Los costes ocultos de los certificados SSL autofirmados

Anuncio
LOS COSTES OCULTOS DE LOS
CERTIFICADOS AUTOFIRMADOS
White paper
Los costes ocultos de los
certificados SSL autofirmados
Por qué los certificados autofirmados resultan
mucho más caros —y entrañan más riesgo—
que trabajar con un proveedor de confianza
White paper: Los costes ocultos de los certificados SSL autofirmados
Los costes ocultos de los certificados SSL autofirmados
ÍNDICE
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Diferencia entre los certificados verificados por terceros y los certificados autofirmados . . . 3
El alto coste de la infraestructura de seguridad SSL . . . . . . . . . . . . . . . . . . . . . . . . . . .
Los centros de datos y la seguridad física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Los componentes de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La gestión y el personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
4
5
6
Riesgos técnicos y comerciales de las soluciones SSL desarrolladas internamente por las
empresas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
El coste total de propiedad (TCO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
White paper: Los costes ocultos de los certificados SSL autofirmados
Introducción
Las empresas inteligentes nunca pierden de vista la cuenta de resultados, ni siquiera cuando el
negocio va viento en popa. Cuando necesitan recortar gastos, la seguridad no suele ser en lo primero
que se fijan, pero algunos técnicos informáticos piensan que una forma fácil de ajustar el presupuesto
es prescindir de los servicios de las autoridades de certificación (CA) externas que se encargan de
emitir los certificados SSL (Secure Sockets Layer).
Aunque comprenden la necesidad de invertir en seguridad SSL para sus sitios web públicos (como la
página de inicio de la empresa o toda la parte dedicada al comercio electrónico), consideran que los
certificados SSL autofirmados son una alternativa aceptable para los sitios internos. Su argumento es
que, como a los servidores donde están alojados esos sitios web internos (portales de intranets, wikis,
etc.) solo tiene acceso el personal de la empresa, los certificados autofirmados ya proporcionan la
protección necesaria a un coste prácticamente nulo.
Sin embargo, este razonamiento es una arma de doble filo que entraña graves riesgos.
El coste total de propiedad (TCO) de un certificado SSL es muy superior al de adquisición. Los
certificados autofirmados requieren una cara infraestructura de seguridad, desde el hardware de
seguridad hasta el software de gestión, pasando por la contratación de espacio en un centro de datos,
por lo que los costes se disparan rápidamente. Y no solo eso, sino que el hecho de desarrollar sus
propias soluciones de seguridad SSL puede acarrear graves riesgos para la empresa, desde el punto de
vista tanto técnico como comercial.
En este artículo se explica el verdadero coste total de propiedad de los certificados SSL autofirmados,
comparando este tipo de soluciones con las ofrecidas por un proveedor de SSL externo. Es una
información que vale la pena tener muy en cuenta antes de optar por los certificados autofirmados.
Diferencias entre los certificados verificados por terceros y los certificados autofirmados
La aparición en 1995 del protocolo SSL marcó un punto de inflexión en la seguridad de las
transacciones comerciales a través de la Red. Desde ese momento, la tecnología SSL ha ido
evolucionando hasta convertirse en el protocolo de autenticación más importante para los negocios en
Internet.
¿Por qué es necesaria la tecnología SSL? La mayor parte del tráfico que circula por Internet no
está cifrado. Esto significa que cualquier persona con los conocimientos técnicos y herramientas
necesarios podría interceptar las conversaciones entre el emisor y el receptor. La seguridad SSL cifra
los datos que se transmiten entre el servidor web y el navegador, lo que dificulta enormemente la
probabilidad de que alguien pueda interceptar y descodificar la información.
Con todo, la seguridad SSL abarca mucho más que el cifrado de datos. Desde una perspectiva
meramente técnica, la infraestructura de clave pública (PKI) protege con gran eficacia la transferencia
de datos, pero presenta algunas lagunas en lo que se refiere a la seguridad de las transacciones.
Así pues, en una comunicación ¿cómo pueden asegurarse el emisor y el receptor de que tanto uno
como otro es quien dice ser? Por ejemplo, si una persona desea comprar una cámara cara en una
tienda online, el comerciante debe tener mecanismos para confirmar su identidad ante ese cliente.
De lo contrario, por mucho que los datos de la tarjeta de crédito del cliente se transmitan cifrados,
si alguien ha usurpado la identidad del sitio web del comerciante, puede ocurrir que esos datos tan
bien protegidos vayan a parar a las manos de un delincuente informático que probablemente los
descodifique sin problemas.
White paper: Los costes ocultos de los certificados SSL autofirmados
Ahí radica la verdadera importancia de la validación efectuada por un proveedor externo. Si un
certificado está firmado por una CA independiente y fiable, no hay lugar a dudas de que la empresa
titular del certificado es la legítima propietaria del negocio.
No obstante, es cierto que técnicamente la validación realizada por terceros no es indispensable para
que la seguridad SSL funcione, y que las empresas pueden firmar sus propios certificados. Pero usar
certificados autofirmados es lo mismo que decir: «Verifico que soy quien digo ser. Confíe en mí».
