In Seguridad Última actualizaciónated:
Comparte en:
Cloudways ofrece alojamiento en la nube administrado para empresas de cualquier tamaño para alojar un sitio web o aplicaciones web complejas.

Una mirada en profundidad al cifrado que protege nuestras conexiones a Internet

Mientras que el origen de Netscapeally SSL se inventó a mediados de los años 90, pero no fue obligatorio que todos los sitios web instalaran un certificado SSL/TLS.ate hasta el verano de 2018 cuando Google comenzó a marcar sitios no cifrados”No es seguro."

While Google – with its search engine, Chrome browser, and Android OS – can redefine the internet unilaterally, it was not alone on this mandate. Apple, Microsoft, Mozilla y otras partes interesadas importantes de la industria tecnológica han tomado una decisión concertada para ordenarate Certificado SSL/TLSatesy HTTPS.

La razón es simple: sin SSL/TLS y la capacidad de conectarse de forma segura a través de HTTPS, toda la comunicación entre los sitios web y sus visitantes se intercambiaría en texto plano y sería fácilmente legible por un third fiesta.

The only downside to this recent push for universal encryption is that it’s forced an influx of new customers into an unfamiliar market, one that does very little to make itself less confusing to the average website or business owner.

Este artículo servirá como una guía completa de todo lo relacionado con SSL / TLS, sentaremos las bases repasando conceptos básicos como el cifrado, HTTPS y la naturaleza de las conexiones a Internet.

Con suerte, al final, se sentirá seguro al seleccionar, adquisitivoe implementar un certificado TLSate, y recuerda que si tienes alguna duda puedes dejarla en los comentarios de abajo.

Elementos fundamentales

Comencemos discutiendo el concepto que reside en el corazón de todo esto: el cifrado.

El cifrado, en su versión más sencilla, es poco más que la codificación de datos (utilizando un cifrado o clave predeterminada) de modo que nadie pueda leerlos, excepto otra parte con la misma privacidad.ate clave.

A lo largo de la historia, private El cifrado de claves ha sido el modelo más común utilizado. en privadoate cifrado de clave, ambas partes deben poseer o al menos intercambiar una información privadaate clave que se puede utilizar para cifrar y descifrar información.

Al principio, la mayoría de los cifrados que sustentaban estos criptosistemas eran primitivos y se basaban en sustituciones simples o reemplazaban palabras comunes por caracteres. Pero con el tiempo los cifrados se volvieron más influenciados por mathematics y creció en complejidad.

Por ejemplo, a mediados del siglo XVII en Francia, el criptógrafo del rey Luis XIV creóateUn cifrado que estaba tan bien diseñado que no se rompió hasta hace 250 años.ater y solo entonces parteally. Hasta el día de hoy existen cientos de años de registros en el arco francés.hives que tal vez nunca sean descifrados.

Pero mientras que la historiaally Aunque el cifrado ha sido un medio encubierto o clandestino, la llegada de Internet ha generalizado el concepto. Internet es omnipresente y maneja una variedad de funciones críticas. Cada día, miles de millones de personas lo utilizan para acceder y enviar información confidencial, administrar sus finanzas, realizar transacciones con empresas, lo que sea.

El problema es que Internet no fue diseñado en su totalidad para adaptarse a lo que se ha convertido. Al principio, en los días en que la academia y el gobierno de los EE. UU. desarrollaban por primera vez protocolos de red, Internet solo se veía como un mecanismo para el libre intercambio de información entre el gobierno y las instituciones académicas. En ese momento, la actividad comercial era ilegal en línea. eCommerce no era una palabra que se hubiera inventado todavía. Y el sitio web era más geográfico notion.

Entonces, cuando HTTP o el Protocolo de transferencia de hipertexto se introdujeron por primera vez en 1991, el hecho de que las conexiones que formaba intercambiaran datos en texto plano no fue un problema descalificador.

Las cosas son muy diferentes hoy. La información que se intercambia en línea no es investigación académica ni información disponible gratuitamente, es información personal.ally información identificable y datos sensibles que pueden costar dinero a las personas o incluso, en algunas regiones, la vida. Esto requería un enfoque más seguro.

La respuesta fue el cifrado.

Un problema de intercambio de llaves

Un problema que tiene consecuencias históricas.ally plagado incluso de los mejores criptosistemas continúa persistiendo hasta el día de hoy.

Lo que comentamos antes y lo que tiene la tradición.ally sido el estándar para el cifrado, es privadoate cifrado de claves. Esto también se denomina cifrado simétrico o cifrado bidireccional: con privacidad.ate claves que manejan las funciones de cifrado y descifrado necesarias para comunicarseate.

para privadoate cifrado de clave para trabajar el private La clave debe transferirse entre las partes, o ambas partes deben poseer su propia copia. De cualquier manera, privadoate key security was critical to the integrity of the cryptosystem and, as you can no doubt surmise, key exchange is a problem as old as encryption itself.

