Archivo por meses: junio 2017

Podcast – 24 – HTTPS

Podcast – 24 – HTTPS

 
 
00:00 /
 
1X
 

Tras explicar en los últimos capítulos la composición de los certificados digitales y analizar el caso específico de la autoridad de certificación Let’s Encrypt, hoy hablaremos sobre el uso más conocido de estos certificados: la navegación segura mediante HTTPS. Ya comentamos antes que una de las primeras recomendaciones de seguridad es no introducir usuarios o contraseñas en páginas web que no estén cifradas (hay que mirar el candadito en la barra de navegación).

protocolo http/https

Navegación segura con HTTPS.
Fuente imagen: MineHeros

Antes de entrar en el funcionamiento exacto de HTTPS, hablemos un poco de criptografía. Sin entrar en detalles podemos decir que hay dos grandes bloques de sistemas de cifrado: los de clave simétrica (donde se utiliza la misma clave para cifrar y descifrar) y los de clave asimétrica (donde hay dos claves diferentes: una para cifrar y otra para descifrar). Dentro de los algoritmos asimétricos, destacamos la criptografía de clave pública. Estos algoritmos tienen la característica de que una de las claves es pública y la conoce todo el mundo, y aún así es computacionalmente imposible obtener la otra clave (privada). En nuestro caso, el navegador del usuario podría utilizar la clave pública del servidor (que está disponible en el certificado X.509) para enviar información que sólo pueda ser leída por el servidor web (que tendrá la clave privada para descifrar el mensaje enviado).

Diffie-Hellman es un protocolo, que coge el nombre de los apellidos de sus dos autores, que permite generar una clave común para los dos interlocutores (navegador y servidor web) a partir de unos parámetros iniciales. Una vez se haya acordado la clave simétrica que usarán para esa conexión ya puede empezar la transferencia de inforamción de forma confidencial.

Funcionamiento de HTTPS

Micro con feed

Fuente imagen:PerfectYourPodcast

Cuando un navegador acceder a una página web (por ejemplo el securizando.com), el servidor le suele redirigir, si está disponible, a la versión HTTPS. El navegador se descarga el certificado público de la web y lo utiliza para cifrar la siguiente comunicación cliente>servidor. De esta forma únicamente el servidor puede leer la información enviada. ¿Qué se envía? Pues los parámetros de inicio del protocolo Diffie-Hellman para la generación de una clave simétrica.

Repasando:

  1. El navegador accede al servidor web y se descarga su certificado X.509 donde se encuentra su clave pública.
  2. El navegador inicia el protocolo Diffie-Hellman para conseguir una clave de sesión. Cifra los parámetros iniciales con la clave pública del servidor y se la envía.
  3. El servidor recibe los parámetros y inicia su parte del protocolo Diffie-Hellman. Envía sus parámetros al cliente firmados (así el cliente se asegura de que realmente es el servidor el que los envía y no un tercero). Este parámetro no va cifrado, pero el protocolo Diffie-Hellman hace que sólo con este parámetro no se pueda conseguir la clave final.
  4. Ahora el navegador sigue con el protocolo Diffie-Hellman y calcula la clave simétrica de sesión. A partir de este momento la comunicación entre cliente y servidor irá cifrada con la clave que han calculado los dos extremos.

Podcast – 24 – HTTPS

Descarga directa.

Podcsat – 23 – Let’s Encrypt

Podcsat – 23 – Let’s Encrypt

 
 
00:00 /
 
1X
 

Este capítulo ha surgido a petición Fran Andrades en el grupo de Telegram.

Logo Let's Encrypt

Logo de Let’s Encrypt.
Fuente imagen: Let’s Encrypt

En el capítulo de hoy revisaremos la autoridad de certificación Let’s Encrypt y su protocolo de gestión automatizada de certificados digitales.
Let’s Encrypt es una nueva entidad de certificación que ofrece la generación de certificados de dominio validado, los utilizados por los protocolos SSL y TLS, de forma automatizada y gratuita. Se trata de una iniciativa gestionada por la organización sin ánimo de lucro Internet Security Research Group afincada en California.

El objetivo declarado de ISRG es reducir las barreras económicas, tecnológicas y educativas respecto a la comunicación segura por Internet. Dentro de este marco de objetivos genérico la iniciativa más conocida es la creación de Let’s Encrypt con el objetivo de facilitar la generación de certificados X.509 gratuitos para permitir que cualquier usuario pueda utilizar los protocolos de cifrado SSL y TLS en sus comunicaciones. Esta autoridad sólo emite certificados de dominio validado, pero no de validación extendida, comodín o de firma de software.
Tras esta introducción, vayamos a la novedad de esta autoridad de certificación: El protocolo ACME. No no tiene nada que ver con el fabricante de los utensilios que usa el coyote para intentar capturar al correcaminos.

El protocolo ACME (Automatic Certificate Management Enviroment) fue desarrollado internamente para ISRG aunque posteriormente fue publicado de forma abierta para que pueda ser utilizado libremente. Actualmente se encuentra en fase de ‘propuesta de estándar’ por parte de la IETF con la intención de que pase a ser un estándar abierto de forma oficial.

Coyote usando productos ACME

Coyote usando productos ACME.
Fuente imagen: La Legal

El objetivo del protocolo ACME es facilitar la gestión automática de los certificados X.509 sin intervención humana alguna. Para conseguir esta automatización se confía en la existencia de un agente de gestión de certificados instalado en el servidor que vaya a usarlos. Así este agente será el responsable de realizar todas las interacciones con los servidores de Let’s Encrypt necesarias para gestionar los certificados.

