en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Preguntas frecuentes: revocación de certificados digitales

La seguridad en Internet a menudo se convierte en una delicada danza de seguridad, funcionalidad y experiencia del usuario. Un buen ejemplo es la lucha continua para conectar los navegadores con la información proporcionada por las CA con respecto a los certificados revocados. Estas preguntas frecuentes definen los mecanismos principales que se han utilizado para este propósito a lo largo del tiempo, incluyendo CRL, OCSP, Grapado OCSP y la Imprescindibley, más recientemente, CRLite.

¿Qué es una Lista de revocación de certificados (CRL)?

El intento inicial de las CA de publicar el estado de revocación de sus certificados emitidos fue a través de listas de revocación de certificados (CRL). Una CRL es simplemente una lista de todos los certificados que la CA ha revocado antes de su vencimiento programado. Las CA las actualizan periódicamente y los navegadores debían revisarlas antes de cada conexión HTTPS. Con el tiempo, las CRL aumentaron de tamaño, al igual que la tarea de cada navegador que las revisara. A medida que aumentaba el tiempo necesario para descargar y analizar una CRL grande (y creciente), también aumentaban las demoras para el usuario. En un esfuerzo por mitigar estos problemas, los navegadores y las CA desarrollaron e implementaron el Protocolo de estado de certificados en línea (OCSP).

¿Qué es el OCSP?

El Protocolo de estado del certificado en línea (OCSP) es el protocolo de Internet utilizado por los navegadores web para determinar el estado de revocación de SSL /TLS certificados proporcionados por sitios web HTTPS. Mientras SSL /TLS los certificados siempre se emiten con una fecha de caducidad, existen ciertas circunstancias en las que un certificado debe ser revocado antes de que caduque (por ejemplo, si su clave privada asociada puede haber sido comprometida). Por lo tanto, los clientes siempre deben verificar la validez actual del certificado de un sitio web, independientemente de su fecha de vencimiento.

En su forma más simple, OCSP funciona de la siguiente manera:

1. Un navegador web recibe un certificado de un sitio web HTTPS.
2. El navegador web envía una solicitud a un respondedor OCSP, un servidor operado por la autoridad de certificación (CA) que emitió el certificado.
3. La respuesta firmada del respondedor OCSP al navegador indica si el certificado es válido o ha sido revocado.

Desafortunadamente, OCSP vino con una serie de problemas. Muchas implementaciones de OCSP no eran lo suficientemente confiables, lo que empujó a los navegadores impacientes y a otro software de cliente a implementar la verificación de OCSP en modo de falla suave. Esto significa que si no se puede llegar a tiempo a un servidor OCSP mientras responde, el certificado se considerará válido y procederán con la conexión HTTPS. 

Los ataques Man-in-the-middle han explotado esto al bloquear todas las consultas o conexiones OCSP, utilizando un certificado robado para obtener acceso a una conexión HTTPS de confianza. Esto podría dar como resultado que se comparta información confidencial con los malos actores, lo que condujo al grapado de OCSP como solución.

Diagrama OCSP

¿Qué es el engrapado OCSP?

Aunque inicialmente se introdujo para resolver los problemas de ancho de banda y escalado de las listas de revocación de certificados (CRL), OCSP introdujo varios problemas de rendimiento y seguridad propios que actualmente se están abordando a través de Grapado OCSP. En grapado OCSP:

1. Un servidor web solicita y obtiene una respuesta OCSP firmada para su certificado de un respondedor OCSP, que puede almacenarse en caché por hasta 7 días.
2. El servidor incluye la respuesta OCSP almacenada en caché junto con (o "grapada a") su certificado en sus respuestas HTTPS a los navegadores web.
3. Para evitar un posible ataque en el que un sitio web sirve un certificado revocado robado sin una respuesta OCSP grapada, los certificados se pueden emitir con una extensión de grapado obligatorio, lo que exige el grapado OCSP para el certificado.

Diagrama de grapado OCSP

¿Qué es OCSP debe grapar?

Motivados por movimientos maliciosos de atacantes MITM, las CA y los proveedores de navegadores introdujeron una extensión para los certificados SSL conocida como OCSP debe grapar (definido en RFC 7633, aunque no se denomina allí como "OCSP debe grapar"). 

OCSP debe grapar requiere el grapado OCSP para el certificado. Si un navegador entra en contacto con un certificado sin grapado OCSP, será rechazado. Must-Staple no solo mitiga la amenaza de ataques de degradación, sino que también reduce el tráfico innecesario a los respondedores OCSP de la CA, mejorando la capacidad de respuesta y el rendimiento general de OCSP.

¿Qué es CRLite?

CRLite es un estándar recientemente propuesto que enviaría información sobre TODOS los SSL /TLS certificados directamente a los navegadores. Esto podría eliminar todos los procesos onerosos y las conexiones poco confiables entre los navegadores y las CA al integrar la información sobre las CA revocadas directamente en los navegadores. 
Una preocupación principal puede ser la gran cantidad de información que se almacena, ver cómo el tamaño grande y creciente de las CRL era y es uno de los principales problemas con los procesos OCSP. CRLite utiliza filtros de floración para comprimir grandes cantidades de datos, haciéndolos más manejables para los navegadores. 

Si un certificado es demasiado nuevo, lo que significa que aún no está incluido en ninguna actualización, el navegador usaría OCSP (grapado o consultado activamente). 

Para obtener más información sobre el grapado OCSP y cómo implementarlo en sus servidores, lea nuestro artículo, Optimización de carga de página: grapado OCSP. Para ver ejemplos de mensajes de error del navegador que resultan de certificados revocados, consulte esta guía. Puede comprobar el estado de revocación de un certificado en certificate.revocationcheck.com. Y, por supuesto, si tiene preguntas sobre OCSP o cualquier otro tema relacionado con PKI y certificados digitales, contáctenos por correo electrónico a Support@SSL.com, llame a 1-SSL-SECURE, o simplemente haga clic en el botón de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos. Y, como siempre, ¡gracias por elegir SSL.com!

Preguntas frecuentes relacionadas

Síguenos

Que es SSL /TLS?

Reproduce el video

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com