Los certificados SSL identifican y autentican automáticamente las direcciones IP públicas al asignar a cada una un par de claves pública/privada vinculado al nombre de dominio único del servidor. La incrustación del nombre de dominio en el certificado es esencial para identificar el servidor web y para verificar la firma digital del servidor con el fin de confirmar la validez del certificado.
Sin embargo, no es necesario adquirir un nuevo certificado para cada uno de sus dominios.
Es fundamental comprender sus opciones de certificados SSL; de lo contrario, podría estar malgastando recursos valiosos al adquirir certificados individuales para cada uno de sus dominios. Para las organizaciones que alojan numerosos servidores de acceso público, la adquisición de certificados SSL multipropósito podría ser la mejor opción.
¿Qué es un certificado SSL multipropósito?
Un SSL multidominio es un certificado SSL de propósito especial que puede proteger múltiples dominios primarios, subdominios o direcciones IP públicas utilizando un solo certificado SSL y una única dirección IP. Inicialmente, los SSL multipropósito se plantearon como una solución para aplicaciones de comunicaciones unificadas. Hoy en día, puede beneficiar a cualquiera que planee fusionar varios dominios primarios o subdominios en un único certificado SSL.
Los dos tipos principales son:
- Certificados Wildcard: que protegen el dominio principal y múltiples subdominios (p. ej., www.dominio.com, correo.dominio.com, blog.dominio.com).
- Certificados SSL SAN: que protegen un nombre de dominio principal y, según el proveedor, hasta 500 nombres alternativos del sujeto (p. ej., dominios primarios, direcciones IP, nombres comunes).
También es posible utilizar ambos tipos en combinación, cubriendo un número ilimitado de subdominios y dominios primarios, todo en un único certificado SSL. Dispone de muchas opciones al combinar estas alternativas con los distintos niveles de validación para certificados SSL.
Examinemos más de cerca los dos tipos de certificados SSL multipropósito para determinar cuál podría ser el más adecuado para sus necesidades.
Certificado Wildcard (SSL Wildcard)
¿Qué es un SSL Wildcard?
Un certificado comodín es un certificado SSL multidominio que se aplica a un único dominio principal y a todos sus subdominios.
¿Por qué utilizar un SSL Wildcard?
Las organizaciones a menudo se encuentran en la situación de necesitar utilizar nombres de subdominio, es decir, nombres que emplean el mismo nombre raíz, pero que requieren prefijos únicos. El uso de un certificado wildcard es una solución mucho más práctica y versátil en comparación con el uso de múltiples certificados SSL regulares.
¿Cómo funciona un SSL Wildcard?
Normalmente, un certificado SSL es un certificado de dominio único. Los certificados wildcard funcionan de manera similar, pero ofrecen varias ventajas significativas.
Aunque un certificado wildcard solo tiene un dominio principal listado (p. ej., dominio.com), el carácter comodín —un asterisco (*)— le permite proteger una cantidad ilimitada de subdominios (p. ej., login.dominio.com, mail.dominio.com, search.dominio.com).
Además, puede añadir, cambiar o reemplazar subdominios sin necesidad de actualizar el certificado. Por lo tanto, los certificados SSL Wildcard son la opción más razonable y altamente recomendada para quienes utilizan múltiples subdominios.
Resumen de SSL Wildcard
Los certificados comodín pueden simplificar las tareas de gestión y reducir los costes, dada la situación adecuada. Sin embargo, aunque estos certificados parecen más fáciles de gestionar, el riesgo de que se vean comprometidos puede ser mayor. Desplegar un certificado comodín en un número ilimitado de servidores y subdominios resulta atractivo, pero si el certificado comodín se ve comprometido, todas las ubicaciones se verán comprometidas.
Al igual que con los certificados SSL regulares, querrá saber para qué se utilizan (o se utilizan indebidamente) los certificados wildcard a través de una solución de gestión de certificados.
Certificados de Nombre Alternativo del Sujeto (SAN)
El certificado más comparable a un certificado wildcard se denomina certificado de nombre alternativo del sujeto (SAN). Examinemos más de cerca para ver cómo se comparan.
¿Qué son los certificados SAN?
Los certificados de nombre alternativo del sujeto (SAN SSL), también denominados certificados de comunicaciones unificadas (UCC), se diseñaron inicialmente para soportar infraestructuras de comunicación en tiempo real.
¿Cómo funciona un SSL SAN?
Subject Alternative Name (SAN) es una extensión del protocolo SSL; permite asociar diversos valores a un certificado SSL mediante nombres alternativos, por ejemplo:
• Direcciones de correo electrónico
• Direcciones IP
• Nombres DNS o Nombres Comunes RDN
• Nombres de directorio o Nombres Distinguidos
• Nombres generales o Nombres de Entidad Universal
¿Por qué utilizar certificados SAN?
Cualquier persona que necesite proteger más de un nombre de dominio o dirección IP debería considerar un certificado SAN. Estos certificados ofrecen una solución más eficiente en tiempo y costes que la adquisición de certificados SSL individuales para cada dominio. Los certificados SAN son ideales cuando se necesita proteger varios sitios web con diferentes nombres de dominio.
Certificar múltiples dominios en un único servidor normalmente requiere una dirección IP única para cada dominio.
Sin embargo, un certificado SAN le ahorra las molestias y el tiempo que implica configurar múltiples direcciones IP en su servidor, vincular cada dirección IP a un certificado diferente, o al utilizar una única IP para controlar múltiples servicios (p. ej., OWA, SMTP, Autodiscovery, ActiveSync)
Todas las autoridades de certificación ofrecen certificados SSL multidominio, con una cobertura que depende del plan SSL multidominio elegido de un proveedor específico.
Certificado SSL Wildcard + SAN
Como su nombre indica, SAN también puede combinarse como una extensión con un certificado wildcard para añadir funcionalidad al certificado. Esta combinación hace que la gestión de certificados SSL sea mucho más sencilla y económica que gestionar certificados SSL separados para cada dominio de su propiedad.
Un escenario de caso de uso notable se da en organizaciones que requieren validación interna y externa y utilizan diferentes nombres de subdominio para cada una.
Por ejemplo, el uso de InternalSip.domain.com y ExternalSIP.domain.com para aplicaciones de mensajería instantánea donde se necesita proteger los mensajes con cifrado. Aquí, debe certificar cada servicio interno y externo para permitir a los usuarios utilizar la aplicación de forma remota y segura.
El certificado wildcard cifra todos los subdominios de un nombre de dominio completo que comparten el mismo servidor. Sin embargo, el certificado puede soportar múltiples servidores y subdominios ilimitados cuando se combina con las capacidades de SAN SSL.
Gestión de certificados Wildcard
¿Tiene problemas para gestionar certificados wildcard y SSL regulares? Descubra cómo las capacidades de automatización del ciclo de vida de los certificados de Keyfactor Command pueden eliminar los quebraderos de cabeza de la gestión de certificados wildcard y prevenir interrupciones del servicio.