Los certificados SSL/TLS emitidos por autoridades de certificación (CA) de confianza, ya sean públicas o privadas, se utilizan para autenticar un único dominio en sitios web de cara al público. Las organizaciones con un puñado de dominios públicos y subdominios tendrían que emitir y gestionar un número igual de certificados digitales, lo que aumenta la complejidad de la gestión del ciclo de vida de los certificados. La buena noticia es que existe una solución para evitar esta carga.
Los certificados wildcard prometen simplicidad, ¿pero son la solución a todas nuestras plegarias?
¿Qué es un certificado wildcard?
Comencemos con una definición. En términos sencillos, un certificado comodín es un certificado de clave pública que puede emplearse en múltiples subdominios. Por ejemplo, un certificado comodín emitido para https://*.examplecompany.com podría utilizarse para proteger todos los subdominios, tales como:
- blog.examplecompany.com
- mobile.examplecompany.com
Aquí reside la ventaja evidente de emplear certificados comodín: con un único certificado digital, es posible proteger y autenticar todos mis subdominios de acceso público, eliminando la complejidad inherente a la gestión de múltiples certificados. En lugar de adquirir certificados individuales para cada subdominio, puedo utilizar un solo certificado comodín para todos los dominios y subdominios distribuidos en diversos servidores.
Sin embargo, los certificados wildcard cubren solo un nivel de subdominios, ya que el asterisco no coincide con los puntos. En este caso, el dominio resources.blog.keyfactor.com no sería válido para el certificado. Tampoco está cubierto el dominio raíz keyfactor.com, que deberá incluirse como un Subject Alternate Name (SAN) separado.
Beneficios de los Certificados Wildcard
Los certificados SSL wildcard pueden ser muy útiles para las organizaciones que buscan proteger varios subdominios, al tiempo que desean flexibilidad. Las principales ventajas de los certificados wildcard son:
- Protección de subdominios ilimitados: Un único certificado SSL wildcard puede cubrir tantos subdominios como desee, sin necesidad de instalar un certificado separado para cada uno.
- Facilidad de gestión de certificados: Desplegar y gestionar eficazmente certificados SSL individuales para proteger un número creciente de dominios públicos, cargas de trabajo en la nube y dispositivos es una tarea ardua. Los certificados wildcard simplifican enormemente la gestión de certificados.
- Ahorro de costes: Aunque el coste de emisión de un certificado wildcard es superior al de un certificado SSL regular, es una opción rentable, especialmente si se considera el coste total necesario para proteger todos sus subdominios con sus propios certificados.
- Implementaciones flexibles y rápidas: Los certificados wildcard son la opción perfecta para lanzar nuevos sitios en nuevos subdominios, que pueden ser cubiertos por su certificado existente. No es necesario esperar a que se emita un nuevo certificado SSL, lo que le ahorra tiempo y acelera el tiempo de comercialización.
3 Riesgos de Seguridad que le Harán Pensarlo Dos Veces
Los certificados wildcard se utilizan para cubrir todos los dominios listados con la misma clave privada, lo que facilita su gestión. A pesar de los beneficios, el uso de certificados wildcard genera riesgos de seguridad significativos ya que la misma clave privada se utiliza en sistemas dispersos, aumentando el riesgo de un compromiso a nivel de toda la organización.
01 | Un único punto de fallo
Si la clave privada de un certificado SSL ordinario se ve comprometida, solo se ven afectadas las conexiones al servidor individual listado en el certificado y el daño es fácil de mitigar. Por otro lado, la clave privada de un certificado wildcard es un único punto de compromiso total. Si esa clave se ve comprometida, todas las conexiones seguras a todos los servidores y subdominios listados en el certificado se verán comprometidas.
02 | Seguridad de la clave privada
El punto anterior plantea otro problema: ¿Cómo se gestiona de forma eficaz y segura esa clave privada en tantos servidores y equipos distribuidos? La práctica ha demostrado que las claves privadas robadas o mal manejadas son una causa raíz para que los atacantes enmascaren su identidad y parezcan legítimos. Obtener acceso a la clave privada de un certificado wildcard proporciona a los atacantes la capacidad de suplantar cualquier dominio cubierto por dicho certificado. Además, los ciberdelincuentes pueden aprovechar un servidor comprometido para alojar sitios maliciosos para campañas de phishing. Solo se necesita que un servidor se vea comprometido para que todos los demás sean vulnerables.
03 | Riesgos de renovación
Si el certificado wildcard es revocado, la clave privada deberá actualizarse en todos los servidores que lo utilizan. Y esta actualización deberá realizarse simultáneamente para evitar interrumpir el flujo de datos. Lo mismo ocurre cuando el certificado wildcard caduca. Actualizar certificados wildcard revocados o próximos a caducar implica un trabajo considerable, que puede ser aún más difícil dependiendo de la distribución geográfica de los servidores cubiertos y del nivel de visibilidad que se tenga sobre la infraestructura. Si el certificado wildcard no se renueva a tiempo, podría enfrentarse a una interrupción significativa, afectando la continuidad del negocio.
La Necesidad de Visibilidad y Renovación Automatizada
Antes de decidir si utilizar o no certificados wildcard, debe definir los objetivos que se pretenden alcanzar al desplegar estos certificados. Los certificados wildcard pueden tener un caso de uso válido en circunstancias limitadas.
Por otro lado, nunca debe utilizar certificados wildcard en sistemas de producción. En su lugar, debe optar por certificados específicos de dominio que se roten con frecuencia. Un certificado wildcard comprometido puede tener graves implicaciones que pueden mitigarse utilizando certificados SSL/TLS de corta duración.
Ya sea que utilice certificados wildcard o no, deberá asegurarse de tener visibilidad de cada certificado que posee su organización y establecer procesos para renovarlos o reemplazarlos. Además de limitar el uso de certificados wildcard en su organización, esto es lo que debe hacer para garantizar una gestión eficaz del ciclo de vida de los certificados:
- Mantenga un inventario preciso y actualizado de los certificados en su entorno, documentando la longitud de la clave, el algoritmo hash, la caducidad, las ubicaciones y el propietario del certificado.
- Asegúrese de que las claves privadas se almacenen y protejan de acuerdo con las mejores prácticas de la industria (es decir, utilizando un HSM certificado).
- Automatice los procesos de renovación, revocación y aprovisionamiento de certificados para evitar caducidades e interrupciones inesperadas.
Las herramientas de automatización del ciclo de vida de los certificados, como Keyfactor Command, están diseñadas para abordar estos desafíos. El rápido crecimiento en el número de claves y certificados en las organizaciones ha dejado obsoletos los métodos manuales y desarrollados internamente. Pero antes de buscar y adquirir una plataforma de gestión de certificados, asegúrese de haber documentado sus requisitos y de que la plataforma candidata sea la solución a sus necesidades.
Obtenga una visión general rápida de cómo Keyfactor permite la visibilidad, agilidad y control sobre sus claves y certificados.