Vous êtes sur la page 1sur 68

Curso verano USAL

Agenda
Curso verano USAL

Riesgos cmunes en dispositivos mviles


Malware Navegacin insegura Configuracin incorrecta Aplicaciones no confiables Comunicaciones inseguras Acceso no autorizado a datos Modelo de seguridad

Herramientas de administracin de seguridad Seguridad en programacin

Firma de cdigo System Management Server 2003 Exchange 2007 SCMDM 2008 Aprovisionamiento de dispositivos

Seguridad en entornos mviles de Microsoft


Funcionalidades de seguridad en WM

Estndar OMA Piloto de seguridad del CIM

Una capa Dos capas

Bloqueo del dispositivo Cifrado del dispositivo Borrado del dispositivo Comunicaciones seguras Certificados Politicas de seguridad

Taxonomia de soluciones comerciales de seguridad

Riesgos comunes en dispositivos mviles

Curso verano USAL

Malware o Virus o Troyanos o Software espa o Rootkits o Gusanos o Parsitos Navegacin insegura Configuracin incorrecta Aplicaciones no confiables

Comunicaciones inseguras o Wi-Fi o Bluetooth o Celulares o locales Acceso no autorizado a datos o Perdida, robo o Usuarios maliciosos

Riesgos de seguridad
Curso verano USAL

Riesgo: o Mayor facilidad de perdida o sustraccin del dispositivo Solucin preventiva o Educacin del usuario: el dispositivo esta en el bolsillo o en la mano Solucin reactiva o Borrado remoto de dispositivo

Riesgos de seguridad
Curso verano USAL

Riesgo: o Intrusiones locales no autorizadas o Acceso no autorizado a datos (LOPD) Solucin preventiva o Bloqueo del dispositivo o Cifrado de datos o Borrado local Solucin reactiva o borrado remoto

Riesgos de seguridad
Curso verano USAL

Riesgo: o Comunicaciones inseguras


WiFi abierta, Rogue AP Webs maliciosas Bluetooth abierto Cifrados frgiles o rotos (PPTP, WEP)

Solucin preventiva
Uso de canales seguros y cifrados fuertes (IPSec, WPA2) o Educacin del usuario: no usar canales de comunicacin no fiables
o

Riesgos de seguridad
Curso verano USAL

Riesgo:
o

Navegacin insegura

Solucin preventiva
o

Uso de aplicaciones antimalware, bloqueo de webs maliciosas Restriccin del uso de Internet mediante politicas de seguridad Educacin del usuario: no navegar en sitios no fiables

Riesgos de seguridad
Curso verano USAL

Riesgo: o Configuracin incorrecta


Solucin preventiva
o Uso

de herramientas de gestin de dispositivos

Riesgos de seguridad
Curso verano USAL

Riesgo:
o

Malware Uso de aplicaciones antimalware Educacin del usuario

Solucin preventiva
o

Riesgos de seguridad
Curso verano USAL

Riesgo:
o

Perdida de datos Uso de herramientas de copia de seguridad

Solucin preventiva
o

Riesgos de seguridad
Curso verano USAL

Riesgo:
o

Aplicaciones no confiables Control del software autorizado para instalar en los dispositivos

Solucin preventiva:
o

Funcionalidades de seguridad en dispositivos WM Niveles de ejecucin de aplicaciones


Curso verano USAL

La ejecucin de las aplicaciones esta basada en permisos. Los dispositivos Windows Mobile tienen tres niveles de acceso al sistema para la ejecucin de un programa:
Privilegiado Normal Bloqueado Es el sistema operativo el que concede a una aplicacin un nivel de ejecucin

Funcionalidades de seguridad en dispositivos WM Niveles de ejecucin de aplicaciones


Curso verano USAL

Ejecucin modo privilegiado:


Se puede invocar a cualquier API Se puede escribir en reas protegidas del registro Acceso completo a los ficheros del sistema. No se puede invocar a las APIs de confianza No se puede escribir en reas protegidas del registro No se puede escribir ficheros del sistema No se puede instalar certificados en almacenes protegidos.

