Llegamos a ustedes gracias a:



Reportajes y análisis

Problemas de confianza

Conozca los límites de los certificados SSL

[26/04/2017] Las autoridades certificadoras (CAs) se han golpeado solas últimamente, haciendo difícil para los usuarios confiar en ellas. Google dejó de confiar en Symantec después de descubrir que la CA había emitido equivocadamente miles de certificados a lo largo de varios años, y los investigadores encontraron que los sitios de phishing usaban certificados etiquetados con PayPal emitidos por la CA Let's Encrypt de la Fundación Linux. Incluso con estos errores, las CAs juegan un rol crítico en el establecimiento de confianza en Internet.

Estas autoridades emiten diferentes tipos de certificados y cada uno se ocupa de un caso diferente de uso de seguridad de Internet. Esto es lo que necesita saber acerca de los certificados y la confianza en línea, para que sepa lo que está sucediendo detrás de HTTPS -especialmente ahora que las CAs gratuitas han facilitado enormemente la obtención de certificados.

Cómo las autoridades certificadoras perdieron su confianza

Let's Encrypt, una CA gratuita operada por el Internet Security Research Group de la Fundación Linux, está siendo golpeada por emitir 15.270 certificados que contienen la palabra "PayPal" en el nombre de dominio o la identidad del certificado. Los sitios que usaban esos certificados no eran propiedades de PayPal, y casi todos (97%) los dominios alojaban páginas de phishing, afirmó el investigador y experto en cifrado Vincent Lynch.

A principios de este año, un investigador encontró problemas con varios cientos de certificados emitidos por Symantec, lo que hizo que Google lleve a cabo su propia investigación. Después de descubrir que Symantec permitió que otras partes accedieran a su infraestructura de certificados y no supervisó de manera suficiente el proceso, los desarrolladores de Google Chrome dijeron que "ya no confían en las políticas y prácticas de emisión de certificados de Symantec de los últimos años". Symantec ha prometido volver a emitir todos sus certificados TLS (Transport Layer Security) para cumplir con los nuevos requisitos de período de validez de Google.

Estos son solo dos ejemplos. Ha habido errores cometidos por otras CAs en los últimos años que han llevado a las dudas actuales sobre su credibilidad.

Lo que realmente significan los diferentes certificados

Hay muchas razones por las que un propietario de dominio puede decidir obtener un certificado TLS/SSL, pero la más común es asegurar a los usuarios una forma de verificar que el sitio es auténtico y el propietario es legítimo. Otra razón es que -en esta época de vigilancia, rastreo y espionaje- hay un creciente interés en cifrar todo el tráfico que se mueve desde la computadora o dispositivo móvil del usuario y el servidor web que aloja la aplicación.

Estas son dos razones distintas para obtener certificados, pero ambas dependen de HTTPS. Esa dependencia ha facilitado que los propietarios de dominios y usuarios de Internet las confundan, causando confusión más allá de los problemas de confianza, señala Ilia Kolochenko, CEO de la empresa de seguridad web High-Tech Bridge. "Debemos separar el cifrado de tráfico HTTP y las preguntas de verificación de identidad del sitio web.

Hay tres tipos principales de certificados:

* Los certificados de validación de dominio (DV) se comprueban en el registro de dominio, pero no requieren ninguna información de identificación para verificar que el propietario es quien dice ser. Lo único que hacen los certificados DV es informarles a los visitantes que el dominio que piensan que están visitando coincide con el dominio que aparece en el certificado. Eso permite que los propietarios de dominio sean falsificados, aunque los sitios tengan certificados.

* Los certificados de validación extendida (EV) les dicen a los visitantes que el propietario del dominio que visitan ha sido validado y es el verdadero dueño. Para obtener un certificado EV, el solicitante proporciona información que verifica la identidad, lo que hace más difícil -aunque no imposible- obtener uno fraudulento.

* Los certificados validados por la organización (OV) también verifican la identidad, pero requieren menos información que los certificados EV, por lo que son un poco más fáciles de obtener de manera fraudulenta. Sin embargo, no son tan comunes como los certificados EV.

