¿Qué es el descifrado SSL? El descifrado SSL es el proceso de descifrar el tráfico cifrado para verificarlo en busca de ciberamenazas como parte de un procedimiento completo de inspección SSL. Es una capacidad fundamental de seguridad de red para las organizaciones modernas, ya que la inmensa mayoría del tráfico web ahora está cifrado y algunos analistas de ciberseguridad estiman que más del 90 % de los programas maliciosos se ocultan en canales cifrados.

Informe: Comprender el estado de los ataques cifrados

¿Por qué es importante el descifrado SSL?

Con la creciente popularidad de las aplicaciones en la nube y SaaS, es más probable que un archivo o una cadena de datos atraviese Internet en algún momento. Si esos datos son confidenciales o sensibles, podrían ser un objetivo. Por lo tanto, el cifrado es esencial para proteger a las personas y los datos. Es por eso que la mayoría de los navegadores, sitios web y aplicaciones en la nube cifran los datos salientes en la actualidad y los intercambian a través de conexiones cifradas.

Por supuesto, funciona en ambos sentidos: si los datos confidenciales pueden usar cifrado para mantenerse ocultos, las amenazas también pueden hacerlo. Esto hace que un descifrado SSL eficaz sea igualmente esencial, ya que permite a una organización inspeccionar completamente el contenido del tráfico descifrado antes de bloquearlo o volver a cifrarlo para que pueda seguir su camino.

SSL frente a TLS

Es hora de una desambiguación. Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos criptográficos que rigen el cifrado y la transmisión de datos entre dos puntos. Entonces, ¿cuál es la diferencia?

La ya desaparecida Netscape desarrolló SSL en la década de los noventa y lanzó SSL 3.0 a finales de 1996. TLS 1.0, basado en una versión mejorada de SSL 3.0, surgió en 1999. TLS 1.3, lanzado por Internet Engineering Task Force (IETF) en 2018, es la versión más reciente y segura (a fecha de este artículo). Hoy en día, SSL ya no se desarrolla ni es compatible. Para 2015, IETF había declarado todas las versiones de SSL obsoletas debido a vulnerabilidades (por ejemplo, ataques de intermediarios) y a la falta de características de seguridad fundamentales.

A pesar de esto y de décadas de cambios, al margen de un sentido estrictamente técnico, la mayoría de los usuarios sigue utilizando el concepto de "SSL" como un cajón de sastre para los protocolos de cifrado. En otras palabras, cuando vea SSL, TLS, SSL/TLS, HTTPS, etc., todos significan lo mismo la mayoría de las veces. A efectos de este artículo, aclararemos su uso según sea necesario.

Ventajas del descifrado SSL

La implementación del descifrado e inspección de SSL ayuda a las organizaciones actuales a mantener seguros a sus usuarios finales, clientes y datos, con la capacidad de:

  • Prevenir las infracciones de datos al encontrar malware oculto y evitar que los piratas informáticos se salten las defensas.
  • Ver y entender lo que los empleados están enviando fuera de la organización, de forma intencionada o accidental.
  • Cumplir con los requisitos de la normativa, garantizando que los empleados no pongan en riesgo datos confidenciales.
  • Apoyar una estrategia de defensa de varios niveles que mantenga a toda la organización segura.

Entre enero y septiembre de 2021, Zscaler bloqueó 20 700 millones de amenazas a través de HTTPS. Esto representa un aumento de más del 314 % respecto a los 6600 millones de amenazas bloqueadas en 2020, que a su vez supuso un aumento de casi el 260 % respecto al año anterior.

ThreatLabz: el estado de los ataques cifrados, 2021

La necesidad de descifrado SSL

A pesar de un mayor uso del cifrado, muchas organizaciones siguen inspeccionando solo parte de su tráfico SSL/TLS, lo que permite que el tráfico de las redes de entrega de contenido (CDN) y ciertos sitios de confianza no se inspeccionen. Esto puede ser arriesgado porque:

  • Las páginas web pueden cambiar fácilmente. Se recurre a múltiples fuentes para mostrar cientos de objetos, cada uno de los cuales debe considerarse no fiable, independientemente de su fuente.
  • Los autores de malware suelen utilizar el cifrado para ocultar sus vulneraciones. Al haber más de 100 autoridades de certificación en todo el mundo, es fácil y barato obtener un certificado SSL válido.
  • La mayor parte del tráfico está cifrado. En cualquier momento, alrededor del 70 % del tráfico que procesa la nube Zscaler está cifrado, lo que acentúa la importancia de poder descifrar el tráfico SSL.

Así que, ¿por qué no lo hace todo el mundo? Sencillamente, se necesita mucha computación para descifrar, inspeccionar y volver a cifrar el tráfico SSL y, sin la tecnología adecuada, puede reducir enormemente el rendimiento de su red. La mayoría de las empresas no pueden permitirse paralizar su actividad empresarial y los flujos de trabajo, por lo que no tienen más opción que omitir la inspección por parte de los dispositivos que no pueden estar a la altura de las demandas de procesamiento.

Cómo funciona el descifrado SSL

Hay varios enfoques diferentes para el descifrado y la inspección de SSL. Veamos los más comunes y las consideraciones clave para cada uno.