Ejecucin modo normal:

Funcionalidades de seguridad en dispositivos WM Modelos de seguridad


Curso verano USAL

Seguridad de una capa: o Firmado con un certificado de confianza


o

o o

Las aplicaciones pueden ejecutarse sin ningn tipo de comprobacin y ejecutarse con permisos privilegiados en el dispositivo Pueden llamar a cualquier API Se ejecutan en el dispositivo con el rol de MANAGER Las aplicaciones requieren comprobacin de polticas de seguridad para determinar si se podrn ejecutar. Si se permite ejecutarlas, se ejecutarn con los mismos permisos que si son aplicaciones firmadas

No firmado o firmado con un certificado desconocido


o

Funcionalidades de seguridad en dispositivos WM Modelos de seguridad


Curso verano USAL

Seguridad de dos capas: o Firmado con un certificado de confianza: Las aplicaciones pueden ejecutarse sin ningn tipo de comprobacin
o

Hay distincin entre aplicaciones Privilegiadas y Normales:


o

Las aplicaciones firmadas con un certificado del almacn Privilegiado se ejecutan con permisos privilegiados y tienen acceso completo al dispositivo El resto de aplicaciones se ejecutan con permisos normales. Pueden leer reas del registro protegidas y ficheros del sistema. No pueden escribir en reas del registro, ficheros del sistema o acceder a \Windows\System

o
o

Las aplicaciones en modo privilegiado tienen el rol de MANAGER y en modo normal el de USER_AUTH Requieren comprobacin de polticas de seguridad para determinar si se podrn ejecutar. Si se permite ejecutarlas, se ejecutarn con permisos normales

No firmado o firmado con un certificado desconocido


o

Funcionalidades de seguridad en dispositivos WM Flujo de control de ejecucin


Curso verano USAL

No firmada
Puede ejecutar aplicaciones no firmadas?

Ejecutar aplicacin No est en el dispositivo Si


Hay que avisar al usuario de la ejecucin?

Firmada
Dnde est el certificado?

No

Est en el contenedor normal

Est en el contenedor privilegiado

Si No
Entrada de usuario

Denegar

Permitir

Una capa o dos capas?

Dos capas
Bloquear/denegar ejecucin

Una capa
Ejecucin privilegiada

Ejecucin normal

Funcionalidades de seguridad en dispositivos WM


Curso verano USAL

Soporte de plataforma para los modelos de seguridad


Plataforma Windows Mobile 5.0 Smartphone Windows Mobile 5.0 PPC Phone Windows Mobile 5.0 PPC Windows Mobile 6 Professional Windows Mobile 6 Classic Windows Mobile 6 Standard una capa Si Si (por defecto) Si (por defecto) Si (por defecto) Si (por defecto) Si dos capas Si (por defecto) No No No No Si (por defecto)

Funcionalidades de seguridad en dispositivos WM Modelos de seguridad mas comunes


Curso verano USAL

Los niveles de acceso mas comunes son: Locked One-tier Mobile2Market Locked One-tier prompt Security Off Two-tier Mobile2Market Locked Two-tier prompt

Funcionalidades de seguridad de WM
Curso verano USAL

Bloqueo local por inactividad Desbloqueo por contrasea configurable en complejidad Borrado local (usando Exchange 2003 SP2/ 2007, SCMDM 2008 u OMA)

Funcionalidades de seguridad de WM
Curso verano USAL

Cifrado de la tarjeta de almacenamiento secundario (WM 6.1)


o o

AES-128 La penalizacin de rendimiento es mnima (penaliza mas la operacin de E/S que la operacin de cifrado/descifrado) Sobrecarga del fichero: una pgina para la cabecera y una para cada 200K de fichero (aprox 16K para un fichero de 600K)

Funcionalidades de seguridad de WM
Curso verano USAL

Comunicaciones seguras
o

VPN

L2TP/IPSec
WPA-2 cifrado AES 802.1x

WiFi

Funcionalidades de seguridad de WM
Curso verano USAL

En WM 6.x existen 6 almacenes de certificados

Almacn con privilegios Almacn estndar Almacn SPC (Software Publishing Certificates) Root CA (Intermediate) My (personal) Instalacin de certificados con un solo click

Funcionalidades de seguridad de WM
Curso verano USAL

Politicas de seguridad
o

40 politicas de seguridad en los dispositivos

http://msdn.microsoft.com/enus/library/bb416355.aspx

Configurables mediante OMA o SCMDM 2008

Herramientas de administracin de seguridad Security Configuration Manager


Curso verano USAL

Muestra configuracin de seguridad actual del dispositivo WM o del emulador Permite configurar el emulador con directivas comunes de seguridad para probar aplicaciones

