Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

3 riesgos comunes de los certificados Wildcard que debe conocer

SSL/TLS Certificados

SSL/TLS certificados emitidos por autoridades de certificación (CA) de confianza, ya sean públicas o privadas, se utilizan para autenticar un único dominio en sitios web de cara al público. Las organizaciones con un puñado de dominios y subdominios públicos tendrían que emitir y gestionar un número igual de certificados digitales, lo que aumentaría la complejidad de la gestión del ciclo de vida de los certificados. La buena noticia es que existe una solución para eludir esta carga.

Los certificados comodín prometen simplicidad, pero ¿son la solución a todas nuestras plegarias?

¿Qué es un certificado comodín?

Empecemos con una definición. En pocas palabras, un certificado comodín es un certificado de clave pública que puede utilizarse en varios subdominios. Por ejemplo, un certificado comodín emitido para https://*.examplecompany.com podría utilizarse para proteger todos los subdominios, como:

  • blog.ejemploempresa.com
  • móvil.ejemploempresa.com

 

Aquí viene el beneficio obvio de usar certificados comodín: con un único certificado digital, puedo asegurar y autenticar todos mis subdominios de cara al público, evitando la molestia de gestionar múltiples certificados. En lugar de comprar certificados separados para mis subdominios, puedo utilizar un único certificado comodín para todos los dominios y subdominios en varios servidores.

Sin embargo, los certificados comodín sólo cubren un nivel de subdominios, ya que el asterisco no coincide con los puntos. En este caso, el dominio resources.blog.keyfactor.com no sería válido para el certificado. Tampoco está cubierto el dominio desnudo keyfactor.com, que tendrá que incluirse como Nombre alternativo del sujeto independiente.

Ventajas de los certificados Wildcard

SSL Los certificados comodín pueden ser muy útiles para las organizaciones que buscan asegurar varios subdominios, al tiempo que buscan flexibilidad. Los principales puntos fuertes de los certificados comodín son:

  • Proteja subdominios ilimitados: Un único certificado comodín SSL puede cubrir tantos subdominios como desee, sin necesidad de instalar un certificado distinto para cada subdominio.
  • Facilidad de gestión de certificados: Desplegar y gestionar eficazmente certificados individuales de SSL para proteger un número cada vez mayor de dominios de cara al público, cargas de trabajo en la nube y dispositivos es una tarea de enormes proporciones. Los certificados Wildcard hacen que la gestión de certificados sea pan comido.
  • Ahorro de costes: Aunque el coste de emisión de un certificado comodín es superior al de un certificado normal de SSL , es una opción rentable, especialmente si se tiene en cuenta el coste total necesario para asegurar todos sus subdominios con su propio certificado.
  • Implantaciones flexibles y rápidas: Los certificados Wildcard son la opción perfecta para lanzar nuevos sitios en nuevos subdominios, que pueden estar cubiertos por su certificado existente. No es necesario esperar a que se emita un nuevo certificado SSL , lo que le ahorra tiempo y agiliza la comercialización.

3 riesgos de seguridad que le harán pensárselo dos veces

Los certificados comodín se utilizan para cubrir todos los dominios enumerados con la misma clave privada, lo que facilita su gestión. A pesar de las ventajas, el uso de certificados comodín crea importantes riesgos de seguridad , ya que la misma clave privada se utiliza en sistemas dispersos, lo que aumenta el riesgo de que se produzca un compromiso en toda la organización.

01 | Un único punto de fallo

Si la clave privada de un certificado ordinario de SSL se ve comprometida, sólo se ven afectadas las conexiones con el servidor individual que figura en el certificado y el daño es fácil de mitigar. En cambio, la clave privada de un certificado comodín es un único punto de compromiso total. Si esa clave se ve comprometida, todas las conexiones seguras a todos los servidores y subdominios listados en el certificado se verán comprometidas.

02 | Seguridad de la clave privada

El punto anterior plantea otro problema: ¿cómo gestionar de forma eficaz y segura esa clave privada en tantos servidores y equipos distribuidos? La práctica ha demostrado que las claves privadas robadas o mal gestionadas de otro modo son una de las causas principales de que los atacantes enmascaren sus huellas y parezcan legítimas. Obtener acceso a la clave privada de un certificado comodín proporciona a los atacantes la capacidad de hacerse pasar por cualquier dominio cubierto por el certificado comodín. Además, los ciberdelincuentes pueden aprovechar un servidor comprometido para alojar sitios maliciosos para campañas de phishing. Basta con comprometer un servidor para que todos los demás sean vulnerables.

03 | Riesgos de renovación

Si se revoca el certificado comodín, habrá que actualizar la clave privada en todos los servidores que utilicen ese certificado. Y esta actualización tendrá que realizarse de una sola vez para no interrumpir el flujo fluido de datos. Lo mismo ocurre cuando caduca el certificado comodín. La actualización de certificados comodín revocados o a punto de caducar conlleva un trabajo considerable, que puede ser aún más arduo en función de la distribución geográfica de los servidores cubiertos y del nivel de visibilidad que se tenga de la infraestructura. Si el certificado comodín no se renueva a tiempo, podría enfrentarse a una interrupción significativa, lo que interrumpiría la continuidad del negocio.

Necesidad de visibilidad y renovación automatizada

Antes de planificar el uso o no de certificados comodín, debe definir los objetivos que se pretenden alcanzar con la implantación de estos certificados. Los certificados comodín pueden tener un uso válido en algunas circunstancias limitadas.

Por otro lado, nunca debe utilizar certificados comodín en sistemas de producción. En su lugar, deberías optar por certificados específicos de dominio que se roten a menudo. Un certificado comodín comprometido puede tener graves implicaciones que pueden mitigarse utilizando certificados de corta duración SSL/TLS .

Tanto si utiliza certificados comodín como si no, deberá asegurarse de tener visibilidad de todos los certificados que posee su organización y establecer procesos para renovarlos o sustituirlos. Salvo limitar el uso de certificados comodín en su organización, esto es lo que debe hacer para garantizar una gestión eficaz del ciclo de vida de los certificados:

  • Mantenga un inventario preciso y actualizado de los certificados de su entorno, documentando la longitud de la clave, el algoritmo hash, la caducidad, las ubicaciones y el propietario del certificado.
  • Asegúrese de que las claves privadas se almacenan y protegen de acuerdo con las mejores prácticas del sector (es decir, utilizando un HSM certificado).
  •  Automatice los procesos de renovación, revocación y aprovisionamiento de certificados para evitar caducidades e interrupciones inesperadas.

 

Las herramientas de automatización del ciclo de vida de los certificados, como Keyfactor Command , se han creado para hacer frente a estos retos. El rápido crecimiento del número de claves y certificados en las organizaciones ha dejado obsoletos los métodos manuales y caseros. Pero antes de salir a buscar una plataforma de gestión de certificados, asegúrese de que ha documentado sus requisitos y de que la plataforma candidata es la solución a sus necesidades.

Obtenga una rápida visión general de cómo Keyfactor permite visibilidad, agilidad y control sobre sus claves y certificados.