Luego, en los años 1970 – la técnicaally En dos momentos diferentes, a un océano entero de distancia, se conceptualizó y cobró vida una nueva forma de cifrado: el cifrado de clave pública.

Mientras que privadoate El cifrado de claves es una función bidireccional, simétrica, con la función privada.ate clave capaz de cifrar y descifrar datos, el cifrado de clave pública es asimétrico; Un camino. En lugar de un solo privilegioate clave, hay un público-privadoate Par de claves. La clave pública maneja el cifrado y, como su nombre lo indica, está disponible públicamente mientras que la clave privadaate La clave, que se encarga del descifrado, se mantiene en secreto por su propietario. Usando la clave pública, uno puede cifrar un dato y enviarlo al propietario de la clave, donde solo él podrá descifrarlo.

Genial, pero ¿de qué sirve eso?

Bueno, el cifrado unidireccional no es ideal para cifrar conexiones a Internet, es un poco difícil comunicarse.ate cuando una parte solo puede cifrar y la otra solo puede descifrar. No, para cifrar una conexión a Internet, necesitaría utilizar privacidad simétrica.ate cifrado de claves.

¿Pero cómo se intercambian las claves? Específicoally en línea?

Cifrado de clave pública.

Y eso, destilado hasta su esencia misma, es de lo que se trata SSL / TLS: intercambio seguro de claves.

Aquí es donde uniremos todos estos conceptos. Si quieres que tu comunicación con un sitio web sea privadaate, entonces necesitas conectarte a él de forma segura. Si desea conectarse de forma segura con ese sitio web, entonces necesita intercambiar privacidad simétrica.ate Claves para que puedas utilizarlas para comunicarte.ate. SSL/TLS (y PKI en general) es simplemente un mecanismo sofisticado para crear e intercambiar esa clave de sesión.

Usando SSL/TLS, puedes autenticarate el servidor u organización con la que está a punto de conectarse y asegúrese de intercambiar de forma segura el privilegioate claves que utilizará para cifrar su comunicación con la parte deseada.

Unfortunately, SSL/TLS and PKI have a lot of terminology and moving parts that can easily confuse people, but those belie the fact that when you strip away all the math and the technical jargon, this is just an elegant modern technological solution to an age-old problem: key exchange.

Ahora repasemos algunos términos clave

Antes de continuar, repasemos un par de otros términos clave. Ya presentamos HTTP, el protocolo de transferencia de hipertexto, que ha sido la columna vertebral de Internet durante décadas. Pero como comentamos, Internet se convirtió en algo muy diferente de lo que era cuando HTTP se publicó por primera vez en 1991.

Se necesitaba un protocolo más seguro. Por lo tanto, HTTPS.

HTTPS, que a veces se denomina HTTP sobre TLS, utiliza cifrado para hacer que los datos que se intercambian durante una conexión sean ilegibles para cualquiera que no sea la parte prevista. Esto es especially importante si se considera la naturaleza de una conexión a Internet moderna.

Whereas in the early days of the internet a connection was reasonably direct, now connections are routed through dozens of devices on their way to their final destination. If you’ve ever wanted a practical demonstration of this, open the command prompt on your OS and enter the command “tracert geekflare.com. "

Lo que verá es el camino que recorrió su conexión en ruta hacia su destino. Hasta 30 saltos. Eso significa que sus datos pasan por cada uno de esos dispositivos antes de llegar a dondeateVer sitio web o aplicación al que te estás conectando. Y si alguien tiene un rastreador de paquetes o algún detector instalado en cualquiera de esos dispositivos, puede robar cualquier dato transmitido e incluso manipularlo.ate la conexión en algunos casos.

A esto se le llama ataque man-in-the-middle (MITM).

Si desea aprender sobre el ataque MITM, entonces mira este curso en línea.

Hay mucha más superficie que cubrir con conexiones a Internet modernas de lo que la gran mayoría de la gente cree, por lo que es fundamental cifrar los datos durante la transmisión. No tienes idea de quién podría estar escuchando, ni de lo trivial que es.ally fácil es hacerlo.

Una conexión HTTP se realiza a través del puerto 80. Para nuestros propósitos, puede pensar en los puertos como construcciones que indicanate un servicio o protocolo de red. Un sitio web estándar que se sirve a través de HTTP utiliza el puerto 80. HTTPS típicoally utiliza el puerto 443. Cuando un sitio web instala un certificadoate, it can redirect its HTTP pages to HTTPS ones, and users’ browsers will attempt to connect securely via port 443, pending authentication.

