Parte 3 · Arquitectura PKI 8 min de lectura

Certificado Transparencia

La Transparencia de Certificados es un marco abierto de registros, monitores y auditores que hace casi imposible que una autoridad certificadora emita un certificado sin que el propietario del dominio lo sepa. Es uno de los mecanismos de rendición de cuentas más importantes en la PKI moderna.

Datos rápidos

Tipo
Educativo
Nivel
Intermedio
Temas
7 secciones
Capítulo
14 de 25
Siguiente
Visión general del ciclo de vida de los certificados

Introducción

En 2011, un holandés Autoridad de Certificación llamado DigiNotar fue comprometida. Los atacantes emitieron certificados fraudulentos para dominios importantes, incluyendo *.google.com, y los usó para interceptar las comunicaciones de cientos de miles de personas. La brecha pasó desapercibida durante semanas porque no había un registro público y auditable de qué certificados se habían emitido, o por quién.

El incidente de DigiNotar (junto con eventos similares que involucraron a Comodo y otras AC) expuso una debilidad fundamental en el PKI ecosistema: el modelo de confianza asumía que cada AC se comportaría correctamente en todo momento, pero no ofrecía ningún mecanismo para verificar esa suposición. Los propietarios de dominios no tenían una forma práctica de saber si una AC malintencionada o comprometida había emitido un certificado para su dominio.

Transparencia de Certificados (CT) fue creado por los ingenieros de Google Ben Laurie y Adam Langley para resolver este problema. Definido en RFC 6962 (y actualizado posteriormente por RFC 9162), CT introduce un sistema de registros públicos auditables y solo de anexado que registran cada certificado que emite una CA participante. La idea es simple pero poderosa: si cada certificado debe registrarse antes de ser confiado, entonces la emisión fraudulenta o errónea se vuelve visible para cualquiera que quiera observar.

Cómo CT Funciona

La Transparencia de Certificados depende de tres tipos de participantes que trabajan juntos. Cada uno desempeña un papel distinto para garantizar que la emisión de certificados siga siendo abierta y verificable.

1

Servidores de registro

Cuando una CA emite un certificado, envía ese certificado (o un precertificado) a uno o más servidores de registro CT. Estos registros son solo de anexado, lo que significa que las entradas pueden añadirse pero nunca modificarse o eliminarse. El servidor de registro devuelve un Marca de Tiempo de Certificado Firmado (SCT), que es una promesa criptográfica de que el certificado aparecerá en el registro dentro de una ventana de tiempo definida (el Retraso Máximo de Fusión, típicamente 24 horas).

2

Monitores

Monitores son servicios que vigilan los registros CT para nuevas entradas. Los propietarios de dominios (o los equipos de seguridad que actúan en su nombre) utilizan monitores para detectar certificados emitidos para sus dominios. Si aparece un certificado que el propietario del dominio no solicitó, es una señal fuerte de compromiso de la CA o de emisión incorrecta. Servicios como Google's Certificate Transparency search, crt.sh, y plataformas comerciales de CLM actúan como monitores.

3

Auditores

Auditores verifica la integridad de los registros en sí. Comprueba que los registros se comporten correctamente: que las entradas no se eliminen, que la estructura del árbol Merkle sea consistente y que los SCT correspondan a entradas de registro reales. Los navegadores pueden actuar como auditores al verificar que los SCT presentados coincidan con los registros del registro.

Juntos, estos tres roles crean un sistema de responsabilidad mutua. Las CA no pueden emitir certificados en secreto porque los registros son públicos. Los registros no pueden manipular silenciosamente los datos porque los auditores verifican su consistencia. Y los propietarios de dominios pueden detectar emisiones no autorizadas porque los monitores vigilan los registros continuamente.

Registro CT Estructura

Los registros CT utilizan una estructura de datos criptográfica llamada una árbol de hash Merkle para garantizar evidencia de manipulación. Entender los conceptos básicos de esta estructura ayuda a explicar por qué los registros CT son tan difíciles de manipular.

Nodos hoja

Cada entrada de certificado en el registro se convierte en un nodo hoja. Los datos del certificado se hash para producir una huella digital única. Esto significa que cada certificado en el registro tiene una posición fija y verificable.

Hashes de padre

Los pares de hash de hojas se combinan y se vuelven a hash para producir nodos padre. Este proceso se repite a lo largo del árbol hasta que se produce un único hash raíz. Si alguna hoja cambia, el hash raíz también cambia, lo que hace que la manipulación sea detectable de inmediato.

Pruebas de consistencia

Cualquiera puede solicitar a un servidor de registro que demuestre que una versión anterior del árbol es un subconjunto de la versión actual. Así es como los auditores verifican que las entradas nunca fueron eliminadas o modificadas entre dos puntos en el tiempo.

Pruebas de inclusión

Dado un certificado específico, el servidor de registro puede generar una prueba compacta (un pequeño conjunto de hashes) que demuestra que el certificado forma parte del árbol. Esto permite una verificación eficiente sin descargar todo el registro.

La elegancia de los árboles de Merkle radica en que hacen que sea computacionalmente inviable alterar un registro sin ser detectado. Incluso un solo byte modificado en cualquier certificado produciría un hash raíz diferente, y cualquier auditor que compare instantáneas del árbol notaría inmediatamente la discrepancia.

