Como animales sociales, los humanos tenemos dificultades para guardar secretos. Sobrevivimos y prosperamos gracias al intercambio de información. Sin embargo, cierta información debe permanecer privada, motivo por el cual la criptografía ha existido de una forma u otra desde que el ejército espartano utilizó un cifrado de transposición para proteger la información militar durante sus guerras con los griegos.
Pero aunque la ciencia de mantener la privacidad de los datos privados alguna vez fue competencia de las agencias de inteligencia gubernamentales, la ubicuidad de Internet ha hecho que la privacidad sea una preocupación para todos. Ante un flujo constante de violaciones de datos, la cuestión de cómo salvaguardar los datos personales y corporativos en línea se ha vuelto primordial para las empresas de todo el mundo.
Hace apenas una década, las grandes instituciones financieras y agencias gubernamentales eran las principales organizaciones que empleaban el protocolo criptográfico conocido históricamente como Secure Sockets Layer (SSL) y ahora llamado Transport Layer Security (TLS). Hoy en día, SSL está en todas partes. Los analistas predicen que el tráfico cifrado aumentará a casi el 64 por ciento de todo el tráfico en línea de América del Norte en 2016, frente a apenas el 29 por ciento en 2015.1 Las organizaciones están luchando por cifrar la mayor parte del tráfico, incluyendo todo, desde el correo electrónico y las redes sociales hasta la transmisión de vídeo. Esta evolución añade seguridad al tráfico web, pero a un precio. El crecimiento del tráfico SSL ha supuesto una carga para las organizaciones a la hora de implementar una solución SSL eficiente que permita que su infraestructura de red responda a la mayor carga de trabajo que exige una seguridad sólida.
Las organizaciones se sienten atraídas por el nivel de seguridad que ofrece SSL, pero existen desafíos a la hora de implementarlo como un protocolo de seguridad en todas partes y en todo momento. Al mismo tiempo, SSL se ha convertido en un vector de vulnerabilidad ya que los atacantes han comenzado a utilizar SSL como una forma de ocultar malware de los dispositivos de seguridad que no pueden ver el tráfico cifrado. Los ataques distribuidos de denegación de servicio (DDoS) son particularmente problemáticos, ya que se aprovechan de los costos computacionales relativamente grandes asociados con el alojamiento del tráfico del servidor SSL. Además, problemas de implementación como el incidente Heartbleed pueden provocar violaciones de seguridad.
Implementar SSL de forma adecuada puede resultar una tarea abrumadora incluso para los administradores experimentados. Sin embargo, es posible mantenerse a la vanguardia de los cambios (eligiendo estrategias proactivas en lugar de tácticas reactivas) al conocer las opciones y tendencias más actuales en la implementación de SSL en los sitios.
El objetivo principal de SSL es proteger los datos en tránsito entre aplicações. Cuando está protegido por SSL, las comunicaciones entre un cliente, como un navegador web y un servidor, serán privadas y se podrán autenticar las identidades de las dos partes. Sin embargo, todo el tráfico que está cifrado con una clave privada está sujeto a un posible descifrado futuro, como se supo durante el escándalo de alto perfil en Estados Unidos. La Agencia de Seguridad Nacional (NSA) filtra información de Edward Snowden. Asegurar todas las comunicaciones web no es suficiente.
SSL tiene una contramedida de vigilancia pasiva llamada protección de secreto directo perfecto (PFS), que agrega un intercambio adicional al protocolo de establecimiento de clave entre los dos lados de la conexión SSL. Al generar una clave de sesión única para cada sesión que inicia el usuario, PFS garantiza que un atacante no pueda simplemente recuperar una única clave y descifrar millones de conversaciones previamente grabadas.
Adoptar PFS parece sencillo: basta con activarlo dentro del dispositivo de terminación SSL, como un controlador de entrega de aplicação (ADC). Sin embargo, las organizaciones que utilizan dispositivos de seguridad pasivos como un sistema de prevención de intrusiones (IPS) o un sistema de detección de intrusiones (IDS) tendrán problemas, ya que esos dispositivos a menudo requieren que se configuren con una clave privada persistente, que PFS no utiliza. Por lo tanto, las organizaciones se enfrentan a una elección: desactivar su IPS/IDS o desactivar PFS. Cualquiera de las dos opciones pone en peligro su postura de seguridad general.
