El equipo de SSL Labs ha actualizado su manual de buenas prácticas a la hora de configurar un servidor web con la máxima seguridad. En SSL Labs son expertos en comprobar si un servidor web está correctamente configurado, y si no lo está, nos indican cómo configurarlo correctamente para solucionar posibles vulnerabilidades descubiertas.

Las recomendaciones de SSL Labs para configurar adecuadamente nuestro servidor web

Recomendaciones generales sobre los certificados y claves privadas

La primera recomendación de seguridad es utilizar siempre claves RSA de 2048 bits como mínimo, es recomendable aumentar la seguridad hasta los 3072 bits pero debemos tener en cuenta que el establecimiento de las conexiones será más lenta. Otra recomendación pasa por usar claves ECDSA de 256 bits, pero debemos tener en cuenta que algunos clientes es posible que no soporten ECDSA y por tanto no podrán conectarse. No obstante, es posible desplegar en el servidor web tanto claves RSA como ECDSA simultáneamente.
Otra recomendación muy importante es proteger las claves privadas del servidor, de tal forma que muy poca gente tenga acceso a ellas. Además, es recomendable generar las claves privadas nosotros mismos, protegerlas en un contenedor cifrado y realizar copia de seguridad por si perdemos la clave original. Si en algún caso la clave privada se ve comprometida, es necesario revocarla cuanto antes y renovarla para generar nuevas claves. Además, también se recomienda renovar los certificados anualmente.
Debemos tener en cuenta que al pedir un certificado, cubramos todos los subdominios de la página web. También debemos tener presente que los certificados debemos adquirirlos en una CA de confianza, y que el algoritmo de firma de los certificados sea SHA256, actualmente SHA-1 no se considera seguro.



Recomendaciones sobre la configuración del sistema con TLS

Actualmente el principal protocolo que debe soportar nuestro servidor web es TLS 1.2 que es el único que no tiene actualmente fallos de seguridad, además es la única versión que proporciona una suite de cifrado moderno. Con la finalidad de mantener la compatibilidad con clientes antiguos, tal vez sea necesario soportar también TLS 1.1 y TLS 1.0, pero en un par de años quitarán el soporte para TLS 1.0 por lo que debemos tenerlo en cuenta. Otra recomendación es la de estar muy atentos a la salida de TLS 1.3, el último protocolo de seguridad que aún está en producción.
Siempre debemos utilizar suites de seguridad con cifrados robustos, TLS 1.2 incorpora suites AEAD que proporcionan una autenticación robusta y también un intercambio de claves seguros usando DH de al menos 2048 bits, forward secrecy, protocolo HSTS y cifrado de al menos 128 bits. Las suites de cifrados que actualmente se recomienda usar son las siguientes:
1ECDHE-ECDSA-AES128-GCM-SHA256
2ECDHE-ECDSA-AES256-GCM-SHA384
3ECDHE-ECDSA-AES128-SHA
4ECDHE-ECDSA-AES256-SHA
5ECDHE-ECDSA-AES128-SHA256
6ECDHE-ECDSA-AES256-SHA384
7ECDHE-RSA-AES128-GCM-SHA256
8ECDHE-RSA-AES256-GCM-SHA384
9ECDHE-RSA-AES128-SHA
10ECDHE-RSA-AES256-SHA
11ECDHE-RSA-AES128-SHA256
12ECDHE-RSA-AES256-SHA384
13DHE-RSA-AES128-GCM-SHA256
14DHE-RSA-AES256-GCM-SHA384
15DHE-RSA-AES128-SHA
16DHE-RSA-AES256-SHA
17DHE-RSA-AES128-SHA256
18DHE-RSA-AES256-SHA256
19EDH-RSA-DES-CBC3-SHA

Os recomendamos acceder a la wiki en GitHub de SSL Labs donde encontraréis paso a paso todas las recomendaciones de seguridad.

Fuente: RedesZone

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos