El estado del cifrado en la web es un caso de dar dos pasos hacia adelante y uno hacia atrás. En comparación con nuestro último informe de principios de 2020, el Informe de telemetría TLS de 2021 muestra que el cifrado web ha mejorado en varios aspectos. La adopción de Transportation Layer Security (TLS) 1.3 ha crecido, lo que ha simplificado la enorme variedad de conjuntos de cifrado previamente disponibles y ha dejado de lado algunos que indiscutiblemente ya habían pasado su mejor momento.
Al mismo tiempo, debido a la naturaleza flexible de HTTPS y la negociación de conjuntos de cifrado, el estancamiento o la regresión en muchas áreas está deshaciendo parte del progreso. SSL 3 (el predecesor de TLS) simplemente no morirá, la mitad de todos los servidores web permiten el uso de intercambios de claves RSA inseguros, la revocación de certificados es problemática en el mejor de los casos y servidores viejos y rara vez actualizados son visibles en todas partes.
Por supuesto, el potencial uso o abuso del cifrado web con fines maliciosos persiste. Los atacantes han aprendido a usar TLS para su beneficio en campañas de phishing, los gobiernos de todo el mundo buscan subvertir el cifrado para su beneficio y las técnicas de toma de huellas dactilares plantean preguntas sobre la prevalencia de servidores de malware en el millón de sitios principales de la web.
Continúe leyendo para conocer estadísticas detalladas sobre lo que es bueno, lo que es problemático y lo que es malo en el mundo del cifrado TLS.
El bueno
El protocolo TLS 1.3, más rápido y seguro, está ganando terreno, la vida útil de los certificados está disminuyendo y el uso de algoritmos avanzados de cifrado y hash está aumentando.
- Por primera vez, TLS 1.3 fue el protocolo de cifrado elegido en la mayoría de los servidores web de la lista Tranco 1M . Casi el 63% de los servidores ahora prefieren TLS 1.3, al igual que más del 95% de todos los navegadores en uso activo.
- Canadá y Estados Unidos están significativamente por delante del resto: los servidores canadienses prefieren TLS 1.3 casi el 80 % del tiempo, y los estadounidenses un poco más del 75 %.
- Más de tres cuartas partes de cada conexión TLS en los principales sitios de 1 millón de bits utilizan AES (con una clave de 256 bits) y el algoritmo hash SHA-2 (con un tamaño de salida de 384 bits).
- TLS 1.3 elimina el riesgo de utilizar el intercambio de claves RSA, menos seguro, ya que solo permite acuerdos de claves ECDHE. Como resultado de ello, los certificados ECC que utilizan el algoritmo de firma digital de curva elíptica (ECDSA) han ido aumentando. Un poco más del 24% de los sitios principales utilizan certificados ECDSA de 256 bits, mientras que alrededor del 1% utiliza certificados ECDSA de 384 bits.
- La vida útil máxima de los certificados recién emitidos se redujo significativamente en septiembre de 2020, de tres años a solo 398 días. También existe un movimiento creciente hacia certificados de plazo extremadamente corto, ya que la vida útil más común fue de 90 días y representó el 38 % de todos los certificados.
Lo no tan bueno
Demasiados sitios continúan admitiendo protocolos criptográficos y certificados RSA más antiguos.
- Los registros CAA de DNS aumentaron en prevalencia desde 2019 (1,8 % de los sitios) hasta 2021 (3,5 %). Esto muestra un aumento positivo y constante, pero también demuestra que pocos sitios todavía los utilizan.
- Los 100 sitios principales tenían más probabilidades de seguir admitiendo SSL 3, TLS 1.0 y TLS 1.1 que los servidores con mucho menos tráfico.
- El 2% de los sitios aún tienen habilitado SSL 3, lo que representa cierto avance hacia su eliminación de la web, pero no lo suficiente según nuestro criterio.
- El 52% de los servidores todavía permiten el uso de intercambios de claves RSA inseguros, si eso es todo lo que el cliente admite.
- Del millón de sitios que escaneamos, el 0,3 % utilizó certificados RSA con claves de 1024 bits, que no han estado disponibles en CA confiables desde 2013.
- El 70% de los sitios que utilizan certificados de 1024 bits ejecutan Apache y el 22% ejecutan Apache 2.0. Dado que Apache 2.0 se lanzó en 2002 y se parcheó por última vez en 2013, esto sugiere fuertemente que muchos servidores web se configuran una vez y se vuelven a utilizar solo cuando llega el momento de renovar el certificado .
- Los métodos de revocación de certificados están casi en su totalidad dañados, lo que genera un deseo creciente en la industria de las CA y los navegadores de avanzar hacia certificados de duración extremadamente corta.
El simplemente malo
El phishing está proliferando y no desaparecerá pronto.
- La cantidad de sitios de phishing que utilizan HTTPS con certificados válidos para parecer más legítimos ante sus víctimas aumentó del 70% en 2019 a casi el 83%. Aproximadamente el 80% de los sitios maliciosos provienen de solo el 3,8% de los proveedores de alojamiento.
- En términos de proveedores de servicios, los phishers tendieron a preferir ligeramente Fastly, con Unified Layer, Cloudflare y Namecheap justo detrás.
- Facebook y Microsoft Outlook/Office 365 fueron las marcas más comúnmente suplantadas en ataques de phishing. Las credenciales robadas de estos sitios tienen un gran valor, en parte porque muchas otras cuentas tienden a confiar en ellas como proveedores de identidad (IdP) o como función de restablecimiento de contraseña.
- Las plataformas de correo web constituyeron el 10,4% de las funciones web suplantadas, casi tan alto como Facebook. Esto significa que los ataques de phishing son tan comunes contra el correo web como contra las cuentas de Facebook.
El trabajo continúa
Está claro que nos enfrentamos a dos realidades importantes de cara al año 2022. Una de ellas es que el deseo de interceptar, eludir y debilitar el cifrado nunca ha sido mayor; los estados-nación y los cibercriminales están trabajando para derrotar los problemas que les causa el cifrado fuerte, buscando formas creativas de interceptar o capturar información antes o después de que sea cifrada. La otra es que las mayores debilidades no provienen de las últimas características que nos cuesta adoptar, sino de las antiguas que somos reacios a desactivar. Hasta que se resuelvan ambos problemas, considere prioritario utilizar protocolos de soporte, como DNS CAA y HSTS, para garantizar que las pequeñas fallas en la fortaleza de HTTPS no puedan explotarse.
Haga clic aquí para ver o descargar el Informe de telemetría TLS 2021 completo.
Acerca del estudio
La mayoría de los datos de este estudio provienen de nuestros análisis de Cryptonice de los sitios más populares enumerados en la lista Tranco top 1M , que clasifica 1 millón de dominios populares. También analizamos los sitios de phishing informados por OpenPhish y complementamos nuestros hallazgos con datos de clientes (navegadores) capturados por Shape Security para obtener una comprensión clara de los navegadores y bots más utilizados. Visita F5 Labs para obtener más detalles.