Unfortunately, the terms SSL/TLS, HTTPS, PKI and encryption all get tossed around a lot, sometimes even used interchangeably, so to clear up any lingering confusion, here’s a quick guide:

  • SSL - Secure Sockets Layer, el protocolo de cifrado original utilizado con HTTPS
  • TLS - Transport Layer Security, el protocolo de cifrado más reciente que reemplazó a SSL
  • HTTPS – La versión segura de HTTP, utilizada para crearate conexiones con sitios web
  • PKI – Infraestructura de clave pública, se refiere a todo el modelo de confianza que facilitaates cifrado de clave pública

SSL / TLS funciona en conjunto para habilitar las conexiones HTTPS. Y PKI se refiere a todo cuando se aleja.

¿Entendido? No te preocupes, lo harás.

Construcción de una infraestructura de clave pública

Ahora que hemos sentado las bases, alejemos y veamos la arquitectura empleada por el modelo de confianza en el corazón de SSL / TLS.

When you arrive at a website, the first thing your browser does is verifies the authenticity of the SSL/TLS certificate que el sitio lo presenta. Veremos lo que sucede después de que se realiza la autenticación en un par de secciones, pero comenzaremos analizando el modelo de confianza que hace que todo esto sea posible.

Entonces, comenzaremos planteando la pregunta: ¿Cómo sabe mi computadora si debe confiar en un certificado SSL/TLS determinado?ate?

Para responder a eso, necesitaremos analizar la PKI y los diversos elementos que la hacen funcionar. Empezaremos con el Certificadoate Autoridades y programas Root.

Certificadaate Autoridades

Un certificadoate Una autoridad es una organización que cumple con un conjunto de estándares predeterminados a cambio de la capacidad de emitir certificados digitales confiables.ates.

Hay docenas de CA, tanto gratuita, y comercial, que pueda emitir certificados confiablesates.

Todos deben cumplir con un conjunto de estándares que se han debated y legalated through the CA/Browser Forum, which acts as the regulatory body for the TLS industry. These standards outline things like:

  • Salvaguardias técnicas que deben estar en su lugar
  • Mejores prácticas para realizar la validación
  • Mejores prácticas de emisión
  • Revprocedimientos de ubicación y cronogramas
  • Certificadaate Requisitos de registro

These guidelines have been set forth by the browsers, in conjunction with the CAs. The browsers play a unique role in the TLS ecosystem.

Nobody can get anywhere on the internet without their web browser. As such, it’s the browser that will be receiving and validating the digital TLS certificate y luego intercambiar claves con el servidor. Por lo tanto, dado su papel primordial, tienen una influencia considerable.

And it’s important to keep in mind that browsers have been designed to be as skeptical as possible. To trust nothing. This is the best way to keep their users safe. So, if a browser is going to trust a digital certificate – que puede potenciarally ser mal utilizado en detrimento del usuario; se necesitan ciertas garantías de que quien emitió este certificadoate hicieron su debida diligencia.

Este es el papel y la responsabilidad del Certificador.ate Authorities. And the browsers don’t abide mistakes, either. There is a literal graveyard of former CAs that have run afoul of the browsers and been put out to pasture.

Cuando un certificadoate La autoridad ha demostradoateha cumplido con los requisitos básicos del Foro CAB y ha superado todas las auditorías y requisitos necesarios. revistas, puede solicitar a los distintos programas raíz que tengan su certificado raízates añadido.

Programas raíz

Un programa raíz (los principales son ejecutados por Apple, Microsoft, Google y Mozilla) es el aparato que supervisa y facilitaates almacenes raíz (a veces llamados almacenes de confianza), que son colecciones de certificados de CA raízates que residen en el sistema de un usuario. Una vez más, estas raíces son increíblemente valiosas e increíblemente peligrosas: pueden emitir certificados digitales confiables.ates, después de todo, por lo que la seguridad es la máxima preocupación.

Es por eso que las CA casi nunca emiten directamente desde el certificado de CA raíz.ates ellos mismos. En lugar de ello, ponen en marcha medidas intermedias.ate certificado raízates y utilizarlos para emitir certificados de usuario final o de hojaates. También pueden traspasar esas raíces a las Sub-CA, que son Certificadas.ate Autoridades que no tienen su dedicated raíces pero aún puede emitir certificados con firma cruzadaateestá fuera de su intermedioates.

Entonces, juntemos todo esto. Cuando una web quiere tener un certificado TLSate emitido, generaateHay algo llamado Certificado.ate Solicitud de firma (CSR) en el servidor en el que está alojado. En esta solicitud se incluyen todos los detalles que el sitio web desea que se incluyan en el certificado.ate. Como verás en un bit, la cantidad de información puede variar desde detalles comerciales completos hasta una simple identidad del servidor, pero una vez que se completa la CSR, se envía al Certificadoate Autoridad para la emisión.

Antes de expedir el certificadoate, the CA will have to do its CA/Browser Forum-mandated debida diligencia y válidaate que la información contenida en el CSR es verazate. Una vez verificado, firma el certificado.ate con su privadoate clave y la envía de vuelta al propietario del sitio web para su instalación.

