La determinación y el comportamiento inteligente de los malos actores en Internet parecen no tener límites. Casi todos los días, noticias sobre otra violación de red, robo de datos o ataque de ransomware llegan a los titulares. Las consecuencias pueden ser catastróficas, por lo que es cada vez más importante proteger los activos y el tráfico web para que no caigan en manos maliciosas de piratas informáticos.
Como uno de los principales tipos de tráfico de Internet, el tráfico HTTP entre navegadores y sitios web, está por supuesto sujeto a estos ataques. Una forma fundamental de proteger el tráfico HTTP contra escuchas y manipulaciones es cifrarlo utilizando el protocolo de seguridad de la capa de transporte (TLS). El tráfico cifrado se denomina correctamente tráfico HTTPS , donde la S significa seguro , pero en la mayoría de los casos se utiliza HTTP simple para referirse a ambos tipos de tráfico.
Puedes saber si un sitio web admite el cifrado mirando la URL:
Muchos navegadores también muestran un icono de candado en el extremo izquierdo de la barra de direcciones cuando se utiliza cifrado.
Nota: El predecesor de TLS, Secure Sockets Layer (SSL), ahora está obsoleto, pero todavía se usa con bastante frecuencia a pesar de sus debilidades de seguridad. De manera similar, el término SSL (o SSL/TLS ) se utiliza a menudo para referirse al cifrado del tráfico HTTP, incluso cuando en realidad se utiliza TLS.
Como introducción rápida al cifrado SSL/TLS en NGINX, veamos algunas directivas. La configuración básica de NGINX para HTTPS es bastante simple:
servidor { escucha 443 ssl;
nombre_servidor www.ejemplo.com;
certificado_ssl www.ejemplo.com.crt;
clave_certificado_ssl www.ejemplo.com.clave;
protocolos_ssl TLSv1 TLSv1.1 TLSv1.2;
cifrados_ssl HIGH:!aNULL:!MD5;
#...
}
La directiva listen
le dice a NGINX que escuche en el puerto 443 el tráfico HTTPS (el parámetro ssl
) al dominio nombrado por la directiva server_name
(aquí, www.example.com ).
Las directivas ssl_certificate
y ssl_certificate_key
nombran los archivos donde se almacenan el certificado y la clave TLS del dominio. Las directivas ssl_protocols
y ssl_ciphers
especifican, respectivamente, qué versiones de SSL/TLS y qué conjuntos de cifrados (algoritmos de cifrado) admite este servidor virtual NGINX. Con estas directivas establecidas, NGINX negocia una conexión segura con el cliente y sirve contenido HTTPS autenticado por su certificado.
Una cosa es describir cómo se utilizan las directivas para HTTPS, pero comprender los conceptos detrás de los certificados, claves y cifrados es mucho más complicado. Para una introducción completa y accesible, mire nuestro seminario web gratuito a pedido NGINX 101: Cifrado de tráfico web con SSL/TLS y NGINX .
En el seminario web, podrá profundizar en el cifrado del tráfico web y aprender:
Si estás interesado en comenzar a utilizar NGINX Open Source y aún tienes preguntas, únete al Slack de la comunidad NGINX : ¡preséntate y conoce esta comunidad de usuarios avanzados de NGINX! Si está listo para NGINX Plus, comience hoy su prueba gratuita de 30 días o contáctenos para analizar sus casos de uso .
"Esta publicación de blog puede hacer referencia a productos que ya no están disponibles o que ya no reciben soporte. Para obtener la información más actualizada sobre los productos y soluciones F5 NGINX disponibles, explore nuestra familia de productos NGINX . NGINX ahora es parte de F5. Todos los enlaces anteriores de NGINX.com redirigirán a contenido similar de NGINX en F5.com.