El
equipo de SSL Labs
ha actualizado su manual de buenas prácticas a la hora de configurar un
servidor web con la máxima seguridad. En SSL Labs son expertos en
comprobar si un servidor web está correctamente configurado, y si no lo
está, nos indican cómo configurarlo correctamente para solucionar
posibles vulnerabilidades descubiertas.
Las recomendaciones de SSL Labs para configurar adecuadamente nuestro servidor web
Recomendaciones generales sobre los certificados y claves privadas
La primera recomendación de seguridad es utilizar siempre claves RSA
de 2048 bits como mínimo, es recomendable aumentar la seguridad hasta
los 3072 bits pero debemos tener en cuenta que el establecimiento de las
conexiones será más lenta. Otra recomendación pasa por usar claves
ECDSA de 256 bits, pero debemos tener en cuenta que algunos clientes es
posible que no soporten ECDSA y por tanto no podrán conectarse. No
obstante, es posible desplegar en el servidor web tanto claves RSA como
ECDSA simultáneamente.
Otra recomendación muy importante es proteger las claves privadas del
servidor, de tal forma que muy poca gente tenga acceso a ellas. Además,
es recomendable generar las claves privadas nosotros mismos,
protegerlas en un contenedor cifrado y realizar copia de seguridad por
si perdemos la clave original. Si en algún caso la clave privada se ve
comprometida, es necesario revocarla cuanto antes y renovarla para
generar nuevas claves. Además, también se recomienda renovar los
certificados anualmente.
Debemos tener en cuenta que al pedir un certificado, cubramos todos
los subdominios de la página web. También debemos tener presente que los
certificados debemos adquirirlos en una CA de confianza, y que el
algoritmo de firma de los certificados sea SHA256, actualmente SHA-1 no
se considera seguro.
Recomendaciones sobre la configuración del sistema con TLS
Actualmente el principal protocolo que debe soportar nuestro servidor
web es TLS 1.2 que es el único que no tiene actualmente fallos de
seguridad, además es la única versión que proporciona una suite de
cifrado moderno. Con la finalidad de mantener la compatibilidad con
clientes antiguos, tal vez sea necesario soportar también TLS 1.1 y TLS
1.0, pero en un par de años quitarán el soporte para TLS 1.0 por lo que
debemos tenerlo en cuenta. Otra recomendación es la de estar muy atentos
a la salida de TLS 1.3, el último protocolo de seguridad que aún está
en producción.
Siempre debemos utilizar suites de seguridad con cifrados robustos,
TLS 1.2 incorpora suites AEAD que proporcionan una autenticación robusta
y también un intercambio de claves seguros usando DH de al menos 2048
bits, forward secrecy, protocolo HSTS y cifrado de al menos 128 bits.
Las suites de cifrados que actualmente se recomienda usar son las
siguientes:
1 | ECDHE-ECDSA-AES128-GCM-SHA256 |
2 | ECDHE-ECDSA-AES256-GCM-SHA384 |
5 | ECDHE-ECDSA-AES128-SHA256 |
6 | ECDHE-ECDSA-AES256-SHA384 |
7 | ECDHE-RSA-AES128-GCM-SHA256 |
8 | ECDHE-RSA-AES256-GCM-SHA384 |
11 | ECDHE-RSA-AES128-SHA256 |
12 | ECDHE-RSA-AES256-SHA384 |
13 | DHE-RSA-AES128-GCM-SHA256 |
14 | DHE-RSA-AES256-GCM-SHA384 |
Os recomendamos
acceder a la wiki en GitHub de SSL Labs donde encontraréis paso a paso todas las recomendaciones de seguridad.
Fuente:
RedesZone
Comentarios
Publicar un comentario