Certificadaate Encadenamiento

Después del certificado TLSate has been installed, anytime someone visits the site the server hosting it will present the user’s browser with the certificate rowser is going to look at the digital signature on the certificate, el que fue elaborado por el certificado de confianzaate autoridad, que da fe de que toda la información contenida en el certificadoate es exactoate.

Aquí es donde surge el término certificado.ate entra en juego el encadenamiento.

El browser is going to read the digital signature and move up a link on the chain—next, it will check the digital signature on the intermediate certificableate cuyo privadoate La clave se utilizó para firmar el certificado de hoja.ate. Continuará siguiendo las firmas hasta que el certificadoate La cadena termina en una de las raíces confiables en su almacén raíz, o hasta que la cadena termine.ates without reaching a root, in which case a browser error will appear, and the connection will fail.

This is why you can’t issue and self-sign your certificates.

El browsers will only trust SSL/TLS certificates que pueden encadenar a su tienda raíz (lo que significa que fueron emitidos por una entidad confiable). certificadoate Authorities are required to abide by specific standards to maintain their trustworthiness, and even then the browsers are loath to trust them.

Browsers have no such assurances about self-certificado firmadoates, which is why they should only be deployed on internal networks, behind firewalls, and in test environments.

Certificado SSL/TLSate Tipos y funcionalidad

Antes de ver SSL/TLS en movimiento, hablemos de certificadosates y las diversas iteraciones que están disponibles. Certificado TLSates son lo que facilitanate el protocolo TLS y ayuda a dictarate los términos de las conexiones HTTPS cifradas que realiza un sitio web.

Anteriormente mencionamos que instalar un certificado TLSate le permite configurar su sitio web para realizar conexiones HTTPS a través del puerto 443. También actúa como una especie de insignia de nombre para el sitio o servidor con el que está interactuando. Volviendo a la idea de que, en esencia, SSL/TLS y PKI son formas exquisitas de intercambio seguro de claves, el certificado SSL/TLSate helps notify the browser of who it’s sending the session key to—who the party at the other end of the connection is.

Y cuando analiza las distintas iteraciones del certificado SSL/TLSates, eso es algo pertinente a tener en cuenta. certificadoateLos cambios varían en cuanto a funcionalidad y nivel de validación. O dicho de otra manera, varían según:

  • Cuantas identidades afirmar
  • En qué puntos finales afirmar la identidad

Responder esas dos preguntas le dará una indicación bastante clara de qué tipo de certificadoate necesitas.

Cuántas identidades afirmar

Hay tres niveles diferentes de validación disponibles con el certificado SSL/TLSates, y varían según la cantidad de información de identidad que su sitio web quiera afirmar.

  • Certificado SSL de validación de dominioates – Afirmar la identidad del servidor
  • Certificado SSL de validación de organizaciónates – Afirmar la identidad parcial de la organización
  • Certificado SSL de validación extendidaates – Afirmar la identidad completa de la organización

Certificado SSL de validación de dominioateLos s son, con diferencia, los más populares debido a su precio y a la rapidez con la que se pueden emitir. Un certificado DV SSL/TLSateLos requisitos requieren una simple verificación de control de dominio, que se puede lograr de varias maneras diferentes, pero tan pronto como sea el certificadoate se puede emitir. También puede obtener algunas versiones de 30 y 90 días de forma gratuita, lo que sin duda ha aumentado su participación de mercado.

La desventaja es que el certificado DV SSLates afirmar una identidad mínima. Y dado que casi la mitad de todos los sitios web de phishing tienen ahora un certificado DV SSLate instalados en ellos, no necesariamente le aportan mucha confianza.

Certificado SSL de validación de organizaciónateLos s son el tipo original de certificado SSL/TLS.ate. También son el único tipo de certificado SSLate que puede asegurar una dirección IP luego de una decisión de 2016 del Foro CAB de invalidarate todo el certificado SSL de intranetates. La validación de la organización requiere una investigación comercial ligera y puede tipificarseally emitirse en uno o dos días, a veces más rápido. Certificado SSL OVatePodemos afirmar cierta información organizacional, pero un usuario de Internet tendría que hacer clic en el icono del candado y buscarlo. Hoy en día se ven muchos certificados OV SSLates implementado en grandes empresasrise y corporaciónate redes, para conexiones realizadas detrás de firewalls, por ejemplo.

Porque ni DV ni OV tienen certificado SSLates assert sufficient identity to satisfy most browsers they receive neutral treatment.

Certificado SSL de validación extendidaateSon, con diferencia, los más controvertidos, ya que algunos miembros de la comunidad tecnológica sienten que es necesario hacer más para fortalecer la validación de la que dependen. Pero EV SSL afirma la máxima identidad. Para completar la validación extendida, el Certificadoate La autoridad somete a la organización a un examen riguroso process eso puede llevar más de una semana en algunos casos.

