que tiene sus propio Middleware para el uso de sus tarjetas, la
instalación del DNIe en Linux y Mac, usa las librerías OpenSC para hacer funcionar la lectura
del mismo, lo que provoca incompatibilidades en la funcionalidad de ambos dispositivos a la
vez.
Si antes de realizar la de Izenpe, se dispone ya de la instalación del DNIe, merece la pena
probar si también es capaz de leer la tarjeta de Izenpe, en caso afirmativo, solo realizaremos la
instalación de los certificados de Izenpe y no la del Middleware.
Si aun así, se pretende usar, tanto el DNIe como las tarjetas Izenpe en el mismo equipo, hay
una posibilidad, aunque no vamos a entrar mucho en detalle. Los pasos serian:
1. Realizar la instalación del DNIe, siguiendo las guías de www.dnielectronico.es
2. Asegurarte de que el DNIe funciona correctamente en Firefox y puedes realizar
gestiones.
3. Crear un nuevo perfil en Firefox, de nombre Izenpe, ejecutando en un terminal el
siguiente comando y siguiendo su asistente: firefox -P
4. Lanzar Firefox desde el terminal con: firefox -P Izenpe y realizar la instalación del
módulo, de los certificados y demás apartados explicados este manual.
5. Crear dos lanzadores (accesos directos) para Firefox y editar su comando de
ejecución, para que uno abra el perfil default donde estará instalado el DNIe y el otro
ejecute el perfil Izenpe donde previamente hemos realizado la instalación.
Nota Importante: Izenpe no se hace responsable del soporte o problemas
relacionados con el DNIe.
Mostramos esta solución como ayuda orientativa a posibles usuarios que se
aventuren a realizar ambas instalaciones y/o configuraciones en el mismo
sistema.
45/
9.2. Tarjetas Antiguas de Izenpe
Con el cambio de fabricante en las tarjetas de Izenpe, se producen dos casos a destacar:
· Las tarjetas antiguas (anteriores al 2012), funcionan con el nuevo Middleware y la nueva
instalación.
· Las tarjetas nuevas, no funcionan en instalaciones antiguas (realizadas con las librerías
OpenSC). Necesitan el nuevo Middleware para que funcionen correctamente.
versión de ejecución de java actual en el sistema, parámetros de seguridad y negociación...
9.3. No se encontraron dispositivos criptográficos
Es el error mas común de todos los producidos por los usuarios. Surge cuando queremos
entrar en una aplicación web vía certificado digital pero el sistema no lo esta reconociendo
correctamente.
A continuación damos unas claves para identificar tu tipo de error en concreto y solucionarlo.
Se puede deber a las siguientes causas:
–
Lector o Tarjeta no conectados al equipo.
Procederemos a cerrar los navegadores (Firefox o Safari), desenchufaremos el lector y lo
conectaremos en otra entrada USB del equipo, junto con la tarjeta insertada. Probar un par de
veces inclusive reiniciando el equipo.
Si no llega a funcionar después de lo anterior, saltaremos a otro caso.
–
Módulo Pkcs11 no añadido correctamente en Firefox.
46/
Si estamos accediendo a la web con Firefox, es posible que el modulo no este correctamente
añadido, para ello revisar la pagina 17 de este mismo manual.
–
Lector no compatible con MAC.
En cuyo caso, el Pin Manager (dándole a información) mostrara que no encuentra ningún
lector, y en el Firefox nos aparecerá el modulo pkcs11 de Izenpe vacío.
Podemos verlo en las siguientes imágenes:
La solución depende de cada lector, quizá tenga drivers para MAC pero se los tengas que
descargar e instalar o simplemente no funcione.
47/
Un lector bastante común es el PCT-combi cuyos drivers solo se encuentran para Windows
pero no para Linux ni para MAC.
También son muy comunes las incompatibilidades con algunos lectores para el DNIe.
Para evitar estos problemas, consultar con Izenpe el tipo de lector. También puedes adquirir
100% seguro uno de ellos en la web de → Izenpedenda
― No se ha confiado en el módulo de java.
Asegurarnos de que hemos permitido ejecutar el modulo de java en modo no seguro para la
web en la que estamos tratando de hacer la firma tal y como lo hemos explicado anteriormente
en este mismo documento.
48/
10. Anexo para Sistemas Móviles
10.1. iOS
A día de hoy en las versiones de iOS 6 en adelante no es necesario la instalación de
certificados raíz para poder navegar sin avisos de error por paginas que los soliciten, están ya
incluidos en el navegador del sistema.
49/
11. Acerca de
Este documento ha sido elaborado por la empresa Irontec Internet y Sistemas sobre
GNU/Linux.
Para la elaboración del presente documento se ha desarrollado una cuidadosa metodología de
análisis y puesta en funcionamiento, garantizado la adecuación del documento a las
necesidades de los usuarios.
Si el lector considera que hay algún aspecto erróneo o encuentra alguna errata, puede
trasladarla mediante email a [email protected] e intentaremos incluirla en próximas
revisiones del documento.
Descargar