Para demostrar el control del dominio sobre el que se solicita el certificado. Si bien este punto del protocolo ACME no está cerrado, se utitlizarían dos métodos para para verificar la capacidad de gestión del dominio los más habituales suelen ser:

  • Mediante la creación de un subdominio aleatorio (p.e. shdkadli.securizando.com)
  • Mediante la creación de un recurso URL aleatorio (p.e. http://securizando.com/.well-known/asdkj.txt)
Micro con feed

Fuente imagen:PerfectYourPodcast

Una vez comprobada la capacidad de gestión del dominio por parte del agente, ya sea por uno o varias pruebas de control, se solicitará el cifrado de un texto aleatorio mediante la clave privada de dicho agente. Así los servidores de Let’s Encrypt podrán confirmar que el agente es quien dice ser (mediante el uso de las claves privada y pública) y que tiene el control del dominio sobre el que se quiere realizar la gestión.

Tras estas comprobaciones los servidores de Let’s Encrypt ya pueden estar seguros de que el agente es quien dice ser (por el uso de criptografía de clave privada) y que tiene control del dominio a gestionar (por haber superado las pruebas marcadas). A partir de este momento el agente puede solicitar realizar las operaciones de creación, renovación y revocación de los certificados X.509 asociados a ese dominio.

Descarga directa.

Podcast – 22 – Certificados digitales

Podcast – 22 – Certificados digitales

 
 
00:00 /
 
1X
 

Los certificados de claves públicas X.509 nacieron como estándar de la Unión Internacional de Telecomunicaciones en 1988, si bien han ido evolucionando y actualmente la versión 3 se definió en 2008. La seguridad se basa en que una autoridad de certificación en la que confiamos (en realidad confia nuestro navegador), indica que la web a la que accedemos es la que dice ser (se evalúa el dominio) y por lo tanto se puede usar esta clave pública para cifrar la información de tal forma que sólo el servidor web pueda leer la información enviada.

Icono de certificado digital

Icono de certificado digital.
Fuente imagen:TuAsesorProfesional

Veamos los campos básicos de un certificado de dominio:

  1. Identificador de versión. Los valores aceptables son 1, 2 y 3. En el caso del certificado de Securizando.com la versión es la 3.
  2. Número de serie del certificado. Cada certificado emitido por una autoridad de certificación debe tener un número de serie único.
  3. Identificador del algoritmo de firmado. En el caso del certificado del blog es algoritmo es SHA-256 con cifrado RSA.
  4. Nombre del emisor. En el ejemplo el certificado de securizando.com está emitido por COMODO
  5. Periodo de validez. Este campo se basa en dos fechas: la de inicio de validez y la de caducidad. En nuestro ejemplo el certificado es válido del 22 de diciembre de 2016 al 23 de diciembre de 2018.
  6. Nombre del sujeto. Este campo identifica la identidad cuya clave pública está certificada. En nuestro ejemplo securizando.com
  7. Información de clave pública del sujeto. Este campo contiene la clave pública, sus parámetros y el identificador del algoritmo con el que se emplea la clave.
  8. Aquí aparecen algunos campos opcionales, si bien casi siempre se incluye la información de los protocolos CRL y OCSP que permiten confirmar que un certificado sea válido. Como estos protocolos no están estandarizados (aunque todas las autoridades de certificación los usen) no tienen un campo específico en el certificado y cae dentro de los opcionales
  9. Firma del certificado. La autoridad de certificación firma todo el contenido del cifrado para demostrar que ha sido emitido por dicha CA y no ha sido modificado

Existen diferentes campos opcionales (declaración de políticas de la entidad certificadora, restricciones del certificado, etc.).

¿Cómo se usa el certificado X.509?

Micro con feed

Fuente imagen:PerfectYourPodcast

Cuando nuestro navegador accede a una web, descarga el certificado asociado a la misma. El navegador comprueba que el certificado está correctamente firmado por la CA, corresponde al dominio de la web accedida y el estamos dentro del período de validez. Una vez realizadas estas comprobaciones básicas, revisará mediante los protocolos CRL y OCSP
que no haya sido revocado. Si todas las comprobaciones son correctas, empezará un intercambio de mensajes para definir una clave de sesión usando el certificado recién comprobado como punto de inicio del protocolo de cifrado. En realidad por cada sesión se calcula una nueva clave de cifrado, pero el protocolo siempre se inicia con mensajes cifrados usando el certificado digital X.509.

Recomendaciones

  1. La Universidad Complutense de Madrid organiza, dentro de los Cursos de Verano de El Escorial,
    el curso de dos días títulado “La ciberseguridad como eje de la transformación digital”. El curso se celebra los dia 10 y 11 de julio y el primer día tiene un corte más empresarial, con
    los CISO de Orange y FCC y una mesa redonda donde irá el director del Instituno Nacional de Ciberseguridad. El segundo día, será una jornada más práctica, incluyendo un taller.
  2. La segunda recomendación tiene un alcance más sencillo: se trata de una charla “Ciberseguridad: El reto empresarial del siglo XXI” de la Cámara de Comercio de Mallorca que se celebra
    el próximo jueves 22 de junio. Es gratuita y estaré por ahí de oyente.

Descarga directa.