Pero el beneficio es innegable: porque afirma suficiente identidad un sitio web con un certificado EV SSLate receives unique browser treatment, including having its name showcased in the browser’s address bar.

No hay otra forma de lograr esto, y no se puede fingir: la barra de direcciones EV es uno de los indicadores visuales más potentes que tenemos hoy.

En qué puntos finales afirmar la identidad

La otra forma de obtener el certificado SSL/TLSateLa diferencia es la funcionalidad. Los sitios web han evolucionado bastante bit desde los primeros días de Internet con varias empresas implementando sitios de diferentes maneras. Algunos tienen múltiples dominios para diferentes sectores verticales de la empresa; otros utilizan subdominios para múltiples funciones y aplicaciones web. Algunos usan ambos.

No importa cuál sea el contexto, existe un certificado SSL/TLSate que puede ayudar a asegurarlo.

solo dominio

El sitio web principal y el certificado SSL estándarate son sólo un único dominio. El certificado SSL/TLS más modernoates asegurará tanto el WWW y no WWW versiones de ese dominio, pero está limitado a un solo dominio. Puede comparar el certificado SSLates aqui.

Multi dominio

Certificado multidominioates o Certificado de Comunicación UnificadaateTambién existen s (en el caso de los servidores Microsoft Exchange y Office Communications) para brindar a las organizaciones la capacidad de cifrar múltiples dominios con un único certificado.ate. Esto puede ser un attractive opción ya que ahorra dinero y facilita la gestión del certificadoates (vencimientos/renovaciones) mucho más simples.

Certificado multidominio y UCCates uso SAN, el campo Nombre alternativo del sujeto en la CSR, para agregar dominios adicionales al certificadoate. La mayoría de las CA permiten hasta 250 SAN diferentes en un solo certificadoate. Y la mayoría de las certificaciones multidominioateVienen con 2-4 SAN de cortesía y el resto está disponible para su compra según sea necesario.

Certificado SSL comodínates

Certificado SSL comodínates son un certificado extremadamente útilate escriba porque pueden cifrar un número ilimitado de subdominios en el mismo nivel de la URL. Por ejemplo, si tiene un sitio web que utiliza subdominios como:

  • app.sitioweb.com
  • portal.sitioweb.com
  • usuario.website.com

Puede cifrarlos todos con el mismo certificado comodínate utilizando un asterisco en el campo FQDN de su CSR: *.website.com

Ahora cualquier subdominio, incluso los que aún no haya agregado, puede protegerse con ese certificado.ate.

El certificado Wildcard tiene dos desventajasateAunque sí. La primera es que al utilizar la misma clave pública en algunos puntos finales, eres más vulnerable a ciertos exploits como los ataques Bleichenbacher.

The other is that there is no EV Wildcard option. Owing to the open-ended nature of Wildcard functionality, the browsers are not OK with delegating them that level of trust. If you want the EV Address Bar on your sub-domains, you’ll have to encrypt them individually o utilice un certificado EV multidominioate.

Comodín multi-dominio

Una adición relativamente nueva al ecosistema SSL / TLS, el comodín multidominio puede cifrar hasta 250 dominios diferentes, pero también puede usar un asterisco en los campos de SAN, lo que también le permite cifrar 250 dominios diferentes Y todos los que lo acompañan primero. -subdominios de nivel.

Otro caso de uso para el comodín multidominio es como un comodín de varios niveles, donde puede cifrar subdominios en varios niveles de la URL (un comodín estándar solo puede cifrarlos en un nivel).

Debido a la funcionalidad de comodín, los comodines multidominio tampoco están disponibles en EV.

SSL / TLS en movimiento

Ahora que hemos cubierto todos los conceptos importantes que componen SSL / TLS y PKI, pongámoslo todo junto y veámoslo en movimiento.

Validación y Emisión

Comencemos desde el principio con un sitio web que compra un certificado SSL/TLS.ate de una CA o revendedor. Después de la compra, el contacto organizacional que maneja el certificadoate adquisición createCertificado de saate Solicitud de firma en el servidor donde se encuentra el certificadoate se instalará (el servidor que aloja el sitio web).

Junto con el CSR, el servidor también generaráate un publico/privadoate par de claves y guardar el private ubicación claveally. Cuando la CA recibe la CSR y la clave pública, realiza los pasos de validación necesarios para garantizar que cualquier información contenida en el certificadoate es exactoate. géneroally, para certificado de autenticación empresarialates (no DV), esto implica buscar la información de registro y los registros públicos de una organización en bases de datos gubernamentales.

Una vez completada la validación, la CA utiliza uno de los privilegiosate claves de uno de sus certificados emisoresates, típicoally un intermediarioate raíz y firma el certificadoate antes de devolverlo al propietario del sitio.

Ahora el propietario del sitio web puede obtener el certificado SSL/TLS recién emitido.ate, instálelo en su servidor y configure el sitio web para realizar conexiones HTTPS en el puerto 443 (utilizando redireccionamientos 301 para enviar tráfico desde las páginas HTTP preexistentes a sus nuevas contrapartes HTTPS).