Herramientas de administracin de seguridad Device Security Manager


Curso verano USAL

Device Security Manager

Integracin con Visual Studio 2008 Entender y administrar las caracterisiticas de seguridad del dispositivo Exportar configuracin de seguridad Crear una configuracin de seguridad personalizada

Administrar certificados en el dispositivo

Ver certificados en el dispositivo Aadir o eliminar certificados del dispositivo

Herramientas de administracin de seguridad XML Templates

Curso verano USAL

Locked: Solo las aplicaciones firmadas con un certificado digital que se encuentre en el contenedor privilegiado pueden ejecutarse Todas las llamadas a la RAPI son rechazadas Los certificados Mobile2Market son eliminados del dispositivo pero los certificados OEM, Mobile Operator o Enterprise siguen presentes.

Herramientas de administracin de seguridad XML Templates


Curso verano USAL

One Tier Prompt: Esta poltica permite a las aplicaciones firmadas con un certificado reconocido por el dispositivo ejecutarse sin avisar al usuario. El dispositivo avisa al usuario antes de permitir la ejecucin de aplicaciones no firmadas o firmadas incorrectamente. Una vez la aplicacin est corriendo, tiene permisos totales sobre el dispositivo.

Herramientas de administracin de seguridad XML Templates


Curso verano USAL

Security Off: Tanto las aplicaciones firmadas como no firmadas se les permite ser ejecutadas sin ninguna comprobacin de seguridad y sin avisar al usuario. Cualquier aplicacin puede llamar a cualquier API y modificar cualquier parte del registro y del sistema de ficheros Esta poltica puede ser usada durante la fase de testing de un dispositivo.

Herramientas de administracin de seguridad XML Templates


Curso verano USAL

Mobile To Market Locked: Las aplicaciones que estn firmadas pueden ejecutarse. Las aplicaciones que no estn firmadas no pueden ejecutarse. Una vez que la aplicacin esta corriendo los permisos son determinados por la ubicacin del certificado digital. Mobile2Market es el programa de certificacin y marketing de Microsoft. Los partners proporcionan una CA y servicios de forma digital para Windows Mobile. Una vez firmada la app, se puede incluir en el catlogo de M2M de aplicaciones de Microsoft.

Herramientas de administracin de seguridad XML Templates


Curso verano USAL

Two Tier Prompt: Esta poltica permite la ejecucin de aplicaciones firmadas. El dispositivo pregunta al usuario antes de ejecutar aplicaciones no firmadas. Una vez que se ejecuta aplicacin firmada, los permisos de la aplicacin son determinados por el certificado:

Aplicaciones firmadas con un certificado en el contenedor Privilegiado tienen acceso sin restricciones al dispositivo Aplicaciones firmadas con un certificado en el contenedor no privilegiado se ejecutan con permisos normales

Si un usuario permite la ejecucin de aplicaciones no firmadas, se le aplican permisos normales

Herramientas de administracin de seguridad


Editor de registro remoto
Curso verano USAL

El editor de registro remoto es una herramienta del SDK de Visual Studio .NET que permite acceder al registro de Windows Mobile tanto de emuladores como de dispositivos fsicos A travs del registro de Windows Mobile se puede configurar la seguridad de los dispositivos, as como obtener su configuracin actual Las polticas de seguridad estn alojadas en el registro de Windows Mobile del dispositivo: HKLM\Security

Ensamblados de nombre seguro y ficheros SNK


Curso verano USAL

Los ensamblados de nombre seguro estn formados por:


la identidad del ensamblado (nombre, nmero de versin e info de referencia cultural) Clave pblica Firma digital

Se genera a partir de un archivo del ensamblado (el archivo que contiene el manifiesto del ensamblado) mediante la clave privada correspondiente.

