Más de la mitad de webs con certificado SSL no son seguras

La seguridad de los sitios que usan SHA-1 está en entredicho
Con las cifras de este mes en la mano, podemos confirmar que el 51% de las webs teóricamente seguras no lo son ya que aún no han actualizado su certificado SSL, y siguen usando SHA-1 en lugar del mucho más robusto SHA-256

A raíz del lanzamiento de la versión estable de Chrome 42 de esta misma semana, y sus nuevas medidas para marcar como sitios inseguros aquellos que no han actualizado su certificado SSL, hemos querido conocer el estado de los sitios web en cuanto a su nivel de seguridad. Según datos de este mes de abril, más de la mitad de las páginas que en teoría son seguras, es decir que usan ese certificado SSL, no lo son tanto como deberían ser y de ahí que Google Chrome insista en marcarlas como inseguras

Las páginas que utilizan SSL, usan algoritmos para cifrar las conexiones y firmar certificados, asegurarse de que nadie suplante su identidad y nos indican que de verdad estamos accediendo a dónde queremos y no a una web falsa. El problema viene cuando esos algoritmos son débiles, como es el caso del SHA-1 que utilizan la mayoría de páginas.

En este caso, y si nuestro navegador no indicara la poca seguridad del sitio web, hasta los usuarios más avanzados podrían caer en un ataque phishing al acceder a su banco online, por ejemplo, ya que tras comprobar el dominio y el certificado, podrían pensar que todo está en orden.

¿Qué es y cómo funciona un certificado SSL?

Pongámonos en situación. Cuando accedemos a una web con https://, el sitio proporciona un certificado SSL a nuestro navegador, principalmente para autenticar los extremos de la comunicación y verificar que la web es de verdad la que dice ser.

Obviamente, nuestro navegador necesita saber de alguna manera si puede confiar en el certificado que se le ofrece y así mostrarnos el típico icono de la cerradura verde que nos indica que todo está en orden.

Para empezar, nuestro navegador necesita enterarse si el certificado ha sido emitido por una autoridad de certificación fiable y esto lo averigua analizando la firma que lleva el certificado. Las entidades emisoras firman sus certificados con una clave privada que los navegadores pueden verificar y confirmar que es auténtica.

Para ello, pasan el certificado por una serie de complejas operaciones matemáticas (el algoritmo en sí) que deben producir una huella única e irreversible. Es decir, no debería ser posible llegar al archivo original a través de la huella y, lo que es más importante todavía, no debería ser posible que dos archivos diferentes produjeran la misma huella bajo ninguna circunstancia.

De esta manera, el navegador, al recibir un certificado, calcula la huella del mismo y la compara con la que el certificado le proporciona a modo de prueba. Si ambas coinciden, el navegador confía en que el certificado es de verdad el que fue emitido por la autoridad, y es por tanto 100% fiable.

¿Dónde está el problema del SHA-1?

El problema es que el algoritmo utilizado en la mayoría de casos sigue siendo el SHA-1, un algoritmo obsoleto con el que ya no se puede garantizar que los sitios son totalmente seguros.

¿La razón? Ya se ha demostrado que este algoritmo es vulnerable a ataques de fuerza bruta y por lo tanto es posible crear certificados cuyas huellas coincidan con las de las autoridades certificadores sin ser suyas.

Hacer que dos huellas coincidan recibe el nombre de colisión. Provocar una colisión en el pasado era improbable y muy costoso, pero con la potencia de cálculo de hoy en día, y su más que probable evolución, se estima que causar una de ellas cuesta alrededor de 700.000 dólares, mientras que en 2018 ese coste habrá bajado a 173.000 dólares y en 2021 a tan solo 43.000.

Como podéis comprobar, a medida que pasa el tiempo, un ataque al SHA-1 se hace cada vez más plausible y por lo tanto las webs cuyos certificados utilizan este algoritmo son cada vez menos seguras.

Tampoco es que sea un problema nuevo que nadie conociera. En 2011, el Instituto Nacional de Estándares y Tecnología (NIST) ya desaconsejaba el uso de SHA-1, vetando su utilización más allá de 2013, aunque paradójicamente siguió desoyendo su propio consejo hasta principios de este año.