Cuando el objetivo principal es validar un sitio web como auténtico, el sitio debe contar con un certificado EV. Por lo tanto, los usuarios saben que la CA ha recibido pruebas de que la entidad que solicita el certificado es el propietario legítimo.

Un usuario no necesita ver el certificado real para saber que un sitio web utiliza un certificado EV, pues la barra de direcciones del navegador muestra el nombre del propietario del dominio junto a un candado. Por ejemplo, para PayPal, en la mayoría de los navegadores, vería el ícono del candado cerrado y las palabras "PayPal, Inc. [US]", y luego la URL real de PayPal con el prefijo HTTPS. En Internet Explorer, pasar el cursor sobre el nombre del propietario del dominio también muestra el nombre de la CA que emitió el certificado.

Por el contrario, en la mayoría de los navegadores, los usuarios pueden distinguir si un sitio tiene un certificado DV o OV por el ícono de candado o la palabra "Secure" en la barra de direcciones junto a la URL (nuevamente, con el prefijo HTTPS). Sin embargo, no se verá el nombre del propietario del dominio en la lista, como en los certificados EV. Aunque los certificados OV requieren alguna prueba de identidad, no es suficiente para obtener la barra verde y el nombre de dominio que tienen los certificados EV. La única manera de saber la diferencia entre DV y OV es viendo el certificado real.

Donde el objetivo principal es cifrar las comunicaciones, no importa qué tipo de certificado utilice un sitio -todos proporcionan el mismo encriptado de las comunicaciones en tránsito. Un certificado DV más barato puede ser suficiente si para el propietario del dominio no es importante comprobar (a través de un certificado EV más caro) quién posee el sitio (porque no hay información financiera ni información confidencial del usuario compartida). Los certificados OV le dan lo peor de ambos mundos: más caro que DV sin los beneficios de seguridad de EV.

Recuperar la confianza en los certificados

Los certificados TLS/SSL sufren de un problema de usabilidad, pues los navegadores marcan todos los sitios web HTTPS como seguros -y los usuarios han sido entrenados para buscar el candado o la palabra "Secure" para determinar la legitimidad del sitio. Sin embargo, todo lo que el candado o la palabra "Secure" indica es que las comunicaciones están encriptadas. No asegura que el propietario ha sido validado. Un sitio puede estar cifrado y aun así ser inseguro porque el propietario ha sido falsificado por un phisher u otra fuerza malévola.

Los navegadores web han hecho un gran trabajo al lograr que la información de los certificados sea mucho más visible, pero rompamos la excesiva confianza en el pequeño candado.

Hasta que los fabricantes de navegadores arreglen la manera en que indican lo que realmente está asegurado, lo que los usuarios pueden hacer es buscar el nombre del propietario del dominio, que se muestra por separado de la URL. Esa es la única prueba de que la identidad del propietario del sitio ha sido confirmada. El ícono del candado o la palabra "Secure" no se lo asegura.

Pero mostrar de mejor manera qué dominios han sido validados, no solo cifrados, no es el único paso que la industria necesita dar. También debe elevar y hacer cumplir mejores estándares para las CAs. Es fácil burlarse de las gratuitas, pero prácticas baratas y descuidadas pueden ser realizadas por cualquier CA, como ha demostrado el caso de Symantec. Lo único es que las CAs gratuitas facilitan a los criminales obtener un certificado, un resultado inevitable al hacer la seguridad más ubicua y fácil de usar.

No estoy de acuerdo con los expertos en seguridad cuando dicen que las CAs gratuitas y baratas deberían filtrar determinados substrings para evitar que los sitios de phishing falsifiquen marcas populares. Estos enfoques colocan a las CAs en una posición muy poderosa, pues pueden decidir qué tipo de contenido se muestra, siendo un peligroso precedente. Por ejemplo, PayPal no debería tener control exclusivo de la substring; digamos, un usuario descontento debería poder ser capaz de configurar IHatePayPal.com.

Pero la industria puede tomar medidas para elevar el nivel de confianza. Por ejemplo, contar con mejores herramientas de auditoría para la transparencia de certificados y filtros antiphishing limitaría la cantidad de daño que los sitios web maliciosos pueden causar.