Autenticación y protocolo de enlace SSL

Ahora que el certificado SSL/TLSate está instalado y el sitio web se ha configurado para HTTPS, veamos cómo facilitaráate conexiones cifradas con los visitantes del sitio.

Al llegar al sitio web, el servidor presentará el certificado SSL/TLSate to the user’s browser. The user’s browser then performs a series of checks.

Primero, va a ser auténtico.ate el certificadoate viendo su firma digital y siguiendo el certificadoate cadena. También se asegurará de que el certificadoate no ha caducado y verifique el Certificadoate Registros y certificados de transparencia (CT)ate Revocation Lists (CRLs). Provided the chain leads back to one of the roots in the system’s trust store, and that it’s valid, the browser will trust the certificate.

Ahora es el momento del apretón de manos.

El protocolo de enlace SSL/TLS es la serie de pasos donde el cliente (usuario) y el servidor (sitio web) negocian.ate los parámetros de su conexión segura, generate y luego intercambiar claves de sesión simétricas.

Primero, se decidirán por un conjunto de cifrado. Un conjunto de cifrado es el grupo de algoritmos y cifrados que se utilizarán para la conexión. El certificado SSL/TLSate proporciona una lista de conjuntos de cifrado que admite el servidor. géneroally, un conjunto de cifrado incluye un algoritmo de cifrado de clave pública, un algoritmo de generación de claves, un algoritmo de autenticación de mensajes y un algoritmo de cifrado simétrico o masivo, aunque esto se ha perfeccionado en TLS 1.3.

Al recibir la lista de cifrados admitidos, el cliente elegirá uno que le resulte agradable y se comunicará con él.ate al servidor. A partir de ahí, el cliente generaráate una clave de sesión simétrica, cifrela usando la clave pública y luego envíela al servidor, que posee la clave privada.ate clave necesaria para descifrar la clave de sesión.

Una vez que ambas partes tengan una copia de la clave de sesión, puede comenzar la comunicación.

Y eso es SSL / TLS.

Puedes ver cómo todos los conceptos que vimos anteriormente interactúan entre sí para crearate un sofistaated pero elegante sistema para proteger las conexiones a Internet. Usamos criptografía de clave pública para intercambiar las claves de sesión de forma segura con las que nos comunicaremos. el certificadoates that assert server or organizational identity can be trusted because of the infrastructure we have in place between the various CAs, browsers and root programs.

Y la comunicación se produce como resultado de relaciones simétricas y privadas.ate cifrado de claves que desciende de los criptosistemas clásicos de la antigüedad.

Hay muchas partes móviles, pero cuando bajas la velocidad y las entiendes todas individualmente.ally, es mucho más fácil ver cómo funciona todo en conjunto.

Antes de continuar, terminemos con algunos SSL/TLS-relateTodos los movimientos que puede realizar después de la instalación/configuración para aprovechar al máximo su inversión.

Después de SSL / TLS: aproveche al máximo su implementación

Simplemente tener un certificadoate instalado y tener su sitio web configurado correctamente no significa que su sitio web sea seguro. TLS es solo un componente de una estrategia de ciberdefensa más amplia e integral.ategy. Pero al fin y al cabo es un componente importante. Cubramos algunas cosas que puede hacer para asegurarse de aprovechar al máximo la implementación.

Disable server support for old protocols

Doubling back to the conversation we had earlier about Cipher Suites, part of configuring your server is deciding what cipher suites and SSL/TLS versions to support. It’s imperative that you disable support for older SSL/TLS versions as well as specific algorithms to prevvulnerabilidad total a varios exploits conocidos.

SSL 2.0 y SSL 3.0 tienen más de 20 años. La mejor práctica fue desaprobarate soporte para ellos hace años, pero hasta el día de hoy alrededor del 7% de los 100,000 principales de Alexa todavía los permiten. Esto es peligroso porque lo expone a ataques de eliminación y degradación de SSL como POODLE.

TLS 1.0 y TLS 1.1 también están en tiempo prestado.

Las principales empresas de tecnología, Apple, Microsoft, Google y Mozilla, hicieron un anuncio conjunto este otoño de que dejarán de estar disponibles.ate soporte para TLS 1.0 y 1.1 a principios de 2020.

Las versiones del protocolo son susceptibles a vulnerabilidades como POODLE, FREAK, BEAST y CRIME (todos estos son acrónimos). TLS 1.2 ha estado disponible durante diez años y debería ser el estándar. TLS 1.3 se finalizó el verano pasado y la adopción se ha estado moviendo a un ritmo constante desde entonces.