Ensamblados de nombre seguro y ficheros SNK


Curso verano USAL

Los ensamblados de nombre seguro cumplen los siguientes requisitos:


Garantizan exclusividad del nombre Protegen la procedencia de la versin de un ensamblado Proporcionan comprobacin de integridad Solo un ensamblado de nombre seguro puede hacer referencia a otro ensamblado de nombre seguro Se realizan comprobaciones de seguridad a la hora de cargar el ensamblado / en el momento de instalarlo en la GAC Permite la instalacin del ensamblado en la Cach de Ensamblados Global (GAC)

GAC en Windows Mobile \Windows\cgacutil.ex

Ensamblados de nombre seguro y ficheros SNK


Curso verano USAL

Los ensamblados de nombre en los dispositivos Windows Mobile se ubican en la carpeta \Windows bajo el nombre
GAC_<shortname>_v<maj>_<min>_<build>_<rev>_c<culture>_<re f>.dll
Al contrario que en .NET en .NETCF los ensamblados de la GAC son almacenados en IL y el CLR necesita compilarlos cada vez que los carga. El mayor beneficio que se tendra aqu se aplica al ahorro de espacio al registrar un ensamblado en la GAC

GAC en Windows Mobile \Windows\cgacutil.ex

Ensamblados de nombre seguro y ficheros SNK


En Visual Studio 2008
Curso verano USAL

Propiedades de proyecto Firma

Qu es Authenticode?
Curso verano USAL

Authenticode es una tecnologa desarrollada por Microsoft que permite a los equipos verificar el origen de los programas, documentos y otros tipos de ficheros El uso mas comn de Authenticode es el de certificar software que corre en Microsoft Windows Una firma digital de Authenticode permite asegurarse de que el software es original, de que no es un troyano ni un programa potencialmente peligroso que puede enmascarar otro producto. Tambin se utiliza para detectar si el programa ha sido modificado

Qu es Authenticode?
Curso verano USAL

Una firma digital de Authenticode no prueba en si misma que el software que lleva no es peligroso. Sin embargo, la persona u organizacin que firman el software tienen que probar que ellos fueron los que publicaron el certificado.
Por lo tanto los certificados son trazables.

Un certificado SPC (Software Publisher Certificate) es aquel que acredita a una entidad como distribuidora de software. Es un certificado que ha de obtenerse antes de comenzar la distribucin de software y se consigue realizando una peticin a una entidad emisora de certificados.

Donde puedo conseguir estos cerficados?


Curso verano USAL

Por defecto los dispositivos Windows Mobile salen con una variedad de certificados:
Certificados

raz de confianza de los major certificate

vendors Mobile2Market y otros certificados de confianza que se designan al firmado de aplicaciones Certificados adicionales que pueden ser aadidos por el OEM

Donde puedo conseguir estos cerficados?


Curso verano USAL

A travs de una Entidad emisora de Certificados de tu empresa (Servicio de Windows Certificate Server en Windows 2000/2003/2008) A travs del programa Mobile2Market A travs de cualquier entidad emisora raz de confianza que pertenezca a la lista de CAs de confianza de Microsoft y que emita certificados de Authenticode vlidos para e-commerce

Firma digital de software


En Visual Studio 2008
Curso verano USAL

Para firmar con Authenticode un ensamblado de Compact Framework Propiedades de proyecto Dispositivos

41

Taxonomia de soluciones comerciales de seguridad


Curso verano USAL

Firewall Anti Malware Backup Comunicaciones seguras Gestin de seguridad Gestin centralizada

Polticas de contraseas
Curso verano USAL

Uso de contraseas fuertes


o o o o o

8 caracteres mnimo Maysculas, minsculas, nmeros, caracteres Periodo de caducidad Historial de contraseas Diccionario de contraseas comunes

Compromiso entre seguridad y complejidad para el usuario

Soluciones anti malware


Curso verano USAL

Soluciones de terceros para la prevencin de infecciones, limpieza de dispositivos, anti phissing


Evaluacin del riesgo vs despliegue

Soluciones de copia de seguridad


Curso verano USAL

Copia de seguridad de
o o

Ficheros estado del sistema datos PIM


Contactos (SIM, personales) Correos Calendario

Comunicaciones seguras
Curso verano USAL

Confidencialidad, integridad, autenticacin, no repudio Establecer canales seguros en medios inseguros


o o

HTTPS VPN

WiFi cifrada al menos con WPA Bluetooth no descubrible Uso de PKI

46

Seguridad en entornos mviles de Microsoft


Curso verano USAL

System Management Server 2003 Exchange 2007 SP1 System Center Mobile Device Manager 2008 Aprovisionamiento de dispositivos
Estndar