Quién se beneficia de CT

La Transparencia de Certificados brinda valor a múltiples participantes en el ecosistema PKI. Así es como cada grupo se beneficia:

Propietarios de dominio

Dueños de dominio pueden monitorear los registros CT para detectar certificados emitidos para sus dominios que no autorizaron. Esto es crítico para capturar sitios de phishing, compromisos de CA, o emisión interna incorrecta antes de que se cause daño. Las organizaciones que monitorean certificados sombra a menudo dependen de los datos CT como fuente principal.

Navegadores y usuarios finales

Los navegadores hacen cumplir los requisitos de CT para que los usuarios estén protegidos incluso si nunca interactúan directamente con CT. Al requerir SCT válidos antes de confiar en un certificado TLS, los navegadores aseguran que cada certificado haya sido registrado públicamente y, por lo tanto, esté sujeto a escrutinio.

Autoridades de Certificación

Mientras CT crea responsabilidad para las CA, también les beneficia. Una CA que registra todos sus certificados demuestra buenas prácticas y genera confianza con los proveedores de navegadores. CT también ayuda a las CA a detectar si su infraestructura ha sido comprometida, ya que la emisión no autorizada aparecería en los registros públicos.

Requisitos de CT por Navegadores

Los proveedores de navegadores han sido la fuerza impulsora principal detrás de la adopción de CT. Cada navegador importante tiene su propia política respecto a cuántos SCT debe llevar un certificado y qué registros se consideran confiables.

Google Chrome

Chrome fue el primer navegador en requerir CT y tiene la política más estricta. Desde abril de 2018, todos los certificados emitidos públicamente y de confianza deben ir acompañados de SCTs de al menos dos registros CT independientes. Los certificados sin SCTs válidos se consideran no confiables y generan una advertencia de página completa.

Apple Safari

Apple requiere cumplimiento de CT para todos los certificados TLS emitidos después del 15 de octubre de 2018. Safari requiere SCTs de al menos dos registros, y uno de esos registros debe haber estado en un estado "calificado" en el momento en que se emitió el certificado. Apple mantiene su propia lista de registros CT de confianza.

Mozilla Firefox

Firefox históricamente no ha aplicado los requisitos de CT a nivel del navegador, confiando en cambio en que las AC cumplan voluntariamente. Sin embargo, Mozilla ha señalado un creciente interés en la aplicación de CT a través de sus políticas del programa raíz, y se espera que la aplicación práctica siga el ejemplo de Chrome y el liderazgo de Apple's.

Métodos de entrega de SCT

Los SCT pueden entregarse a los navegadores de tres maneras: incrustados directamente en el certificado (el enfoque más común), mediante una extensión TLS durante el apretón de manos, o a través de OCSP stapling. Cada método tiene compensaciones en términos de complejidad de implementación y configuración del servidor.

Limitaciones de CT

La Transparencia de Certificados es una mejora significativa para el ecosistema PKI, pero no es una solución completa por sí sola. Entender sus limitaciones es importante para establecer expectativas realistas.

Detección, No Prevención

CT hace que la emisión incorrecta visible, pero no lo impide que ocurra. Un CA comprometido aún puede emitir un certificado fraudulento. El valor de CT radica en asegurar que el fraude se descubra rápidamente, no en bloquearlo en la fuente. La remediación aún depende de mecanismos de revocación y la aplicación del navegador.

Los certificados privados no se registran

CT se aplica solo a certificados de confianza pública. Los certificados internos emitidos por CAs privadas no se registran, lo que significa que CT no brinda visibilidad en el PKI interno de una organización. Para organizaciones con grandes dominios de certificados privados, son esenciales herramientas separadas de descubrimiento y monitoreo.

Confiabilidad del Operador de Registro

CT depende de operadores de registro que ejecuten una infraestructura estable y disponible. Si un servidor de registro se cae o se comporta mal, los certificados que dependen de SCTs de ese registro pueden enfrentar problemas de confianza. Los proveedores de navegadores mantienen listas de registros aprobados y eliminarán a los operadores que no cumplan con los estándares de tiempo de actividad o consistencia.

Preocupaciones de privacidad

Porque los registros CT son públicos, revelan la existencia de cada dominio y subdominio para el cual se emitió un certificado público. Esto puede exponer convenciones de nomenclatura de la infraestructura interna, entornos de pruebas o objetivos de adquisición. Las organizaciones que valoran la privacidad de los dominios deberían considerar certificados comodín o ser deliberadas sobre qué subdominios certifican públicamente.

Cómo ayudamos

Evertrust & Transparencia de Certificados

Monitoreo de registros CT: Evertrust CLM ingiere datos de los registros de Transparencia de Certificados para detectar certificados emitidos para sus dominios, ya sea que los haya solicitado o no. Esto le brinda visibilidad inmediata sobre emisiones no autorizadas o inesperadas.

Inventario completo: Los datos CT se combinan con escaneo de red y descubrimiento basado en conectores para crear un inventario unificado que cubra tanto certificados públicos como privados. Sin puntos ciegos, sin certificados sombra que se oculten fuera de su campo de visión.

Alerta de anomalías: Cuando un certificado aparece en los registros CT de uno de sus dominios que no coincide con su inventario conocido, Evertrust genera una alerta para que su equipo de seguridad investigue y responda antes de que ocurra algún daño.

Aplicación de políticas: Evertrust le ayuda a definir y aplicar políticas que aseguren que todos los certificados públicos cumplan con CT, reduciendo el riesgo de fallos de confianza del navegador en su infraestructura.