Adiciónally, existen algoritmos específicos que tampoco deberían utilizarse. DES, por ejemplo, puede romperse en cuestión de horas. RC4 es más vulnerable de lo que se creía y ya ha sido prohibido por los estándares de seguridad de datos de la industria de tarjetas de pago. y aletaally, given news of recent exploits, it’s not advisable to use RSA for key exchange anymore.

Algoritmos / cifrados sugeridos:

  • Intercambio de claves: curva elíptica Diffie-Helman (ECDH)
  • Autenticación: algoritmo de firma digital de curva elíptica (ECDSA)
  • Cifrado simétrico / masivo: AES 256 en modo de contador Galois (AES256-GCM)
  • Algoritmo MAC: SHA-2 (SHA384)

SSL siempre activo

En el pasado, los sitios web a veces solo migrabanated las páginas web que recopilan información a HTTPS, mientras sirven al resto del sitio a través de HTTP. Esta es una mala práctica.

Además del hecho de que Google marcará esas páginas como "No seguras", también puedesally exposing your site’s visitors to risk by having their browsers jump back and forth between encrypted pages and HTTP ones.

Deberías configurar todo tu sitio web para HTTPS. Esto se llama SSL siempre activo. Después de todo, no es como si estuvieras pagando por página, tu certificado SSL/TLSate puede cifrar todo su sitio. Así que hazlo así.

Configurar un certificadoate Registro de autorización de autoridad (CAA)

Uno de los riesgos más importantes que plantea el certificado digitalates, en general, es una emisión errónea. Si una parte distinta a usted recibe un certificado SSL/TLSate para SU sitio web, pueden personificar efectivamenteate usted y causar todo tipo de problemas.

Los registros CAA ayudan a mitigarate este riesgo restringiendo lo que Certificadoate Las autoridades pueden emitir certificados digitales.ates para su sitio web. certificadoate Authorities are required by the CA/Browser Forum to check CAA records before issuing any certificate. If the CA doesn’t have the authorization to issue for that site, it can’t. Doing so would be considered a miss-issuance and garner the wrath of the browser comunidad.

Agregar un registro CAA es relativamente fácil, es un registro DNS simple que se puede agregar a través de la interfaz de la mayoría de las plataformas de alojamiento. Puede restringir las CA que pueden emitirse para su dominio, así como si el certificado WildcardateTambién se pueden emitir s para ello.

Agregue su sitio web a la lista de precarga de HSTS

HTTP Strict Transport Security, or HSTS, is an HTTP header that forces browsers only to make HTTPS connections with a given site. This way, even if the web user tries to go to the HTTP version of the page, they will only end up visiting the HTTPS version. That’s important because it shuts the window en varios exploits conocidos, como ataques de degradación y secuestro de cookies.

Unfortunately, a tiny attack vector remains with HSTS, which is why you should add your website to the preload list. Typically, when a visitor arrives at your website, their browser will download the HTTP header and then abide it for however long the policy has been set to last. But on that very first visit, before the header has been received, there is still a tiny opening for an attacker.

The HSTS preload list of record is run by Google and some variation thereof used by all major browsers. Those browsers know only to connect via HTTPS to any website that’s on the list—even if it’s never visited there before. It may take a week or two for your site to appear on the list owing to the fact that updates to the list are pushed out in conjunction with the browsers’ release schedules.

Puede consultar la siguiente guía de implementación.

¿Cómo implementar SSL en Apache Tomcat?

Cómo implementar un ZeroCertificado SSLate en Apache y Nginx?

¿Cómo implementar SSL en WordPress en alojamiento compartido, nube?

Preguntas frecuentes sobre SSL / TLS

¿Qué es un certificado X.509?ate?

X.509 se refiere al tipo de certificado digital.ate que se utiliza con SSL/TLS y otros tipos de PKI. X.509 es un estándar de cifrado de clave pública. Ocasiónally Verás que las empresas utilizan el certificado X.509.ate en lugar de 'certificado digitalate' o 'Certificado PKIate. "

¿Por qué certificar SSL/TLS?atecaduca?

Hay dos razones para esto.

La primera es que Internet es continuo.ally changing, websites come, and websites go. And given how sensitive the browsers are about trusting these certificateEn primer lugar quieren saber que los sitios web que presentan el certificadoates están siendo sometidos a validaciones periódicas. No es tan diferente de cómo lo hacesally tengo que registrarme para actualizarate la información en su licencia de conducir.

La otra razón es más técnica. Es más difícil proliferarate updates y cambios técnicos cuando estén certificadosates no caducan en 3-5 años. Considerando que, si es certificadoateLos certificados caducan cada 24 meses por más tiempo.ate podría estar fuera de date son dos años. En 2017, la vigencia máxima se redujo de tres años a dos. Probablemente se reducirá a 12 meses en breve.

¿Cómo se renueva un certificado SSL/TLS?ate?

