en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Desprecio temprano TLS para un Internet más seguro

Introducción

A principios de este año, el Consejo de Seguridad de Normas (SSC) de la Industria de Tarjetas de Pago (PCI) ha quedado en desuso TLS versión 1.0 en su Estándar de seguridad de datos (DSS) [01]. Como resultado, a partir del verano de 2018, todos los sitios de comercio electrónico compatibles con PCI-DSS ya no deben usar esta versión temprana e insegura de TLS. Esta decisión es similar a otras medidas para fortalecer TLS - por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) en desuso (desde 2014) TLS 1.0 en sus directrices gubernamentales [02], y en conjunto esto ha motivado a varias organizaciones a abandonar el soporte para versiones anteriores a 1.2 de sus sistemas.

TLS Es un tema altamente técnico. Este artículo explica las razones detrás de estas decisiones y muestra cómo despreciar a los mayores TLS versiones es un paso hacia una Internet más segura y mejor.

Transport Layer Security (TLS)

TLS es un protocolo criptográfico que protege los datos de ser leídos o alterados en tránsito, a través de una red informática. TLS es el sucesor del protocolo Secure Sockets Layer (SSL) anterior y se basa en él. Desde 1999 [03], cuando se publicó, TLS ha sido adoptado por una variedad sorprendentemente diversa y extendida de aplicaciones y puede usarse en casi cualquier aplicación que busque proteger la comunicación entre dos extremos. (En las charlas tecnológicas, a menudo se les llama cliente y servidor.)

El uso más conocido para TLS es proteger las conexiones entre navegadores y sitios web HTTPS (como este artículo que está leyendo en los servidores de SSL.com). También es utilizado por terminales de punto de venta (POS) que se comunican con sus servidores back-end (para proteger la información de la tarjeta de crédito) y por aplicaciones de mensajería instantánea, clientes de correo electrónico, software de voz sobre IP (VoIP) y muchos más. .

Actualmente, hay cuatro versiones de TLS tamaños:

  • TLS 1.0 (lanzado en 1999) fue la primera versión y ahora está en desuso.
  • TLS 1.1 (lanzado en 2006) nunca fue adoptado por la industria. Se omitió en gran medida a favor de su sucesor 1.2.
  • TLS 1.2 (lanzado en 2008) es el más utilizado TLS versión. Casi todos los servicios de soporte TLS 1.2 por defecto.
  • TLS 1.3 (lanzado en 2018) es una versión experimental de TLS protocolo que ofrece más rendimiento y seguridad que las versiones anteriores. Aunque todavía está bajo investigación y aún no está oficialmente estandarizado [04], debe notarse que la industria está comenzando a implementar soporte para sus versiones preliminares.

Moderno vs temprano TLS

Vulnerabilidades en los primeros tiempos TLS El protocolo 1.0 ha preocupado a la comunidad de seguridad cibernética en los últimos años, y hazañas como POODLE, CRIME y BEAST han tenido suficiente impacto como para llegar incluso a los medios de comunicación. Sin embargo, TLS evoluciona constantemente para enfrentar nuevas amenazas; esfuerzos para mejorar la primera versión de TLS, realizado por el Grupo de trabajo en red (NWG) del Grupo de trabajo de ingeniería de Internet (IETF), ha dado como resultado un estándar actual mejor y más seguro, TLS 1.2.

TLS 1.2 utiliza criptografía moderna y ofrece un mejor rendimiento y seguridad que sus predecesores. Al mismo tiempo, no es susceptible a ninguna de las vulnerabilidades mencionadas anteriormente, lo que la convierte en una opción ideal para cualquier aplicación en comunicaciones seguras. La mayoría de las empresas y organizaciones han actualizado sus servidores para admitir TLS 1.2.

Sin embargo, no todo el software del cliente puede actualizarse a versiones más recientes de TLS. Por ejemplo, un sitio web de noticias debe ser accesible tanto por navegadores modernos como por navegadores antiguos, simplemente porque todavía hay lectores que los usan. Esto incluye dispositivos Android anteriores a la versión 5.0, Internet Explorer de Microsoft anterior a la 11, programas Java anteriores a la versión 1.7 de Java e incluso algunos terminales de pago remotos o equipos de monitoreo que son costosos de actualizar. Además, la compatibilidad con configuraciones más antiguas requiere que incluso el software de cliente moderno también pueda comunicarse con servidores obsoletos.

Según SSL Pulse [05], un servicio que informa estadísticas sobre los 500 sitios principales de Alexa. TLS soporte, a partir de enero de 2018, el 90.6% de los servidores que alojan sitios web monitoreados son compatibles TLS 1.0, mientras que el 85% es compatible TLS 1.1. Además, casi todos los navegadores (y muchos clientes que no son navegadores) aún admiten versiones anteriores TLS versiones. Así, mientras TLS 1.2 es preferido, la mayoría de los clientes y servidores aún admiten temprano TLS.

TLS Consideraciones de Seguridad

Dado que la mayoría de los navegadores y clientes modernos implementan TLS 1.2, un usuario no técnico podría pensar que debería ser seguro (y que aquellos sistemas que no se han actualizado deben haber sido aceptados como riesgos comerciales). Desafortunadamente, esto no es cierto, solo tener soporte para versiones anteriores de TLS plantea una amenaza de seguridad para los usuarios de clientes y servidores incluso modernos.

