Recursos > Glosario de términos de seguridad > ¿Qué es el descifrado SSL?

¿Qué es el descifrado SSL?

Definición del descifrado SSL

El descifrado SSL es el proceso de desencriptar el tráfico cifrado para verificarlo en busca de ciberamenazas como parte de un procedimiento completo de inspección SSL. Es una capacidad fundamental de seguridad de red para las organizaciones modernas, ya que la inmensa mayoría del tráfico web ahora está cifrado y algunos analistas de ciberseguridad estiman que más del 90 % de los programas maliciosos ahora se ocultan en canales cifrados.

Con la creciente popularidad de las aplicaciones en la nube y SaaS, es más probable que un archivo o una cadena de datos atraviese Internet en algún momento. Si esos datos son confidenciales o sensibles, podrían ser un objetivo. Por lo tanto, el cifrado es esencial para proteger a las personas y los datos. Es por eso que la mayoría de los navegadores, sitios web y aplicaciones en la nube cifran los datos salientes en la actualidad y los intercambian a través de conexiones cifradas.

Por supuesto, funciona en ambos sentidos: si los datos confidenciales pueden usar cifrado para mantenerse ocultos, las amenazas también pueden hacerlo. Esto hace que un descifrado SSL eficaz sea igualmente esencial, ya que permite a una organización inspeccionar completamente el contenido del tráfico descifrado antes de bloquearlo o volver a cifrarlo para que pueda seguir su camino.

 

SSL frente a TLS

Es hora de una desambiguación. Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos criptográficos que rigen el cifrado y la transmisión de datos entre dos puntos. Entonces, ¿cuál es la diferencia?

La ya desaparecida Netscape desarrolló SSL a mediados de la década de los noventa y lanzó SSL 3.0 a finales de 1996. TLS 1.0, basado en una versión mejorada de SSL 3.0, surgió en 1999. TLS 1.3, lanzado por Internet Engineering Task Force (IETF) en 2018, es la versión más reciente y segura a partir de esta escritura. Hoy en día, SSL ya no se desarrolla ni es compatible. Para 2015, IETF había declarado todas las versiones de SSL obsoletas debido a vulnerabilidades (por ejemplo, ataques de intermediarios) y a la falta de características de seguridad fundamentales.

A pesar de esto y de décadas de cambios, al margen de un sentido estrictamente técnico, la mayoría de los usuarios sigue utilizando el concepto de "SSL" como un cajón de sastre para los protocolos de cifrado. En otras palabras, cuando vea SSL, TLS, SSL/TLS, HTTPS, etc., todos significan lo mismo la mayoría de las veces. A efectos de este artículo, aclararemos su uso según sea necesario.

Ventajas del descifrado SSL

La implementación del descifrado e inspección de SSL ayuda a las organizaciones actuales a mantener seguros a sus usuarios finales, clientes y datos, con la capacidad de:

  • Prevenir las infracciones de datos al encontrar malware oculto y evitar que los piratas informáticos se salten las defensas.
  • Ver y entender lo que los empleados están enviando fuera de la organización, de forma intencionada o accidental.
  • Cumplir con los requisitos de la normativa, garantizando que los empleados no pongan en riesgo datos confidenciales.
  • Apoyar una estrategia de defensa de varios niveles que mantenga a toda la organización segura.

Entre enero y septiembre de 2021, Zscaler bloqueó 20 700 millones de amenazas a través de HTTPS. Esto representa un aumento de más del 314 % respecto a los 6600 millones de amenazas bloqueadas en 2020, que a su vez supuso un aumento de casi el 260 % respecto al año anterior.

ThreatLabz: el estado de los ataques cifrados, 2021

La necesidad de descifrado SSL

A pesar de un mayor uso del cifrado, muchas organizaciones siguen inspeccionando solo parte de su tráfico SSL/TLS, lo que permite que el tráfico de las redes de entrega de contenido (CDN) y ciertos sitios "de confianza" no se inspeccionen. Esto puede ser arriesgado porque las páginas web pueden cambiar muy fácilmente. Se suministran de forma dinámica y pueden recurrir a múltiples fuentes para mostrar cientos de objetos, cada uno de los cuales puede suponer una amenaza y debe considerarse no fiable, independientemente de su origen.

Mientras tanto, los autores de malware están utilizando cada vez más el cifrado para ocultar sus vulnerabilidades. Al haber más de 100 autoridades de certificación en todo el mundo, es fácil y barato obtener un certificado SSL válido. En cualquier momento, alrededor del 70 % del tráfico que procesa la nube Zscaler está cifrado, lo que acentúa la importancia de poder descifrar el tráfico SSL.

Así que, ¿por qué no lo hace todo el mundo? En pocas palabras, se necesita mucha actividad informática para descifrar, inspeccionar y volver a cifrar el tráfico SSL, y sin la tecnología adecuada, puede tener un impacto devastador en el rendimiento de su red. La mayoría de las empresas no pueden permitirse paralizar su actividad empresarial y los flujos de trabajo, por lo que no tienen más opción que omitir la inspección por parte de los dispositivos que no pueden estar a la altura de las demandas de procesamiento.
 

Cómo funciona el descifrado SSL

Hay varios enfoques diferentes para el descifrado y la inspección de SSL. Veamos los más comunes y las consideraciones clave para cada uno.

Método de inspección SSL

Modo de punto de acceso del terminal (TAP)

Cortafuegos de próxima generación (NGFW)

Proxy

Cómo funciona

Un simple dispositivo de hardware copia todo el tráfico de red para su análisis sin conexión, incluida la inspección SSL.