Hay otra manera. Permita que el IDS/IPS realice la función para la que fue diseñado, transfiriendo todo el tráfico SSL a un proxy inverso, como un firewall de aplicação web o un ADC. El proxy inverso puede entonces gestionar los cifrados antes de pasar el tráfico descifrado al IDS/IPS para su inspección y desinfección.
Lo que puedes hacer: Habilite PFS para proteger la integridad de los datos. Además, considere implementar un proxy inverso para descargar el tráfico SSL y optimizar el trabajo de los dispositivos de seguridad de la red.
Habilitar la seguridad de transporte estricta HTTP (HSTS) es una de las formas más fáciles y poderosas de mejorar la postura de seguridad de las aplicações. Al insertar un encabezado en el tráfico HTTPS, HSTS proporciona una capa de protección contra varios vectores de ataque comunes, incluidos el secuestro de cookies, los ataques de intermediario y los ataques de degradación. Todos los navegadores principales ahora admiten HSTS, lo que hace que su uso sea una buena forma de garantizar que todo el tráfico permanezca cifrado.
Lo que puedes hacer: Asegúrese de que todas las páginas de todos los dominios tengan el encabezado HSTS habilitando HSTS para los subdominios. Asegúrese de que esos subdominios puedan admitir el uso de SSL. Verifique nuevamente que la solución SSL permita una configuración rápida y sencilla de los parámetros HSTS de todo el sistema. Asegúrese de que el encabezado HSTS tenga una duración de seis meses o más.
Administrar aplicações y garantizar su seguridad requiere visibilidad del tráfico (o la capacidad de proporcionar esa visibilidad a dispositivos de seguridad como un firewall de aplicação web (WAF), un IPS/IDS o un firewall de última generación (NGFW)) para que pueda analizarse en busca de amenazas conocidas. Sin embargo, por definición, SSL oculta los datos que se comunican, incluso para las soluciones de seguridad, pero varios enfoques mantienen la seguridad al tiempo que revelan eficazmente el tráfico malicioso.
Cifrar y descifrar el tráfico SSL consume potencia computacional adicional. Con el crecimiento de SSL, la red y las experiencias de los usuarios pueden verse afectadas por la latencia y un rendimiento lento. Además, algunos protocolos que requieren un uso intensivo de recursos computacionales no son compatibles con algunos dispositivos de seguridad que se utilizan actualmente. Un ADC puede aliviar esa carga computacional al servir como un proxy completo para TCP, HTTP y SSL, lo que significa que el ADC crea una conexión con el cliente (navegador) y una conexión separada con el servidor. La naturaleza transformacional de un proxy SSL permite que un sitio proporcione funciones SSL que están desacopladas de las capacidades de los servidores de aplicação .
Lo que puedes hacer: Implementar una solución que pueda escalar. Delegar el trabajo de terminación de SSL a un ADC simplifica la aplicación de una política de SSL consistente sin comprometer el rendimiento, la protección de la clave ni la visibilidad. Esto aumenta la flexibilidad al permitir que el ADC transforme la interfaz a los servidores web en cualquier protocolo que el ADC admita, independientemente de las opciones de transporte del back-end. Esto permite que los dispositivos y aplicações heredados críticos para el negocio en el back end continúen funcionando sin cambios y al mismo tiempo mantengan una sólida postura de seguridad de cara al público.
Además, tener un punto de control central agiliza el proceso de actualización de un sitio para protegerlo contra vulnerabilidades emergentes. Por último, con una arquitectura híbrida, busque una solución que permita descargar el procesamiento SSL de las máquinas virtuales (VM) a un dispositivo de hardware para reducir las demandas computacionales en la infraestructura y aprovechar al máximo una implementación virtual.
Los analistas de seguridad estiman que para 2017, el 100 por ciento del nuevo malware utilizará SSL para ocultar sus huellas de los dispositivos de seguridad diseñados para identificarlo y neutralizarlo. Las empresas necesitan monitorear y desinfectar su tráfico web saliente para mitigar amenazas persistentes avanzadas (APT), como el phishing selectivo y la actividad de malware.
