Publicado el
Fecha inválida
En today's panorama digital, proteger aplicaciones web de amenazas potenciales es fundamental. A medida que cada vez más empresas y organizaciones dependen de servidores web para ofrecer sus servicios, la necesidad de proteger datos sensibles intercambiados entre clientes y servidores se vuelve cada vez más urgente.
Seguridad de la capa de transporte (TLS) proporciona un marco sólido para garantizar la confidencialidad e integridad de estos datos, protegiéndolos de la interceptación y manipulación. Para quienes usan Apache Tomcat como servidor web en sistemas UNIX, implementar TLS no es solo una buena práctica, sino una necesidad.
Configurar Tomcat para TLS en sistemas UNIX
Por lo tanto, aquí presentamos la cuarta y última guía detallada de nuestra secuencia, en la que le proporcionaremos el conocimiento necesario y claras instrucciones paso a paso para establecer un canal de comunicación seguro entre su servidor Tomcat y sus clientes, permitiéndole reforzar su servidor contra las amenazas cibernéticas.
Pero antes de sumergirse en el proceso de configuración, es esencial asegurarse de que se cumplan los siguientes requisitos:
Requisitos previos
Comience actualizando los paquetes del sistema ejecutando el siguiente comando:
dnf update -y
Nota: Tomcat requiere Java para poder ejecutarse. Tomcat 10.1 fue diseñado para ejecutarse en Java SE 11 o posterior.
Para instalar el Kit de Desarrollo de Java (JDK), ejecute el siguiente comando:
dnf install java-21-openjdk-devel –y
Instalación
Descargue la última versión de Tomcat en el sitio web de Tomcat’s (https://tomcat.apache.org/download-90.cgi) o usando wget:
¿Desea implementar estas prácticas PKI?
Obtenga orientación experta para implementar soluciones PKI seguras para su organización.
Obtener ayuda expertawget https://dlcdn.apache.org/tomcat/tomcat-10/v10.1.23/bin/apache-tomcat-10.1.23.tar.gz
Extraiga el archivo descargado en un directorio relevante, como /usr/local/tomcat10:
tar xvf tar xvf apache-tomcat-*.tar.gz
Configuración
Paso 1 – Importar certificado
a) Para importar un certificado de servidor TLS en el Java Key Store (JKS), use el siguiente comando desde su directorio java home ($JAVA_HOME):
$JAVA_HOME/bin/keytool -import -trustcacerts -alias server -file server.p7b -keystore keystore.jks
Nota: Stream y Horizon pueden usarse para emitir certificados. Uno de los casos de uso de dichos certificados es la encriptación TLS para la comunicación HTTPS a través de Internet. Para habilitar TLS, es obligatorio importar el certificado TLS dentro del almacén de claves que se utilizará para Tomcat.
Paso 2 - Configurar Tomcat
a) Para configurar Tomcat para el cifrado TLS, edite el server.xml archivo bajo el conf directorio.
b) Debería haber un conector comentado que use el puerto 8443 o 443 mencionando SSL/TLS.
C) Editar para que contenga la siguiente información, habilitando TLSv1.2 y TLSv1.3, que son los protocolos TLS recomendados para usar a partir de 2024.
Nota: Consulte esta documentación para más elementos de configuración Apache Tomcat 9 Configuration Reference (9.0.88) - The HTTP Connector (configúrelo a su gusto):
Nota: Diferentes tipos de almacenes de claves son configurables como se define en la documentación de Tomcat: “Además de los tipos de almacenes de claves estándar (JKS y PKCS12), la mayoría de los entornos de ejecución Java admiten tipos de almacenes de claves adicionales como Windows-ROOT, Windows-My, DKS, así como módulos de seguridad de hardware. “
Conclusión
Configurar TLS en sistemas UNIX para su servidor Tomcat es un paso esencial para asegurar sus aplicaciones web y proteger datos sensibles. Al seguir los pasos descritos en esta guía, you've se ha equipado con las herramientas y conocimientos necesarios para reforzar su servidor contra amenazas cibernéticas de manera eficaz. Mantenga sus configuraciones actualizadas y manténgase informado sobre los estándares de seguridad emergentes para mantener una postura de seguridad robusta.