OMA Piloto de seguridad del CIM

Seguridad en entornos mviles de Microsoft Systems Management Server 2003


47 Curso verano USAL

Device Management Feature Pack


Inventario hardware y software de dispositivos Coleccin de ficheros Distribucin de software Gestin de configuracin Gestion de poltica de contraseas

Addin a SMC 2003 Gestiona dispositivos:

Windows Mobile Pocket PC 2002 Windows Mobile Pocket PC 2003 Windows Mobile Pocket PC 5.0

Descarga: http://technet.microsoft.com/en-us/sms/bb676769.aspx

Seguridad en entornos mviles de Microsoft Exchange 2007


Curso verano USAL

OWA (Outlook Web Access)


Acceso Web a Exchange Acceso Premium (IE 6.0/7.0) o ligero (otros navegadores) Autenticacin: standard (bsica, digest, Windows), basada en formularios, ISA Server, smart card, RSA Secur ID Acceso a las carpetas pblicas Soporta navegacin desde PDA Autoservicio de usuario

Borrado de dispositivos mviles Restablecimiento de PIN

Seguridad en entornos mviles de Microsoft EAS (Exchange Active Sync)


Curso verano USAL

Acceso y sincronizacin desde dispositivos mviles (WM5 y WM6) de correo, calendario, tareas y contactos Cifrado y compresion de los datos enviados y recibidos Direct Push Politicas de seguridad Borrado local y remoto Recuperacin de contrasea

Seguridad en entornos mviles de Microsoft Gestin de dispositivos


50 Curso verano USAL

CAL standard
Sincronizacin

Autenticacin

Cifrado

Configurar formato de mensajes (HTML o texto plano) Incluir correos antiguos

Caracteres mnimos en contraseas complejas Habilitar recuperacin de contrasea

Requerir mensajes con firma SMIME Requerir mensaje cifrados SMIME Requerir algoritmo de firma SMIME Requerir algoritmo de cifrado SMIME Permitir negociacin de algoritmo de cifrado SMIME

Tamao del truncado del cuerpo (plano o HTML)


Incluir citas de calendario pasadas

Permitir contraseas sencillas


Caducidad de la contrasea (das) Histrico de contraseas

Requerir sincronizacin manual si se esta en Acceso a ficheros compartidos de Windows Permitir SMIME SoftCerts roaming Acceso a sharepoint Cifrado del dispositivo Permitir descargas de adjuntos Longitud mnima de la contrasea Cifrado de la tarjeta de almacenamiento Tamao mximo de adjuntos Timeout por inactividad

Requerir contrasea Requerir contrasea compleja

Nmero de intentos fallidos


Intervalo de refresco de la poltica Permitir dispositivos no provisionables

Seguridad en entornos mviles de Microsoft Gestin de dispositivos


51 Curso verano USAL

CAL Enterprise
Control de dispositivo

Control de conexiones

Control de aplicaciones

Deshabilitar ActiveSync Deshabilitar almacenamiento extrable Deshabilitar cmara Deshabilitar SMS y MMS

Deshabilitar Wi-Fi Deshabilitar Bluetooth Deshabilitar IrDA Permitir conexin a Internet compartida

Deshabilitar correo POP3/IMAP4 Permitir correo de usuario Permitir navegador Permitir aplicaciones no firmadas Permitir CABs no firmados Lista blanca de aplicaciones Lista negra de aplicaciones

Permitir compartir escritorio desde el dispositivo

Seguridad en entornos mviles de MicrosoftCaracteristicas de SCMDM 2008


52

Curso verano USAL

Gestin del dispositivo


Gestin centralizada Aprovisionamiento y arranque totalmente OTA (Over The Air). Distribucin de software OTA Inventariado del hardware y software de los dispositivos mviles Capacidades de reportes Unin a dominio Cifrado del sistema de ficheros del dispositivo y/o de la tarjeta de almacenamiento secundario Listas blancas y negras de aplicaciones Instalacin de aplicaciones firmadas Borrado remoto (wipe) completo del dispositivo Bloqueo por inactividad Complejidad de contraseas Control de comunicaciones Autenticacin de mquina y seguridad de doble sobre Persistencia de sesin y reconexin rpida Roaming Internet/red de trabajo Basado en estndar (IKEv2, Tnel en modo IPSEC)