SHA-256 es la solución

La solución pasa por adoptar un algoritmo mucho más seguro, como es el caso de SHA-256. Mientras el SHA1 usa una función de 160 bits (80 de los cuales son de seguridad), el SHA-256 utiliza 256 (con 128 bits de seguridad), haciéndolo mucho menos vulnerable a ataques.

Por ello, a partir de la versión 42 de Chrome, Google indica al usuario si accede a una web que todavía hace uso de SHA-1 con una cruz roja sobre el símbolo de cerradura que aparece en la barra de direcciones y tachando el https://. Sólo los sitios que han adoptado ya el SHA-256 reciben luz verde por parte de Chrome.

Ejemplo de cómo Chrome indica que una web no es seguraEjemplo de cómo Chrome indica que una web no es segura

Hay varias excepciones. Para aquellos sitios cuyos certificados usan SHA-1 y expiran este mismo año, Chrome no las marca como inseguras, como ocurre en el caso de Amazon, cuyo certificado caduca en junio de 2015. Las webs cuyos certificados expiran en 2016 muestran una advertencia en forma de triángulo amarillo, que viene a decir que el sitio es seguro pero con errores menores. Si el certificado caduca más allá de 2016 no hay manera de librarse de la temida aspa roja.

¿Qué hacen los demás navegadores?

Microsoft y Mozilla tienen planeado implementar medidas similares a partir de 2016, pero es Google el primer en lanzarse a la piscina con estas indicaciones al usuario. Hablamos de lanzarse a la piscina porque es un movimiento un tanto arriesgado: el desconocimiento del usuario puede hacerle perder cuota de mercado.

Imaginemos que un usuario accede a su banco online a través de Chrome, y éste le muestra una cruz roja y tacha el https://, indicando que no es seguro. El usuario puede pensar que es Chrome el que no está funcionando bien, y más cuando desde Firefox o Internet Explorer se le está garantizando que ese sitio sí es seguro.

Aunque también cabe la posibilidad de que ocurra lo contrario, que los usuarios desconfíen de las webs que no han hecho bien su trabajo y de los demás navegadores que no advierten del potencial peligro de seguridad que supone acceder a ellas. De hecho, ésta debería ser la reacción de los usuarios con todos los datos en la mano.

¿Y qué tienen que hacer las webs?

Ahora la pelota está en el tejado de las webs, que deberán solicitar un nuevo certificado, esta vez utilizando el algoritmo SHA-256, si no quieren que sus portales aparezcan marcadas en Chrome como inseguras, y lo que es más importante, que de verdad garanticen la seguridad del usuario.

A día de hoy encontramos varios casos de portales de bastante renombre que todavía no han actualizado su certificado para asegurar mayor seguridad al usuario. Webs como las de Bankia o Atrapalo nos muestran el triángulo amarillo que mencionábamos anteriormente, sin mostrar la cruz roja, ya que sus certificados caducan entre 2015 y 2016.

Atrapalo y Bankia aún no han actualizado sus certificadosAtrapalo y Bankia aún no han actualizado sus certificados

El problema es que no sólo depende del certificado de la entidad certificadora de la propia web, sino también de todas las entidades certificadoras intermedias. Hay que tener en cuenta que el número de autoridades certificadoras raíz, lo que se conoce como root CA, es bastante limitado, pero las empresas que ofrecen servicios de certificación son muchas más, y se suelen crear cadenas de certificados hasta llegar a esa CA raíz.

De nada sirve que un portal actualice su certificado a SHA-256, si las entidades intermediarias siguen utilizando SHA-1, porque en tal caso la web seguirá estando marcada como insegura.

SHA-256 se va imponiendo poco a poco

A pesar de ser un dato bastante preocupante que más del 50% de webs todavía no hayan adoptado SHA-256, hay que reconocer que hace unos pocos meses esa cifra rondaba el 90%. Por lo tanto, podemos afirmar que muchas webs se han esmerado bastante en contar con certificados que usan un algoritmo más seguro, aunque todavía queda un largo camino por recorrer, tal y como se puede observar en la siguiente gráfica.

elhombredenegro editada con licencia CC 2.0

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?