Constantemente se desarrollan nuevos dispositivos de seguridad para ayudar a los administradores a detectar estas amenazas. Al implementar lo que se conoce como una estrategia de defensa en profundidad, muchos administradores implementan dispositivos de seguridad en cadena para que puedan apoyarse entre sí. Sin embargo, las operaciones SSL obstaculizan la eficiencia, la seguridad y el rendimiento de estos dispositivos. Muchas de estas nuevas tecnologías son ciegas al tráfico cifrado o sufren una degradación significativa del rendimiento cuando se les encarga inspeccionar el tráfico cifrado. Los firewalls de próxima generación, por ejemplo, pueden experimentar una pérdida de rendimiento de hasta un 80 por ciento con SSL habilitado. Los autores de malware y phishing selectivo lo saben y están actuando rápidamente para cifrar toda la comunicación entre su malware y el mundo exterior.
Lo que puedes hacer: Una forma de combatir estas amenazas cifradas es implementar una solución de espacio de aire SSL, que consiste en colocar un ADC a cada lado de la cadena de visibilidad. El ADC más cercano a los usuarios descifra el tráfico saliente y envía las comunicaciones descifradas a través de los dispositivos de seguridad. Estos dispositivos, que ahora pueden ver el contenido, aplican políticas y controles, detectando y neutralizando malware. En el otro extremo de la cadena, otro ADC vuelve a cifrar el tráfico cuando sale del centro de datos. La implementación de esta solución proporciona la flexibilidad de mantener los dispositivos de seguridad en línea y, al mismo tiempo, garantizar que puedan realizar el trabajo para el que fueron diseñados.
Una nota más: Al utilizar un escáner de visibilidad como FireEye o Cisco Sourcefire para proteger la red de exploits de día cero y otros ataques maliciosos, asegúrese de que la solución SSL funcione en estrecha colaboración con estos productos de seguridad para maximizar la eficiencia.
La complejidad de implementar SSL, combinada con la dificultad que muchos dispositivos de red experimentan para obtener visibilidad del tráfico cifrado, hacen de SSL el objetivo perfecto para los ataques DDoS, un hecho que los atacantes entienden muy bien. A medida que aumenta rápidamente el volumen general de tráfico SSL legítimo, a los dispositivos de seguridad les resulta cada vez más difícil identificar el tráfico DDoS malicioso.
Lo que puedes hacer: Mitigue los ataques DDoS, como los ataques de renegociación SSL y las inundaciones SSL, con una solución SSL integral que puede identificar de manera eficiente el tráfico DDoS sospechoso y evitar que afecte la disponibilidad de los sitios web. Considere investigar servicios DDoS basados en la nube que puedan ayudar a mitigar el impacto de los ataques DDoS basados en SSL.
Entonces, ¿cómo sabe si su política de seguridad SSL es la adecuada? Qualys SSL Labs ofrece una herramienta invaluable que le permite probar los certificados y la configuración de sus sitios antes de enfrentar un ataque. También puede evaluar la implementación de SSL de su navegador y ver cómo se desempeñan otros sitios (y sus competidores) frente a estos desafíos de SSL en rápida evolución.
Desde el comienzo del protocolo SSL en la década de 1990, el criptosistema RSA ha sido la principal opción para el intercambio de claves. Con el tiempo, a medida que los ataques de fuerza bruta se hicieron más factibles, las longitudes de las claves RSA tuvieron que ser mayores. Hoy en día, las claves RSA son tan grandes que el intercambio de claves es una operación que requiere un uso computacional muy intensivo.
Para reducir esa carga computacional y al mismo tiempo mantener estrictos controles de privacidad, nuevos protocolos criptográficos están ganando popularidad. Por ejemplo, la criptografía de curva elíptica (ECC) ofrece el mismo nivel de seguridad que los algoritmos anteriores pero requiere menos procesamiento, lo que también significa que es mucho más amigable con la duración de la batería de los dispositivos móviles. Si bien estas opciones criptográficas son prometedoras, las organizaciones están legítimamente preocupadas por tener que reconfigurar cientos de servidores para ofrecer estos nuevos protocolos.
Lo que puedes hacer: No es raro tener que cambiar de algoritmos con el tiempo, así que asegúrese de que la solución SSL tenga agilidad de cifrado: la capacidad de un dispositivo SSL de ofrecer múltiples protocolos criptográficos como ECC, RSA2048 y DSA al mismo tiempo, incluso en la misma aplicação web. Además, con la creciente diversidad de cifrados, es esencial que la solución SSL demuestre un historial comprobado de mantenerse actualizada con el soporte de cifrado.
Las claves SSL se encuentran entre los activos más preciados de una organización. Un atacante que obtenga posesión de claves SSL privadas podría suplantar las aplicações del objetivo y crear el portal de phishing definitivo. Sin embargo, hay varias formas de proteger estas claves tan importantes.