SCMDM 2008

Gestin de seguridad

Gestin del dispositivo Gestin de seguridad

VPN mvil

VPN mvil

Seguridad en entornos mviles de Microsoft Enroll en el dispositivo


53 Curso verano USAL

Seguridad en entornos mviles de Microsoft de distribucin de software Proceso


54 Curso verano USAL

Servidor de gestin
(1) Conexin con el servidor de gateway (2) Conexin con el servidor de gestin

(4) Envo de software

(4) Envo de software

(5) Notificacin de instalacin

(5) Notificacin de instalacin

Servidor de gateway
Repositorio de software

Seguridad en entornos mviles de Microsoft


Polticas para dispositivos moviles
55 Curso verano USAL

Computer settings

Seguridad en entornos mviles de Microsoft


Polticas para usuarios moviles
56 Curso verano USAL

User Configuration

Seguridad en entornos mviles de Microsoft VPN Mvil: Caracteristicas


57 Curso verano USAL

Seguridad de doble sobre


Tunel IPSec Trfico SSL

Persistencia de sesin Reconexin rpida Roaming entre redes Bsada en estandares


OMA DM IPSec IKE v2 y MobIKE SCOMO (Borrador de OMA para gestin de software)

Mobile Gateway

Internet

Tnel IPSec Trfico SSL

El GW Server har de proxy hacia Internet o la zona corporativa

Seguridad en entornos mviles de Microsoft VPN en el dispositivo


58 Curso verano USAL

TODO el trfico del dispositivo se dirige al GW va VPN no hay conexin directa a Internet Puede desconectarse la VPN en el dispositivo

Aprovisionamiento de dispositivos
59 Curso verano USAL

Qu es el aprovisionamiento de dispositivos mviles?


Gestin del dispositivo despus de ser desplegado en una infraestructura de red Configuracin del dispositivo e instalacin o actualizacin de aplicaciones Gestin controlada mediante un servidor Se utilizan ficheros XML (CPF) que contiene la informacin sobre la configuracin y que se envan al dispositivo Los CSP (como el gestor de configuracin) en el dispositivo configuran el dispositivo de acuerdo al contenido del XML Mediante el aprovisionamiento es posible: Cambiar la configuracin del core y el registro Configurar, aadir, actualizar o desinstalar software Actualizar el SO con nuevos componentes Personalizar y aadir componentes de interfaz de usuario Activar software disponible en ROM u OTA

Aprovisionamiento de dispositivos
Estndar OMA
60

Curso verano USAL

Open Mobile Alliance


Misin. Su misin es proporcionar servicios interoperables que permitan trabajar a travs de pases, operadoras y dispositivos mviles. Independencia de la red. Las especificaciones OMA son agnsticas en cuanto al tipo de tecnologa de red a utilizar en la conexin y el transporte de datos. La especificacin de OMA para una funcionalidad concreta, es la misma para redes GSM, UMTS o CDMA2000. Voluntaria. OMA no es una organizacin de estndares promovida y patrocinada por el gobierno como podra ser ITU. No obstante, s pretende ser un foro para que las principales compaas de la industria se pongan de acuerdo y sigan unas especificaciones comunes para sus productos y servicios. Estrictamente hablando, el cumplimiento de los estndares es completamente voluntario puesto que OMA no tiene un poder mandatario. Licencia de propiedad intelectual "FRAND". Los miembros que posean derechos de propiedad intelectual (p.ej. patentes) en tecnologas esenciales para la realizacin de una especificacin deben estar de acuerdo en proporcionar licencias para su tecnologa de una forma "justa, razonable y no discriminatoria" (FRAND - "fair, reasonable and nondiscriminatory", del ingls) a los dems miembros de la OMA.