La renovación puede ser una bit de un nombre inapropiado porque está reemplazando el antiguo certificadoate con uno recién emitido. Hacer esto regularmente le permitirá mantenerse actualizadoate con nuevos avances en tecnología de cifrado y garantiza que su información de validación se mantenga actualizadaate. Las CA solo pueden reutilizar la información de validación que se inicióally suministrado durante tanto tiempo antes de que los requisitos básicos los obliguen a volver a validarate él.

Al renovar, puedes conservar el mismo certificadoate tipo que tenía antes, o puede optar por algo nuevo, incluso puede cambiar las CA. Lo importante es cuánto tiempo le queda en el certificado que vence.ate—Puedes prorrogar hasta tres meses. Siempre y cuando renueves antes del certificadoate caduca, puede transferir el tiempo restante y reutilizar cualquier información de validación que no haya caducado desde su última validación. Si lo dejas caducar, empiezas de cero.

¿Qué es HTTPS? Inspect¿ion?

A muchas empresas más grandes con redes más grandes les gusta tener visibilidad de su tráfico. En ese sentido, HTTPS es un arma de doble filo. Protege la privacidad de las personas, pero también puede ayudar a los ciberdelincuentes a esconderse. Muchas organizaciones descifrarán su tráfico HTTPS en un dispositivo perimetral o intermedio.box y luego enviarlo en texto plano detrás de su firewall o volver a cifrarlo y enviarlo. Cuando no vuelve a cifrar el tráfico, se denomina terminación SSL. Cuando vuelve a cifrar, se llama puente SSL.

¿Qué es la descarga SSL?

La descarga SSL es otra empresarise práctica. A escala, realizar miles de apretones de manos y luego cifrar y descifrar todos esos datos puede gravar los recursos de una red. Por lo tanto, muchas redes más grandes descargarán las funciones SSL a otro dispositivo para que el servidor de aplicaciones pueda concentrarse en sus tareas principales. A esto a veces se le llama equilibrio de carga.

¿Por qué mi CA me envió un intermediario?ate certificableate?

¿Recuerdas antes cuando hablamos de los programas raíz?

Very OS tiene un almacén raíz que utiliza para realizar valoraciones de confianza de PKI. Pero las CA no emiten certificados de usuario finalateEstá fuera de esas raíces por miedo a lo que sucedería si alguna vez tuviera que ser revbien. En lugar de ello, ponen en marcha medidas intermedias.ate raíces y emanaciones de ellas. El problema son esos intermediarios.ate Las raíces no residen en el almacén de confianza de un sistema.

Entonces, si el sitio web no presenta el intermediarioate certificableate junto con el certificado hoja SSL/TLSate, many browsers won’t be able to complete the certificate chain and will issue a warning. Some browsers do cache intermediate certificableates, pero aún se considera una buena práctica instalar cualquier dispositivo intermedio.ates junto con su certificado de hojaate.

¿Qué documentación necesito para un certificado SSL con Validación Extendida?ate?

En la mayoría de los casos, el Certificadoate La autoridad que realiza la validación extendida primero intentará acceder a la información a través de recursos de “autoridad gubernamental” disponibles públicamente.

Sin embargo, en algunos lugares, esto podría no ser posible. Sin embargo, hay algunas cosas que pueden ayudar a acelerar la validación. Si bien el número de comprobaciones de validación que puede satisfacer una carta de opinión profesional se ha reducido recientemente, tener un abogado o contador en regla puede ayudar considerablemente.

Adiciónally, puede proporcionar una credencial comercial emitida por el gobierno o "Proof de Derecho” que le otorga a su organización el derecho a hacer negocios bajo el nombre que figura en la lista. Algunos ejemplos de estos documentos son:

  • Articulos de incorporación
  • Certificadaates de formación
  • Licencias comerciales / de proveedores / comerciantes
  • Documentos de la carta
  • Acuerdos de asociación
  • Registro de comercio o nombre supuesto
  • Registro Mercantil

Palabras de clausura

Espero que esto le dé una idea sobre SSL / TLS. Si está interesado en aprender más, le recomendaría tomando este curso en línea.

Esta publicación fue una contribución de Patrick Nohe, editor de Hashed Out por The SSL Store, un blog que cubre noticias y tendencias de ciberseguridad.

Comparte en:
  • Equipo Editorial
    Autor
    Un equipo de expertos en Geekflare es pasiónately dedicadoatededicado a compartir contenido procesable, ofrecer conocimientos y brindar asesoramiento personalizado para ayudar a las personas y las empresas a prosperar en un mundo digital.

Gracias a nuestros patrocinadores

Más lecturas interesantes sobre seguridad

Impulse su negocio

Algunas de las herramientas y servicios para ayudar a su negocio grow.
  • La herramienta de conversión de texto a voz que utiliza IA para generarate Voces realistas parecidas a las humanas.

    Prueba la IA de Murf
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.

    Prueba Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno para ayudarlo a administrar proyectos, tareas, trabajo, ventas, CRM, operaciones, workflows, y más.

    Intente Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.

    Intente Intruder