La privacidad en línea ya no consiste simplemente en mantenerse alejado de miradas indiscretas. El cifrado en la web juega un papel clave a la hora de garantizar nuestra privacidad y está en constante cambio.
Los protocolos criptográficos como Transport Layer Security (TLS), que alguna vez estuvieron reservados para las páginas de inicio de sesión y pago, han ganado importancia en los últimos tiempos, brindando una forma para que los puntos finales se autentiquen y se comuniquen de manera confidencial. En los últimos dos años, los estándares TLS también se han actualizado. Los navegadores pronto bloquearán implementaciones antiguas y débiles del protocolo, como TLS 1.0 y 1.1. También se están introduciendo nuevos protocolos para bloquear los protocolos inseguros que todavía se utilizan ampliamente en la actualidad.
Es fácil ver cómo las empresas pueden tener dificultades para mantener el ritmo. A principios del año pasado, por ejemplo, los investigadores de seguridad descubrieron la primera muestra de malware que utiliza el protocolo de cifrado emergente del Sistema de nombres de dominio, DNS sobre HTTPS (DoH).
El panorama de TLS ya no es lo que solía ser y las organizaciones necesitan mantenerse al tanto de los últimos avances para garantizar que los sitios web se implementen y mantengan de forma segura durante su vida útil.
En su mayoría, las empresas comprenden los beneficios que pueden traer las nuevas actualizaciones de TLS y parecen receptivas al cambio. Por ejemplo, el último informe de telemetría TLS de F5 Labs descubrió que casi un tercio del millón de sitios principales de Alexa aceptaban conexiones TLS 1.3. En muchos sentidos, tiene sentido desde el punto de vista comercial. La mayoría de los navegadores web más populares ya admiten el nuevo estándar, que ofrece una variedad de beneficios de seguridad y rendimiento.
Sin embargo, adoptar la última versión de TLS aún no es una opción para todos.
Si este es el caso, las empresas deberían considerar deshabilitar por completo los intercambios de claves RSA eliminando los conjuntos de cifrado que lo ofrecen. Una investigación de F5 descubrió que más de un tercio de los sitios web más populares del mundo todavía ofrecen RSA como su algoritmo criptográfico preferido, a pesar de que los investigadores de seguridad aún están encontrando formas de atacarlo. Esto incluye la vulnerabilidad ROBOT de 19 años de antigüedad que permite realizar operaciones de firma y descifrado RSA con la clave privada de un servidor TLS. Según una investigación de F5 Labs, es probable que un poco más del 2% de los sitios más importantes del mundo aún sean vulnerables a esta vulnerabilidad.
Al igual que con otro software, los investigadores de seguridad a menudo descubren vulnerabilidades en las bibliotecas TLS. Es por esto que es responsabilidad de las organizaciones asegurarse de que se les alerte cuando su servidor web, balanceador de carga o controlador de entrega de aplicação tenga actualizaciones en su pila TLS. Las políticas para una rápida aplicación de parches también son vitales.
También es importante tener en cuenta que cualquier autoridad de certificación (CA) puede crear un certificado para absolutamente cualquier dominio en la web. Por este motivo, es prudente restringir el permiso a solo dos o tres CA conocidas y confiables. Esto se puede lograr mediante la creación de registros de autorización de autoridad de certificación DNS (CAA). Además, aplicar el encabezado HTTP Strict Transport Security (HSTS) a las aplicaciones web proporcionará una capa adicional de seguridad, ya que los navegadores solo intentarán cargar un sitio de forma segura a través de HTTPS. Es un paso crucial que puede ayudar a prevenir ataques de red que fuerzan la carga de páginas inseguras, lo que permite a los atacantes husmear, reescribir y redirigir el tráfico de red.
Aunque los registros CAA de DNS se crearon para evitar la emisión incorrecta de certificados para dominios válidos, los estafadores rara vez intentan crear un certificado para un dominio existente, como mybank.com. En lugar de ello, crean certificados para dominios que les pertenecen utilizando la marca “mybank” como subdominio, como por ejemplo mybank.attacker.com.
Afortunadamente, cada vez que una CA crea un certificado, éste queda registrado en una base de datos distribuida globalmente (los registros de transparencia de certificados). El monitoreo de los registros CT es una forma útil de recibir alertas cuando actores de amenazas están suplantando un dominio o una marca.
Ahora que HTTPS está en todas partes, también hay más cifrados, claves y certificados para administrar. Combinado con la creciente adopción de metodologías DevOps, esto significa que la velocidad del cambio y la implementación aumentan constantemente.
Así como las herramientas y pruebas de seguridad se están integrando en la cadena de herramientas de automatización, también debe hacerse lo mismo con la configuración de HTTPS. Esto significa examinar la creación orquestada de certificados digitales y desarrollar políticas internas que definan los estándares, como la longitud mínima de clave y los conjuntos de cifrado. La automatización de esta naturaleza también ayudará con los certificados que están por vencer, renovándolos automáticamente antes de que pueda ocurrir una interrupción del servicio.
Lamentablemente, aún existen muchas brechas de privacidad y seguridad, incluso cuando TLS se implementa correctamente. Están surgiendo protocolos, como DNS sobre HTTPS (DoH), para ayudar a cerrar estas brechas y, si bien mejoran la privacidad de los usuarios de la web, también pueden dificultar que los equipos de seguridad empresarial identifiquen y bloqueen el tráfico malicioso. En algunos casos, esto requiere deshabilitar DoH para redes empresariales o implementar servicios DoH internos para sus usuarios. Estos servicios funcionarán con su proxy web y ayudarán a filtrar el tráfico no deseado.
Al final del día, incluso la mejor implementación de TLS del mundo no puede evitar que el código malicioso sea inyectado por malware del lado del cliente o comprometido debido a scripts de terceros. Es por esto que siempre recomendamos comprender los límites de HTTPS y qué brechas existen.
Una cosa es segura: el cifrado está en constante evolución. La longitud de las claves está aumentando, los certificados se están automatizando, los gobiernos están imponiendo restricciones y están surgiendo nuevos protocolos. Es este cambio constante el que plantea un nuevo grado de riesgo para muchas organizaciones y sus clientes. Una mala implementación de TLS no pasará desapercibida para los piratas informáticos, los reguladores y las compañías de seguros de ciberseguridad, y puede plantear serias dudas sobre el resto de la infraestructura de una organización.