TLS proporciona seguridad de red, y su objetivo principal es evitar que un atacante lea o modifique datos intercambiados entre nodos de una red. Por lo tanto, mitiga los ataques de red, como los ataques Man-in-the-Middle (MITM) [05]. Un ataque MITM explota el hecho de que una red informática puede ser manipulada para que todos los nodos de una red envíen su tráfico al atacante en lugar del enrutador u otros nodos esperados. El atacante puede leer o modificar el contenido interceptado antes de transmitirlo a su objetivo. TLS protege contra ataques MITM encriptando los datos con una clave secreta que solo el cliente y el servidor original conocen. Un atacante MITM sin conocimiento de esta clave secreta no puede leer ni alterar los datos cifrados.

Sin embargo, TLS las versiones entre clientes y servidores deben coincidir, y dado que a menudo admiten múltiples TLS versiones, negocian qué versión usar a través de un protocolo llamado apretón de manos. En este apretón de manos, el cliente envía un mensaje inicial, indicando el más alto TLS versión que admite. El servidor responde con el elegido. TLS versión o un error si no se encuentra una versión común. Tenga en cuenta que los mensajes de protocolo de enlace se intercambian sin cifrar, porque esta información se utiliza para configurar el canal de datos seguro.

Ataques de degradación

El lector atento ya puede sospechar que, dado que el apretón de manos no está encriptado, un atacante que realiza un ataque MITM podría ver y modificar el pedido TLS versión a una anterior, vulnerable como TLS 1.0. Luego podrían proceder a utilizar cualquiera de los mencionados TLS 1.0 vulnerabilidades (como POODLE o CRIME) para comprometer la conexión.

En seguridad de software, los ataques que obligan a las víctimas a usar versiones de software más antiguas y vulnerables se denominan ataques de degradación. Los atacantes que explotan cualquier vulnerabilidad de protocolo tienen esencialmente el mismo objetivo: comprometer la seguridad de la red y obtener acceso a los datos intercambiados. Los matices técnicos de estas vulnerabilidades no son relevantes para la degradación de TLS 1.0 (y proporcionar detalles sobre tales ataques está más allá del alcance de este artículo), pero el autor quisiera enfatizar que existen herramientas disponibles públicamente que permiten incluso a atacantes no técnicos realizar ataques de degradación. Imagine usar su teléfono móvil actualizado para leer su correo antes de volar en el aeropuerto, o al consultar su saldo en una aplicación de banca en línea en un café. Un atacante preparado con estas herramientas puede interceptar o incluso alterar su información, si el navegador de su teléfono o su aplicación bancaria permiten conexiones utilizando versiones anteriores de TLS.

En efecto, siempre que los servidores y clientes en su conexión de red sean compatibles con versiones anteriores TLS versiones que ellos (y usted) son vulnerables.

¿Estoy afectado?

Para mitigar este riesgo, PCI SSC y NIST han quedado en desuso TLS 1.0 en sistemas que cumplen con sus estándares. Mientras TLS 1.1 no es vulnerable a todas las vulnerabilidades descubiertas, nunca se adoptó realmente en el mercado, y muchas empresas y organizaciones han abandonado recientemente el soporte para TLS 1.1 también. Nuevamente, mirando los datos de SSL Pulse, a julio de 2018, luego de la desaprobación de TLS 1.0, solo el 76.6% de los sitios web monitoreados aún son compatibles TLS 1.0 y solo 80.6% de soporte TLS 1.1. Eso significa que los cambios introducidos en estos estándares han tenido un efecto, y alrededor de 16,000 sitios principales han caído todos apoyo para temprano TLS versiones.

Los ataques de degradación se aplican tanto a clientes como a servidores. Los lectores interesados ​​pueden usar ssltest, un kit de herramientas disponible públicamente que puede verificar su software en busca de estas vulnerabilidades, con una herramienta de navegador [07] y una herramienta de servidor web [08], que se puede usar de forma gratuita.

Si sus servidores aún admiten vulnerabilidades TLS versiones, busque la próxima guía de SSL.com para configurar servidores web para cumplir con la mayoría de los estándares seguros.

Los certificados digitales emitidos por SSL.com funcionan con todas las versiones de TLS, por lo que no se requiere ninguna acción.

Conclusión

TLS Ofrece seguridad y privacidad a los usuarios de Internet. A lo largo de los años, los investigadores han descubierto vulnerabilidades significativas en el protocolo, lo que ha motivado a la mayoría de las empresas a actualizar sus sistemas para usar más modernos TLS versiones. Sin embargo, a pesar de las preocupaciones de seguridad demostradas, el soporte para clientes mayores sigue siendo un requisito comercial. Con suerte, PCI SSC y NIST, junto con otras organizaciones que han optado por desaprobar temprano TLS, inspirará a otros a unirse a ellos ya SSL.com en la promoción de una Internet más segura, mejor y más segura.

Referencias

  1. PCI TLS 1.0 desaprobación
  2. NIST TLS Líneas directrices
  3. TLS 1.0RFC2246
  4. TLS 1.3 Borrador
  5. Hombre en el medio
  6. Pulso SSL
  7. Comprobación del navegador SSL
  8. Verificación del servidor SSL

Artículos Relacionados

Suscríbase al boletín de SSL.com

Que es SSL /TLS?

Reproduce el video

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com