Method of SSL inspection

1
  • Terminal Access Point (TAP) mode

    A simple hardware device copies all network traffic for offline analysis, including SSL inspection.

  • Next-Generation Firewall (NGFW)

    Network connections stream through an NGFW with only packet-level visibility, which limits threat detection.

  • Proxy

    Two separate connections are created between client and server, with full inspection across network flow and sessions.

2
  • Terminal Access Point (TAP) mode

    Expensive hardware (e.g., 10G network TAPs) is required to ensure all traffic is copied at full line rate without data loss.

  • Next-Generation Firewall (NGFW)

    NGFWs only see a fraction of malware, allowing it to be delivered in pieces. They require bolt-on proxy functionality and tend to underperform when key features like threat prevention are enabled.

  • Proxy

    Entire objects can be reassembled and scanned, allowing for scanning by additional threat detection engines, such as sandbox and DLP.

3
  • Terminal Access Point (TAP) mode

    Retrospective SSL inspection no longer works due to “perfect forward secrecy,” which requires new keys for every SSL session.

  • Next-Generation Firewall (NGFW)

    Performance drops notably due to the higher performance and scale requirements of TLS 1.3 ciphers, requiring a hardware upgrade to overcome.

  • Proxy

    In the case of a cloud proxy delivered as a service, no appliance refresh is required on the customer side to meet TLS 1.3 performance and scale needs.

Mejores prácticas de descifrado SSL

La necesidad de implementar una función de descifrado e inspección de SSL para proteger a su organización se ha vuelto demasiado grande como para ignorarla. Aun así, hay cosas importantes a tener en cuenta (algunas más técnicas que otras) al implementar la inspección SSL:

  • Comience con una ubicación pequeña o un laboratorio de pruebas para asegurarse de que su equipo comprende esta función y de que funciona según lo previsto, antes de habilitarla de manera más generalizada.
  • Para reducir la resolución de problemas, considere actualizar sus notificaciones de usuario final para informar a los usuarios de la nueva política de inspección SSL.
  • (Opcional) Al definir la política de inspección SSL, cree un listado de URL y categorías de URL, así como de aplicaciones en la nube y categorías de aplicaciones en la nube para las que no se descifrarán las transacciones SSL.
  • Al principio, permita solo la inspección de categorías de riesgo: contenido para adultos y apuestas, por ejemplo, o aquellas que representan riesgos de privacidad o responsabilidad. A continuación, cuando esté listo, active la inspección de todas las categorías de URL, excepto las relacionadas con las finanzas y la salud, para disipar las preocupaciones sobre la privacidad.
  • Tome nota de las aplicaciones que utiliza su organización que aprovechan el anclado de certificados, donde la aplicación solo aceptará un certificado de cliente específico. Es posible que estas aplicaciones no funcionen con la inspección SSL, por lo que tendrá que incluirlas en el listado de lo que no se debe descifrar.
  • Habilite la autenticación de usuario para permitir que su servicio de inspección SSL aplique políticas de usuario.

¿Qué pasa con las implicaciones de privacidad de la inspección SSL?

El descifrado y la inspección SSL pueden mejorar drásticamente su seguridad, pero es posible que no sea tan sencillo como descifrarlo todo. En función de su sector, región y de las leyes y regulaciones a las que esté sujeto, es posible que gestione cierto tráfico que no deba descifrar, como datos médicos o financieros. En este caso, tendrá que configurar filtros y políticas para mantener este tipo de conexiones privadas.

Al margen de preocupaciones legales y reglamentarias, su organización generalmente debe inspeccionar tanto tráfico SSL como sea posible para reducir el riesgo y mantener a sus usuarios y datos seguros.

Zscaler y el descifrado SSL

La plataforma Zscaler Zero Trust Exchange™ permite una inspección SSL completa a escala sin limitaciones de latencia o capacidad. Al combinar la inspección SSL con nuestra completa pila de seguridad como servicio en la nube, obtendrá una protección superior sin verse limitado por los dispositivos.

Capacidad ilimitada

Inspeccione el tráfico SSL de todos sus usuarios, dentro o fuera de la red, con un servicio que se escala de forma elástica para satisfacer sus demandas de tráfico.

Administración más racional

Deje de administrar certificados individualmente en todas las puertas de enlace. Los certificados subidos a la nube de Zscaler están inmediatamente disponibles en más de 150 centros de datos de Zscaler en todo el mundo.

Control granular de políticas

Garantice el cumplimiento con la flexibilidad de excluir el tráfico cifrado de usuarios para categorías de sitios web confidenciales, como la sanidad o la banca.

Seguridad y protección

Manténgase protegido con el apoyo de las suites más recientes de cifrado AES/GCM y DHE para lograr la total privacidad en el reenvío. Los datos de usuario nunca se almacenan en la nube.

Gestión simplificada de certificados

Utilice nuestros certificados o traiga los suyos. Utilice nuestra API para alternar fácilmente sus certificados con la frecuencia que necesite.

¿Está preparado para saber más sobre cómo puede inspeccionar el tráfico cifrado sin limitaciones ni costosos aparatos? Vea cómo la Zscaler SSL Inspection puede ayudar.

Recursos sugeridos