Aprovisionamiento de dispositivos
Estndar OMA
61 Curso verano USAL

Se Definen:
Proveedores de

configuracin (CSP) Mtodos de transporte


DM
Client RAPI

Formato

de fichero de aprovisionamiento

Aprovisionamiento de dispositivos
Estndar OMA: CSP
62
CSP Descripcin Especifica las redes de destino a las que pueden conectarse mltiples objetos. CSP Descripcin Permite que un servidor OMD DM v1.2 maneje objetos OMA DM account. El servidor puede utilizar este proveedor de servicios de configuracin para agregar una nueva cuenta o para administrar una cuenta existente, incluyendo una cuenta aprovisionada mediante el CSP w7 APPLICATION. Habilita a un servidor OMA DM para descargar aplicaciones en ficheros .cab e instalar las aplicaciones. Configura los servicios de e-mail del protocolo de internet. Administra los archivos y directorios del dispositivo. Consulta el sistema de archivos del dispositivo para obtener informacin sobre los ficheros del dispositivo. Utilizado para actualizaciones de firmware. Gestiona la URL de actualizacin de paquetes y notifica al usuario las nuevas actualizaciones utilizando el Download Agent UI. Configura la pantalla Home del dispositivo. Permite que el servidor OMA DM consulte el hardware del dispositivo, informacin del sistema, informacin sobre el sistema de ficheros, as como las aplicaciones que hay instaladas en el dispositivo. Utilizado para agregar, modificar, eliminar y consultar certificados o hashes binarios en la lista de revocacin. Configura los ajustes regionales del dispositivo. Utilizado para agregar, modificar y eliminar entradas de la metabase. Configura los datos y conexiones celulares del dispositivo. Agrega, modifica y elimina definiciones de puntos de acceso a redes WAP (NAPDEFs), as como sus correspondientes ajustes. Configura las polticas de red para Bluetooth, IrDA y Wi-Fi. Configura el servidor Obex, el cual gestiona las comunicaciones Bluetooth e infrarroja.

Curso verano USAL

ACCESS

DMS

APPLICATION w2 APPLICATION w4 APPLICATION w7

Aade un nuevo favorito. Configura el servicio Multimedia (MMS). Establece una cuenta OMA DM En el dispositivo.

Download EMAIL2 FileOperation FileSystem FwUpdate Home Inventory

APPLICATION 110 Configura el servicio POP3. APPLICATION 143 Configura el servicio IMAP. APPLICATION 25 Bluetooth Configura el servicio SMTP. Configura el modo de operacin Bluetooth.

BOOTSTRAP BrowserFavorite Camera CertificateEnroller CertificateStore Clock CM GPRSEntries

Establece el TPS para el dispositivo. Agrega o elimina URLs de la lista de favoritos del dispositivo. Habilita o deshabilita la cmara en un dispositivo. Configura los tipos de certificados y activa el enrollment del dispositivo. Consulta y renueva los certificados del lado del dispositivo. Agrega certificados de seguridad y mscaras de rol en el almacn de certificados del dispositivo. Establece el tiempo y la fecha del dispositivo Configura las entradas GPRS (General Packet Radio Services) del dispositivo.

LoaderRevocation Locale Metabase NAP NAPDEF NetworkPolicy Obex

Aprovisionamiento de dispositivos
Estndar OMA:CSP
63
CSP CM Mappings CM NetEntries CM Networks CM Planner CM PPPEntries CM ProxyEntries Descripcin Configura la tabla de mapeo de URL. Configura entradas de red adicionales en el dispositivo. Configura las conexiones de red en el dispositivo. Configura las conexiones preferidas por Connection Manager. Configura las entradas del protocolo punto a punto (PPP) del dispositivo. Configura las conexiones proxy. CSP PROXY PXLOGICAL Registry RemoteWipe ROMPackage SoftwareDisable Descripcin Configura las entradas de red mediante proxy. Cada nodo proxy numerado configura una conexin proxy. Agrega, elimina y modifica WAP lgico y proxys fsicos. Configura el registro del dispositivo. Utilizado por el servidor para iniciar remotamente el borrado del dispositivo. Utilizado por el servidor para consultar al dispositivo los paquetes ROM de la versin empleada por la actualizacin de firmware. Habilita un listado de bloques seguros de archivos binarios en la ROM de un dispositivo, as como una lista de acceso seguro de ficheros binarios no firmados en RAM.

Curso verano USAL

CM VPNEntries
CM WiFiEntries

Configura las entradas de redes privadas virtuales (VPN).


Configura las entradas de redes WiFi. Nota: Este CSP est en desuso, se incluye por razones de compatibilidad hacia atrs, para dispositivos Windows Mobile se recomienda utilizar el CSP Wi-Fi. Configura las conexiones preferidas por Connection Manager. Nota: Este CSP es una extensin exclusiva de OMA DM. Para aprovisionar dispositivos con OMA Client ha de emplearse CM Planner. Maneja el objeto DevDetail de OMA MD, el cual contiene parmetros especficos del dispositivo. Protege datos confidenciales utilizando cifrado.

