es:app:020cor:030message:0200mqkey

Cifrado MQ

En esta página suponemos que

  • DOKA-NG solo funciona a través del cliente MQ
  • La comunicación SWIFT entre DOKA-NG, MQ y la contraparte remota ya funciona sin cifrado.

Para intercambiar mensajes SWIFT con cifrado, haga lo siguiente:

Configurar SSL

Crear y configurar almacén de claves

El cliente MQ contiene una funcionalidad que debe utilizarse. El cliente MQ cuenta con la herramienta IBM Key Management (IKEYMAN) que se puede utilizar para crear un almacén de claves. En el almacén de claves:

1. cree un certificado personal, que debe denominarse ibmwebspheremq<username>. nombre de usuario es el usuario que se conecta a MQ.

2. Importe el certificado enviado por la contraparte remota.

Archivos de políticas de Java y CipherSpec

Acuerde una cadena de especificaciones de cifrado con la contraparte (p. ej., TLS_RSA_CON_AES_256_CBC_SHA256). Ciertas definiciones de CipherSpec (como el ejemplo anterior) requieren el uso de archivos de políticas de jurisdicción ilimitada para la versión JRE utilizada por el Explorador MQ de WebSphere. Hay que cambiar 2 archivos:

- US_export_policy.jar

- Local_policy.jar

en la carpeta jre/lib/security/ del SDK de Java dentro de MQ.

Los dos archivos se pueden descargar de acuerdo con la versión y la versión de servicio en

https://www.ibm.com/support/knowledgecenter/en/SSYKE2_6.0.0/com.ibm.java.security.component.60.doc/security-component/sdkpolicyfiles.html

Probar SSL

Las pruebas se pueden realizar utilizando «openssl» o «Win32 opensl» llamando al comando opensl «s_client -connect …» según la sintaxis opensl y pasando la dirección IP y el puerto de la contraparte remota. Como regla general, la prueba se realiza correctamente si se devuelve el certificado (cadena alfanumérica multilínea).

Configurar DOKA-NG

Mensajes salientes

En transacción Administrador de Tareas (MGRTSK):

Panel «SWIFT Send»:

Marque la casilla «Usar SSL»

Ingrese en «Key Repository» la ruta completa al almacén de claves, incluyendo nombre del almacén de claves sin sufijo, por ejemplo, d:\doka\mqm\keystore1

Introduzca en «Cipher» la cadena de cifrado acordada con la contraparte (p. ej., «TLS_RSA_WITH_AES_256_CBC_SHA256»)

Si procede, configurar de forma análoga en los paneles de los otros servicios que utilizan el servicio MQ (p. ej., «SIC» o «EuroSIC»).

Mensaje Recibido

En transacción Interface MQ Mensajes Recibidos (MQITSK):

Panel «Configuración»:

Asegúrese de que la casilla «Incoming SWIFT» (SWIFT entrante) esté marcada.

Línea de cuadrícula para «Incoming SWIFT»:

Introduzca en la columna «Key Repository» la ruta completa al almacén de claves, incluyendo nombre del almacén de claves sin sufijo, por ejemplo, d:\doka\mqm\keystore1

Introduzca en la columna «Cipher» (Cifer) la cadena de cifrado acordada (véase más arriba).

Reiniciar

Apague y reinicie todas las instancias de MGRTSK y MQITSK.

es/app/020cor/030message/0200mqkey.txt · Last modified: 2022/11/10 10:15 (external edit)