Zpedia 

/ ¿Qué es el descifrado SSL?

¿Qué es el descifrado SSL?

El descifrado SSL es el proceso de descifrar el tráfico cifrado para verificarlo en busca de ciberamenazas como parte de un procedimiento completo de inspección SSL. Es una capacidad fundamental de seguridad de red para las organizaciones modernas, ya que la inmensa mayoría del tráfico web ahora está cifrado y algunos analistas de ciberseguridad estiman que más del 90 % de los programas maliciosos ahora se ocultan en canales cifrados.

¿Por qué es importante el descifrado SSL?

Con la creciente popularidad de las aplicaciones en la nube y SaaS, es más probable que un archivo o una cadena de datos atraviese Internet en algún momento. Si esos datos son confidenciales o sensibles, podrían ser un objetivo. Por lo tanto, el cifrado es esencial para proteger a las personas y los datos. Es por eso que la mayoría de los navegadores, sitios web y aplicaciones en la nube cifran los datos salientes en la actualidad y los intercambian mediante conexiones cifradas.

Por supuesto, funciona en ambos sentidos: si los datos confidenciales pueden usar cifrado para mantenerse ocultos, las amenazas también pueden hacerlo. Esto hace que un descifrado SSL eficaz sea igualmente esencial, ya que permite a una organización inspeccionar completamente el contenido del tráfico descifrado antes de bloquearlo o volver a cifrarlo para que pueda seguir su camino.

SSL frente a TLS

Es el momento de una desambiguación. Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos criptográficos que rigen el cifrado y la transmisión de datos entre dos puntos. Entonces, ¿cuál es la diferencia?

La ya desaparecida Netscape desarrolló SSL en la década de los noventa y lanzó SSL 3.0 a finales de 1996. TLS 1.0, basado en una versión mejorada de SSL 3.0, surgió en 1999. TLS 1.3, lanzado por Internet Engineering Task Force (IETF) en 2018, es la versión más reciente y segura hasta este preciso momento. Hoy en día, SSL ya no se desarrolla ni tiene soporte. Para 2015, IETF había declarado todas las versiones de SSL obsoletas debido a vulnerabilidades (por ejemplo, ataques de intermediarios) y a la falta de características de seguridad fundamentales.

A pesar de esta situación y de décadas de cambios, al margen de un sentido estrictamente técnico, la mayoría de los usuarios sigue utilizando el concepto de "SSL" como un término general para los protocolos de cifrado. En otras palabras, cuando vea SSL, TLS, SSL/TLS, HTTPS, etc., todos significan lo mismo la mayoría de las veces. A efectos de este artículo, aclararemos su uso según sea necesario.

Ventajas del descifrado SSL

La implementación del descifrado e inspección de SSL ayuda a las organizaciones actuales a mantener seguros a sus usuarios finales, clientes y datos, con la capacidad de:

  • Evitar las brechas de datos al encontrar malware oculto e imposibilitar que los piratas informáticos vulneren las defensas.
  • Ver y conocer lo que los empleados están enviando fuera de la organización, de forma intencionada o accidental.
  • Cumplir con los requisitos de la normativa, garantizando que los empleados no pongan en riesgo datos confidenciales.
  • Apoyar una estrategia de defensa de varios niveles que mantenga a toda la organización segura.

Testimonianza

Entre octubre de 2022 y septiembre de 2023, la nube de Zscaler bloqueó 29.8 mil millones de ataques ocultos en tráfico cifrado (SSL/TLS). Esto supone un aumento del 24.3 % con respecto a 2022, que a su vez fue un 20 % mayor que el año anterior.

zscaler threatLabz

La necesidad de descifrado SSL

A pesar de un mayor uso del cifrado, muchas organizaciones siguen inspeccionando solo parte de su tráfico SSL/TLS, lo que permite que el tráfico de las redes de entrega de contenido (CDN) y ciertos sitios "de confianza" no se inspeccionen. Esto puede ser arriesgado porque:

  • Las páginas web pueden cambiar fácilmente. Algunas pueden recurrir a múltiples fuentes para mostrar cientos de objetos, cada uno de los cuales debe considerarse no confiable, independientemente de su origen.
  • Los autores de malware suelen utilizar el cifrado para ocultar sus vulneraciones. Al haber más de 100 autoridades de certificación en todo el mundo, es fácil y barato obtener un certificado SSL válido.
  • La mayor parte del tráfico está cifrado. En cualquier momento, alrededor del 70 % del tráfico que procesa la nube Zscaler está cifrado, lo que acentúa la importancia de poder descifrar el tráfico SSL.

Así que, ¿por qué no lo hace todo el mundo? En pocas palabras, se necesita mucha actividad informática para descifrar, inspeccionar y volver a cifrar el tráfico SSL, y sin la tecnología adecuada, puede devastar el rendimiento de su red. La mayoría de las empresas no puede permitirse paralizar su actividad empresarial y los flujos de trabajo, por lo que no tienen más opción que omitir la inspección por parte de los dispositivos que no pueden estar a la altura de las demandas de procesamiento.

Cómo funciona el descifrado SSL

Hay varios métodos diferentes para realizar el descifrado y la inspección de SSL. Veamos los más comunes y las consideraciones clave para cada uno.

Método de inspección SSL

Modo de punto de acceso del terminal (TAP)

Cortafuegos de próxima generación (NGFW)

Proxy

Un simple dispositivo de hardware copia todo el tráfico de red para su análisis sin conexión, incluida la inspección SSL.

Las conexiones de red transmiten a través de un NGFW con visibilidad solo a nivel de paquete, lo que limita la detección de amenazas.

Se crean dos conexiones separadas entre el cliente y el servidor, con una inspección completa del flujo de la red y de la sesión.

Se requiere un hardware costoso (por ejemplo, TAP de red 10G) para garantizar que todo el tráfico se copie a la velocidad de línea completa sin pérdida de datos.

Los NGFW solo ven una fracción de malware, lo que permite que se entregue en partes. Necesitan una funcionalidad de proxy vinculada y tienden a tener un rendimiento inferior cuando se habilitan características clave como la prevención de amenazas.

Todos los objetos se pueden volver a ensamblar y analizar, lo que permite el análisis mediante motores de detección de amenazas adicionales, como sandbox y DLP.

La inspección retrospectiva de SSL ya no funciona debido al "secreto directo perfecto", que requiere nuevas claves para cada sesión de SSL.

El rendimiento disminuye notablemente debido al aumento de los requisitos de rendimiento y escala de los cifrados TLS 1.3, que requieren una actualización de hardware para superarse.

En el caso de un proxy en la nube suministrado como servicio, no es necesario actualizar los dispositivos por parte del cliente para satisfacer las necesidades de rendimiento y escala de TLS 1.3.

Mejores prácticas de descifrado SSL

La necesidad de implementar una función de descifrado e inspección de SSL para proteger a su organización se ha vuelto demasiado grande como para ignorarla. Aun así, hay cosas importantes a tener en cuenta (algunas más técnicas que otras) al implementar la inspección SSL:

  • Comience con una ubicación pequeña o un laboratorio de pruebas para asegurarse de que su equipo comprende esta función y de que funciona según lo previsto, antes de habilitarla de manera más generalizada.
  • Para reducir la resolución de problemas, considere actualizar sus notificaciones de usuario final para informar a los usuarios la nueva política de inspección SSL.
  • (Opcional) Al definir la política de inspección SSL, cree un listado de URL y categorías de URL, así como de aplicaciones en la nube y categorías de aplicaciones en la nube para las que no se descifrarán las transacciones SSL.
  • Al principio, permita solo la inspección de categorías de riesgo: contenido para adultos y apuestas, por ejemplo, o aquellas que representan riesgos de privacidad o responsabilidad. A continuación, cuando esté listo, active la inspección de todas las categorías de URL, excepto las relacionadas con las finanzas y la salud, para disipar las preocupaciones sobre la privacidad.
  • Tome nota de las aplicaciones que utiliza su organización que aprovechan el anclado de certificados, donde la aplicación solo aceptará un certificado de cliente específico. Es posible que estas aplicaciones no funcionen con la inspección SSL, por lo que tendrá que incluirlas en el listado de lo que no se debe descifrar.
  • Habilite la autenticación de usuario para permitir que su servicio de inspección SSL tenga en cuenta las políticas de usuario.

¿Qué pasa con las implicaciones de privacidad de la inspección SSL?

El descifrado y la inspección SSL pueden mejorar drásticamente su seguridad, pero es posible que no sea tan sencillo como descifrarlo todo. En función de su sector, región y de las leyes y regulaciones a las que esté sujeto, es posible que tenga que procesar cierto tráfico que no deba descifrar, como datos médicos o financieros. En este caso, tendrá que configurar filtros y políticas para mantener este tipo de conexiones privadas.

Al margen de preocupaciones legales y reglamentarias, su organización generalmente debe inspeccionar tanto tráfico SSL como sea posible para reducir el riesgo y mantener a sus usuarios y datos seguros.

Zscaler y el descifrado SSL

La plataforma Zscaler Zero Trust Exchange™ permite una inspección SSL completa y a escala sin limitaciones de latencia o capacidad. Al combinar la inspección SSL con nuestra completa pila de seguridad como servicio en la nube, obtendrá una protección superior sin verse limitado por los dispositivos.

Capacidad ilimitada

Inspeccione el tráfico SSL de todos sus usuarios, dentro o fuera de la red, con un servicio que se escala de forma dinámica para satisfacer sus demandas de tráfico.

Administración más eficiente

Deje de administrar certificados individualmente en todas las puertas de enlace. Los certificados subidos a la nube de Zscaler están automáticamente disponibles en más de 150 centros de datos de Zscaler en todo el mundo.

Control granular de políticas

Garantice el cumplimiento con la flexibilidad necesaria para excluir el tráfico cifrado de usuarios para categorías de sitios web confidenciales, como la salud o los bancos.

Seguridad y protección

Manténgase protegido con el apoyo de las ediciones más recientes de cifrado AES/GCM y DHE para lograr la total privacidad en el reenvío. Los datos de usuario nunca se almacenan en la nube.

Control simplificado de certificados

Utilice nuestros certificados o use los suyos. Utilice nuestra API para rotar fácilmente sus certificados con la frecuencia que necesite.

Elimine los dispositivos costosos e inspeccione el 100 % del tráfico cifrado sin limitaciones utilizando Zscaler SSL Inspection.

Recursos sugeridos

Descubra qué se esconde en su tráfico cifrado
Leer el informe
Informe sobre el estado de los ataques cifrados de Zscaler ThreatLabz 2023
Leer el informe
La política de la inspección TLS/SSL
Leer el blog