SecurityPolicy
Sounds

Configura los ajustes de las polticas de seguridad del dispositivo.


Configura los sonidos asociados con varios eventos del dispositivo.

CMPLANNER

SpeedDial

Permite rellenar las entradas de velocidad de marcado antes de la entrega del dispositivo al usuario. Configura los ajustes de sincronizacin del dispositivo. Configura los ajustes de telefona del sistema global de comunicaciones mviles (GSM Global System Mobile Communications). Elimina aplicaciones del dispositivo. Nota: Con OMA DM slo es posible consultar las aplicaciones instaladas en el dispositivo, no es posible desinstalarlas. Configura o consulta los ajustes de voz sobre IP.

DevDetail DeviceEncryption DeviceInformation

Sync Tapi

Permite que el servidor consulte informacin general al dispositivo, como la UnInstall versin del SO o el uso de memoria. Maneja el objeto DevInfo de OMA DM. Este objeto contiene informacin del dispositivo y se enva al servidor al inicio de cada sesin OMA DM. Maneja el objeto DMAcc de OMA DM, el cual almacena los ajustes especficos del servidor OMA DM. Estos ajustes se conocen en conjunto como OMA DM account. El nodo DMAcc es comn a todos los nodos OMA DM account. VoIP

DevInfo

DMAcc

VNP

Permite al servidor configurar remotamente las entradas VPN del dispositivo.

Wi-Fi

Configura o consulta los ajustes de Wi-Fi.

Aprovisionamiento de dispositivos
Roles de acceso a CSP
64 Rol
None Manager Enterprise SECROLE_NONE SECROLE_MANAGER SECROLE_ENTERPRISE Sin rol asignado La configuracin puede ser cambiada por el o administrador. Este rol permite acceso a todos los recursos del sistema Rol para administrador de Exchange. Permite gestionar configuraciones como borrado del dispositivo, gestin de contraseas y certificados Rol del propietario del dispositivo. Los permisos estn determinados por la configuracin del recurso al que se solicita acceso. Este rol tambin se asigna a: Mensajes WAP push firmados con PIN. Mensajes recibidos por RAPI. Rol annimo. Asignado a mensaje WAP sin firmar. Permite instalar fondos de pantalla o tonos de llamada

Curso verano USAL Descripcin

Authenticated User

SECROLE_USER_AUTH

Unauthenticated User Operator

SECROLE_USER_UNAUTH SECROLE_OPERATOR SECROLE_OPERATOR_TPS SECROLE_KNOWN_PPG

Trusted Provisioning Server


Known Push Proxy Gateway Device Trusted Push Proxy Gateway Push Initiator Authenticated Trusted Push Proxy Gateway Any Push Message

SECROLE_PPG_TRUSTED

Roles asignados a servidores Trusted Provisioning Server (TPS) de Wireless Application Protocol (WAP).

SECROLE_PPG_AUTH SECROLE_TRUSTED_PPG SECROLE_ANY_PUSH_SOURCE

Aprovisionamiento de dispositivos
Ejemplo de fichero
65 Curso verano USAL

<?xml version="1.0"?> <wap-provisioningdoc> <characteristic type="SecurityPolicy> <parm name="4131" value="0"/> </characteristic>

<characteristic type="Registry> <characteristic type="HKLM\Comm\Security\Policy\LASSD"> <parm name="DeviceWipeThreshold" value="3 datatype="integer"/> </characteristic> </characteristic> </wap-provisioningdoc>

Piloto configuracin dispositivos


66 Curso verano USAL

Funcionalidades:
o

o
o o o o o

Posibilidad configurar hasta 53 servicios en un dispositivo Varias plataformas de destino Generacin de archivos XML en formato OMA Client Generacin de archivos .cab Envo de archivos .cab a dispositivo Configuracin de dispositivos desde el interfaz Impresin de archivos XML

Piloto configuracin dispositivos


67 Curso verano USAL

Parque Tecnolgico de Boecillo. Anexo Edificio Solar 47151 Boecillo (Valladolid) Tlf: 983 549 630 Fax: 983 549 752 www.micmovilidad.es

Curso verano USAL

Vous aimerez peut-être aussi