Las conexiones de red transmiten a través de un NGFW con visibilidad solo a nivel de paquete, lo que limita la detección de amenazas.

Se crean dos conexiones separadas entre el cliente y el servidor, con una inspección completa del flujo de la red y de la sesión.

Impacto de la inspección SSL

Se requiere un hardware costoso (por ejemplo, TAP de red 10G) para garantizar que todo el tráfico se copie a la velocidad de línea completa sin pérdida de datos.

Los NGFW solo ven una fracción de malware, lo que permite que se entregue en partes. Necesitan una funcionalidad de proxy vinculada y tienden a tener un rendimiento inferior cuando se habilitan características clave como la prevención de amenazas.

Todos los objetos se pueden volver a ensamblar y analizar, lo que permite el análisis mediante motores de detección de amenazas adicionales, como sandbox y DLP.

Impacto tras la adopción de TLS 1.3

La inspección retrospectiva de SSL ya no funciona debido al "secreto directo perfecto", que requiere nuevas claves para cada sesión de SSL.

El rendimiento disminuye notablemente debido al aumento de los requisitos de rendimiento y escala de los cifrados TLS 1.3, que requieren una actualización de hardware para estar al día.

En el caso de un proxy en la nube suministrado como servicio, no es necesario actualizar los dispositivos por parte del cliente para satisfacer las necesidades de rendimiento y escala de TLS 1.3.

Mejores prácticas de descifrado SSL

La necesidad de implementar una función de descifrado e inspección de SSL para proteger a su organización se ha vuelto demasiado grande como para ignorarla. Aun así, hay cosas importantes a tener en cuenta (algunas más técnicas que otras) al implementar la inspección SSL:

  • Comience con una ubicación pequeña o un laboratorio de pruebas para asegurarse de que su equipo comprende esta función y de que funciona según lo previsto, antes de habilitarla de manera más generalizada.
  • Para reducir la resolución de problemas, considere actualizar sus notificaciones de usuario final para informar a los usuarios de la nueva política de inspección SSL.
  • (Opcional) Al definir la política de inspección SSL, cree un listado de URL y categorías de URL, así como de aplicaciones en la nube y categorías de aplicaciones en la nube para las que no se descifrarán las transacciones SSL.
  • Al principio, permita solo la inspección de categorías de riesgo: contenido para adultos y apuestas, por ejemplo, o aquellas que representan riesgos de privacidad o responsabilidad. A continuación, cuando esté listo, active la inspección de todas las categorías de URL, excepto las relacionadas con las finanzas y la salud, para disipar las preocupaciones sobre la privacidad.
  • Tome nota de las aplicaciones que utiliza su organización que aprovechan el anclado de certificados, donde la aplicación solo aceptará un certificado de cliente específico. Es posible que estas aplicaciones no funcionen con la inspección SSL, por lo que tendrá que incluirlas en el listado de lo que no se debe descifrar.
  • Habilite la autenticación de usuario para permitir que su servicio de inspección SSL aplique políticas de usuario.

¿Qué pasa con las implicaciones de privacidad de la inspección SSL?

El descifrado y la inspección SSL pueden mejorar drásticamente su seguridad, pero es posible que no sea tan sencillo como descifrarlo todo. En función de su sector, región y de las leyes y regulaciones a las que esté sujeto, es posible que gestione cierto tráfico que no deba descifrar, como datos médicos o financieros. En este caso, tendrá que configurar filtros y políticas para mantener este tipo de conexiones privadas.

Al margen de preocupaciones legales y reglamentarias, su organización generalmente debe inspeccionar tanto tráfico SSL como sea posible para reducir el riesgo y mantener a sus usuarios y datos seguros.

Zscaler y el descifrado SSL

La plataforma Zscaler Zero Trust Exchange™ permite una inspección SSL completa a escala sin limitaciones de latencia o capacidad. Al combinar la inspección SSL con nuestra completa pila de seguridad como servicio en la nube, obtendrá una protección superior sin verse limitado por los dispositivos.

Capacidad ilimitada
Inspeccione todo el tráfico SSL de sus usuarios, dentro o fuera de la red, con un servicio que se adapta de manera elástica para satisfacer sus necesidades de tráfico.

Administración más eficiente
Deje de administrar certificados individualmente en todas las puertas de enlace. Los certificados subidos a la nube de Zscaler están inmediatamente disponibles en más de 150 centros de datos de Zscaler en todo el mundo.

Control de políticas granulares
Garantice el cumplimiento con la flexibilidad para excluir el tráfico cifrado de los usuarios en las categorías de sitios web confidenciales, como el sector sanitario o bancario.

Seguridad y protección
Manténgase cubierto con la compatibilidad con las últimas suites de cifrado AES/GCM y DHE para una confidencialidad perfecta para el futuro. Los datos de los usuarios nunca se almacenan en la nube.

Administración simplificada de certificados
Utilice nuestros certificados o use sus propios certificados. Utilice nuestra API para rotar fácilmente sus certificados con la frecuencia que necesite.

 

¿Está preparado para saber más sobre cómo puede inspeccionar el tráfico cifrado sin limitaciones ni costosos aparatos? Vea cómo la Zscaler SSL Inspection puede ayudar.

Recursos adicionales

Para obtener más información sobre el descifrado y la inspección de SSL, consulte estos recursos: