Certificados TLS de servidor
Tráfico web seguro a gran escala
Inventario de certificados
Descubrir y rastrear todos los certificados
Certificados DevOps
Automatizar para pipelines CI/CD
Cifrado de correo electrónico
S/MIME para correo electrónico empresarial
La Transparencia de Certificados es un marco abierto de registros, monitores y auditores que hace casi imposible que una autoridad certificadora emita un certificado sin que el propietario del dominio lo sepa. Es uno de los mecanismos de rendición de cuentas más importantes en la PKI moderna.
En 2011, un holandés Autoridad de Certificación llamado DigiNotar fue comprometida. Los atacantes emitieron certificados fraudulentos para dominios importantes, incluyendo *.google.com, y los usó para interceptar las comunicaciones de cientos de miles de personas. La brecha pasó desapercibida durante semanas porque no había un registro público y auditable de qué certificados se habían emitido, o por quién.
El incidente de DigiNotar (junto con eventos similares que involucraron a Comodo y otras AC) expuso una debilidad fundamental en el PKI ecosistema: el modelo de confianza asumía que cada AC se comportaría correctamente en todo momento, pero no ofrecía ningún mecanismo para verificar esa suposición. Los propietarios de dominios no tenían una forma práctica de saber si una AC malintencionada o comprometida había emitido un certificado para su dominio.
Transparencia de Certificados (CT) fue creado por los ingenieros de Google Ben Laurie y Adam Langley para resolver este problema. Definido en RFC 6962 (y actualizado posteriormente por RFC 9162), CT introduce un sistema de registros públicos auditables y solo de anexado que registran cada certificado que emite una CA participante. La idea es simple pero poderosa: si cada certificado debe registrarse antes de ser confiado, entonces la emisión fraudulenta o errónea se vuelve visible para cualquiera que quiera observar.
La Transparencia de Certificados depende de tres tipos de participantes que trabajan juntos. Cada uno desempeña un papel distinto para garantizar que la emisión de certificados siga siendo abierta y verificable.
Cuando una CA emite un certificado, envía ese certificado (o un precertificado) a uno o más servidores de registro CT. Estos registros son solo de anexado, lo que significa que las entradas pueden añadirse pero nunca modificarse o eliminarse. El servidor de registro devuelve un Marca de Tiempo de Certificado Firmado (SCT), que es una promesa criptográfica de que el certificado aparecerá en el registro dentro de una ventana de tiempo definida (el Retraso Máximo de Fusión, típicamente 24 horas).
Monitores son servicios que vigilan los registros CT para nuevas entradas. Los propietarios de dominios (o los equipos de seguridad que actúan en su nombre) utilizan monitores para detectar certificados emitidos para sus dominios. Si aparece un certificado que el propietario del dominio no solicitó, es una señal fuerte de compromiso de la CA o de emisión incorrecta. Servicios como Google's Certificate Transparency search, crt.sh, y plataformas comerciales de CLM actúan como monitores.
Auditores verifica la integridad de los registros en sí. Comprueba que los registros se comporten correctamente: que las entradas no se eliminen, que la estructura del árbol Merkle sea consistente y que los SCT correspondan a entradas de registro reales. Los navegadores pueden actuar como auditores al verificar que los SCT presentados coincidan con los registros del registro.
Juntos, estos tres roles crean un sistema de responsabilidad mutua. Las CA no pueden emitir certificados en secreto porque los registros son públicos. Los registros no pueden manipular silenciosamente los datos porque los auditores verifican su consistencia. Y los propietarios de dominios pueden detectar emisiones no autorizadas porque los monitores vigilan los registros continuamente.
Los registros CT utilizan una estructura de datos criptográfica llamada una árbol de hash Merkle para garantizar evidencia de manipulación. Entender los conceptos básicos de esta estructura ayuda a explicar por qué los registros CT son tan difíciles de manipular.
Cada entrada de certificado en el registro se convierte en un nodo hoja. Los datos del certificado se hash para producir una huella digital única. Esto significa que cada certificado en el registro tiene una posición fija y verificable.
Los pares de hash de hojas se combinan y se vuelven a hash para producir nodos padre. Este proceso se repite a lo largo del árbol hasta que se produce un único hash raíz. Si alguna hoja cambia, el hash raíz también cambia, lo que hace que la manipulación sea detectable de inmediato.
Cualquiera puede solicitar a un servidor de registro que demuestre que una versión anterior del árbol es un subconjunto de la versión actual. Así es como los auditores verifican que las entradas nunca fueron eliminadas o modificadas entre dos puntos en el tiempo.
Dado un certificado específico, el servidor de registro puede generar una prueba compacta (un pequeño conjunto de hashes) que demuestra que el certificado forma parte del árbol. Esto permite una verificación eficiente sin descargar todo el registro.
La elegancia de los árboles de Merkle radica en que hacen que sea computacionalmente inviable alterar un registro sin ser detectado. Incluso un solo byte modificado en cualquier certificado produciría un hash raíz diferente, y cualquier auditor que compare instantáneas del árbol notaría inmediatamente la discrepancia.