Un módulo de seguridad de hardware (HSM) es un dispositivo de seguridad de hardware y software separado que sigue las estrictas pautas de diseño criptográfico FIPS 140-2 para salvaguardar y administrar claves criptográficas. Como las claves nunca se transfieren fuera del HSM, no hay que preocuparse por vulnerabilidades de SSL como el error Heartbleed.
Lo que puedes hacer: La forma más segura de proteger las claves SSL es mediante el uso de un HSM. Hay varias posibilidades, como comprar un HSM interno como el que se incluye en algunos ADC. Algunas organizaciones consolidan su gestión de claves mediante el uso de dispositivos HSM como almacenes de claves centralizados (por ejemplo, un par por centro de datos). Estos HSM de red son accesibles a través de la red interna para los servicios que necesitan descifrado de clave, lo que significa que muchos puntos de terminación SSL pueden usar el mismo HSM de red. Una advertencia: Sólo asegúrese de que la solución SSL pueda integrarse sin problemas con la red HSM.
Las organizaciones implementan las mejores prácticas de gestión de certificados y claves empresariales (EKCM) para garantizar la seguridad de las claves SSL. Considere utilizar un sistema de almacenamiento de claves cifradas protegido por hardware, que permita almacenar frases de contraseña de forma cifrada en el sistema de archivos de red.
La base de las mejores prácticas efectivas de EKCM es la creación de un inventario completo de todos los certificados empresariales, sus ubicaciones y las personas responsables de gestionarlos. Cada sitio web habilitado para SSL tiene su propio certificado, y cada certificado tiene su propia fecha de vencimiento. En una semana determinada, uno o más certificados pueden caducar, lo que provocará que el sitio web o la aplicação asociados no estén disponibles. Gestionar todos estos certificados puede ser una tarea laboriosa, pero es esencial para garantizar la alta disponibilidad de los sitios críticos. Además, los certificados SSL también deben auditarse para verificar la longitud de la clave (2048 bits o más), la firma digital (SHA2 o mejor) y los certificados fraudulentos no generados dentro de la PKI interna o por una CA raíz pública. Por último, el cumplimiento del PCI DSS requiere un proceso documentado de gestión de certificados y claves.
Lo que puedes hacer: La mayoría de los administradores de organizaciones medianas y grandes prefieren un sistema de gestión de certificados externos porque la organización tiene claves y certificados en muchas ubicaciones. En particular, muchos han tenido éxito con dos soluciones externas: Venafi y Symantec. Es importante que cualquier solución elegida tenga API abiertas para automatizar la gestión y disminuir la carga operativa.
El cumplimiento normativo es a menudo la fuerza impulsora detrás de la adopción de SSL. Las aplicações que cumplen con la especificación PCI DSS deberán suspender el uso de SSLv3 y TLSv1 durante los próximos dos años para seguir cumpliendo con PCI 3.0. Las nuevas implementaciones de PCI DSS ya deben deshabilitar SSL 3.0 y TLS 1.0.
Lo que puedes hacer: En primer lugar, asegúrese de que el firewall de la red esté certificado por ICSA Labs. Además, los servicios de transformación SSL brindan la capacidad de mantener el cumplimiento de una política SSL orientada a Internet sin la necesidad de aplicar esa política en servidores individuales. Asegúrese de que la solución SSL esté lista para el próximo TLS 1.3. Además, se pueden lograr ganancias reales en eficiencia operativa al centralizar el cumplimiento a través de un servicio de red descargado a un ADC en lugar de intentar resolverlo para cada aplicação individual.
Nos guste o no, el mundo online es un lugar peligroso, y proteger la información corporativa confidencial de posibles atacantes se ha convertido en una prioridad para las empresas de todos los tamaños. Dado que las violaciones de la privacidad se vuelven cada vez más comunes, muchas organizaciones recurren a SSL como una forma de proteger la integridad de sus datos en línea. Sin embargo, la implementación de una estrategia SSL integral conlleva sus propios desafíos de visibilidad, rendimiento y escala.
Mediante una planificación e implementación adecuadas, una estrategia SSL sólida mitiga el riesgo de infracciones. Una vez que la estrategia esté en marcha, el sitio estará posicionado para la seguridad, escalabilidad y confiabilidad futuras, poniendo el foco donde realmente importa: hacer avanzar el negocio.
La comunidad de F5 para foros de discusión y artículos de expertos.