Descripción general

En IBM Cúram Social Program Management, el término criptografía hace referencia básicamente a dos tipos de funcionalidad relacionados con la protección y seguridad de los sistemas Cúram:

  1. cifrados: para encriptación bidireccional de contraseñas utilizadas en distintos puntos del procesamiento
  2. resúmenes: creación unidireccional de hashes (o resúmenes) de contraseñas, p. ej. utilizadas en un inicio de sesión

El usuario puede seleccionar los valores que configuran el comportamiento criptográfico a través de de un archivo de propiedades (CryptoConfig.properties) que proporciona el máximo grado de control y seguridad en una instalación de Cúram. Esta flexibilidad proporciona la posibilidad de amoldarse a los diversos estándares de seguridad a medida que estos evolucionan. Consulte Personalización de la criptografía para obtener detalles sobre cómo configurar y personalizar la criptografía.

Para los usuarios ya existentes de IBM Cúram Social Program Management se recomienda actualizar las contraseñas del sistema (nuevo cifrado) y de usuario (nuevo resumen) proporcionadas de forma predeterminada en el producto (OOTB) a fin de mejorar la seguridad. Puesto que la actualización de contraseñas es un cambio sustancial, pueden realizarse ambos cambios de forma independiente tal y como se describe en los correspondientes temas. Podrán dejarse tal y como están las contraseñas de sistema y usuario ya existentes, siempre y cuando uno esté dispuesto a asumir un nivel de seguridad inferior por su cuenta y riesgo, lo que no se recomienda.

Las configuraciones criptográficas soportadas son:

  1. AES: 128, 192, 256 (que cumplen con FIPS 140-2 y SP800-131a);
  2. DES triple de dos claves - DESede: 112 (que cumple con FIPS 140-2);
  3. DES triple de tres claves - DESede: 168 (que cumple con FIPS 140-2 y SP800-131a);
  4. ninguna configuración criptográfica, lo que se configura eliminando el archivo CryptoConfig.properties, en cuyo caso Cúram volverá a los valores criptográficos OOTB anteriores.

En el entorno en que ejecuta Cúram, el servidor de aplicaciones, la base de datos y otros componentes software (p.ej. servidor web, LDAP, etc.) tendrán su propio soporte criptográfico y deberá consultarse la documentación del correspondiente proveedor.