La Transparencia de Certificados brinda valor a múltiples participantes en el ecosistema PKI. Así es como cada grupo se beneficia:
Dueños de dominio pueden monitorear los registros CT para detectar certificados emitidos para sus dominios que no autorizaron. Esto es crítico para capturar sitios de phishing, compromisos de CA, o emisión interna incorrecta antes de que se cause daño. Las organizaciones que monitorean certificados sombra a menudo dependen de los datos CT como fuente principal.
Los navegadores hacen cumplir los requisitos de CT para que los usuarios estén protegidos incluso si nunca interactúan directamente con CT. Al requerir SCT válidos antes de confiar en un certificado TLS, los navegadores aseguran que cada certificado haya sido registrado públicamente y, por lo tanto, esté sujeto a escrutinio.
Mientras CT crea responsabilidad para las CA, también les beneficia. Una CA que registra todos sus certificados demuestra buenas prácticas y genera confianza con los proveedores de navegadores. CT también ayuda a las CA a detectar si su infraestructura ha sido comprometida, ya que la emisión no autorizada aparecería en los registros públicos.
Los proveedores de navegadores han sido la fuerza impulsora principal detrás de la adopción de CT. Cada navegador importante tiene su propia política respecto a cuántos SCT debe llevar un certificado y qué registros se consideran confiables.
Chrome fue el primer navegador en requerir CT y tiene la política más estricta. Desde abril de 2018, todos los certificados emitidos públicamente y de confianza deben ir acompañados de SCTs de al menos dos registros CT independientes. Los certificados sin SCTs válidos se consideran no confiables y generan una advertencia de página completa.
Apple requiere cumplimiento de CT para todos los certificados TLS emitidos después del 15 de octubre de 2018. Safari requiere SCTs de al menos dos registros, y uno de esos registros debe haber estado en un estado "calificado" en el momento en que se emitió el certificado. Apple mantiene su propia lista de registros CT de confianza.
Firefox históricamente no ha aplicado los requisitos de CT a nivel del navegador, confiando en cambio en que las AC cumplan voluntariamente. Sin embargo, Mozilla ha señalado un creciente interés en la aplicación de CT a través de sus políticas del programa raíz, y se espera que la aplicación práctica siga el ejemplo de Chrome y el liderazgo de Apple's.
Los SCT pueden entregarse a los navegadores de tres maneras: incrustados directamente en el certificado (el enfoque más común), mediante una extensión TLS durante el apretón de manos, o a través de OCSP stapling. Cada método tiene compensaciones en términos de complejidad de implementación y configuración del servidor.
La Transparencia de Certificados es una mejora significativa para el ecosistema PKI, pero no es una solución completa por sí sola. Entender sus limitaciones es importante para establecer expectativas realistas.
CT hace que la emisión incorrecta visible, pero no lo impide que ocurra. Un CA comprometido aún puede emitir un certificado fraudulento. El valor de CT radica en asegurar que el fraude se descubra rápidamente, no en bloquearlo en la fuente. La remediación aún depende de mecanismos de revocación y la aplicación del navegador.
CT se aplica solo a certificados de confianza pública. Los certificados internos emitidos por CAs privadas no se registran, lo que significa que CT no brinda visibilidad en el PKI interno de una organización. Para organizaciones con grandes dominios de certificados privados, son esenciales herramientas separadas de descubrimiento y monitoreo.
CT depende de operadores de registro que ejecuten una infraestructura estable y disponible. Si un servidor de registro se cae o se comporta mal, los certificados que dependen de SCTs de ese registro pueden enfrentar problemas de confianza. Los proveedores de navegadores mantienen listas de registros aprobados y eliminarán a los operadores que no cumplan con los estándares de tiempo de actividad o consistencia.
Porque los registros CT son públicos, revelan la existencia de cada dominio y subdominio para el cual se emitió un certificado público. Esto puede exponer convenciones de nomenclatura de la infraestructura interna, entornos de pruebas o objetivos de adquisición. Las organizaciones que valoran la privacidad de los dominios deberían considerar certificados comodín o ser deliberadas sobre qué subdominios certifican públicamente.
Monitoreo de registros CT: Evertrust CLM ingiere datos de los registros de Transparencia de Certificados para detectar certificados emitidos para sus dominios, ya sea que los haya solicitado o no. Esto le brinda visibilidad inmediata sobre emisiones no autorizadas o inesperadas.
Inventario completo: Los datos CT se combinan con escaneo de red y descubrimiento basado en conectores para crear un inventario unificado que cubra tanto certificados públicos como privados. Sin puntos ciegos, sin certificados sombra que se oculten fuera de su campo de visión.
Alerta de anomalías: Cuando un certificado aparece en los registros CT de uno de sus dominios que no coincide con su inventario conocido, Evertrust genera una alerta para que su equipo de seguridad investigue y responda antes de que ocurra algún daño.
Aplicación de políticas: Evertrust le ayuda a definir y aplicar políticas que aseguren que todos los certificados públicos cumplan con CT, reduciendo el riesgo de fallos de confianza del navegador en su infraestructura.