En cualquier caso, en los navegadores estándar como Internet Explorer y Firefox, esta garantía no es
más que papel mojado. A los usuarios que visiten un sitio «protegido» con un certificado autofirmado,
normalmente les aparecerá un error indicando que la entidad de certificación es desconocida y
por tanto carece de fiabilidad. Como es natural, un mensaje así lo único que consigue es asustar
a posibles clientes, socios y demás usuarios del sitio. Por eso hay pocas empresas que firmen sus
propios certificados para sus sitios web públicos: el precio que pagarían —perder la confianza de los
usuarios— es demasiado alto.
La situación cambia si se trata de sitios web o servidores para uso interno de la empresa. Los
servidores de correo corporativos, los portales de Recursos Humanos, las wikis utilizadas en la gestión
de determinados proyectos o los repositorios para el desarrollo de software son solo algunos ejemplos
de sitios y servidores internos que normalmente se protegen con certificados SSL. ¿Necesitan
realmente las empresas certificados validados por terceros, si a estas áreas solo tienen acceso los
empleados? Como ya hemos visto, con un certificado autofirmado lo que en realidad hace la empresa
es pedir a sus empleados que confíen en que esos sistemas son seguros. La cuestión es: ¿hacen bien
en dar por sentado que lo son?
El alto coste de la infraestructura de seguridad SSL
Los centros de datos y la seguridad física
Los certificados autofirmados son, por naturaleza, menos fiables que los firmados por las CA
líderes del sector. Las CA se aseguran mediante procesos muy rigurosos de que sus claves de
cifrado, especialmente sus claves raíz privadas, sean totalmente confidenciales y seguras. Para las
CA, la seguridad es siempre la máxima prioridad: solo emplean a personal altamente cualificado
atendiendo a criterios muy rigurosos, y tienen normas muy estrictas con respecto a dónde se
almacenan las claves privadas. De hecho, si una CA quiere homologarse para los navegadores
convencionales, esas claves deben guardarse en sistemas de almacenamiento no extraíbles de
Smart Cards.
Para garantizar una buena seguridad SSL, la CA también debe proporcionar mecanismos de alta
disponibilidad y redundancia para evitar que el sistema falle. De este modo, puede proporcionar en
todo momento la autenticación adecuada a los usuarios.
Para crear redundancia en una infraestructura de este tipo, que garantice el mismo nivel de
seguridad que las CA, se necesitan una serie de componentes cuyo coste es elevado. Para empezar,
la empresa debe dotar de alta disponibilidad al sistema y a los datos SSL. Otro de los requisitos
es que una redundancia así solo se consigue contratando dos espacios seguros en dos centros de
datos distintos. De esta forma, si cae uno de los centros de datos debido a un corte de suministro o
a cualquier otra causa imprevista, el otro se hace cargo de proporcionar la autenticación. Sin esta
redundancia de los centros de datos, los servidores y navegadores no podrían seguir el proceso de
autenticación y se detendrían todas las transacciones vitales protegidas por SSL, como por ejemplo
White paper: Los costes ocultos de los certificados SSL autofirmados
las compras con tarjeta de crédito en un sitio de comercio electrónico o la transferencia al servidor
de información sobre nuevos empleados desde un portal de RR. HH. de la empresa.
Asimismo, los propios centros de datos que albergan los sistemas y datos SSL también deben ser
seguros, lo que obliga a establecer unas estrictas medidas de seguridad física. Además de controlar
a los empleados que tengan acceso físico a los espacios donde se encuentran los datos, habría que
tomar otra serie de precauciones, como instalar lectores de tarjetas identificativas en los accesos
a las áreas restringidas, colocar cámaras de videovigilancia e incluso contratar a vigilantes de
seguridad privados para que inspeccionen continuamente la zona. Cualquier persona que lograse
acceder sin autorización a estos espacios de acceso restringido podría obtener la clave para
descifrar los datos y pondría en riesgo las transacciones.
El alquiler básico de un espacio físico para un bastidor completo en régimen de Co-Location, con
toda la conectividad e infraestructuras necesarias, oscila entre 1000 y más de 10 000 dólares al
mes.1 Y si se necesitan más bastidores, aumentar el ancho de banda o contratar servicio técnico,
la cifra podría incrementarse en cientos de dólares. Por si eso fuera poco, multiplique todos esos
gastos por dos para duplicar los datos en dos centros de datos distintos. Claramente, los costes de
mantenimiento de toda la infraestructura física y de seguridad necesaria para proteger los procesos
de cifrado y autenticación SSL no están al alcance de muchas empresas.
Los componentes de hardware
Es posible que encuentre programas de software muy económicos e incluso gratuitos para generar
certificados SSL autofirmados, pero aun así necesitará un módulo de seguridad de hardware (HSM)
por cada centro de datos para gestionar el proceso de cifrado. Además, cada uno de estos módulos
debe ir acompañado del correspondiente contrato de asistencia técnica para garantizar la continuidad
del negocio.
Un módulo de seguridad de hardware SSL es un procesador criptográfico seguro —un componente
físico de hardware— que sirve para gestionar claves digitales y autenticar claves privadas en un
sistema de protocolo SSL con infraestructura de clave pública (PKI). Dicho módulo tiene una finalidad
triple: 1) generar claves públicas y privadas de forma segura para cifrar transacciones a través de la
Red, 2) almacenar las claves de forma segura, de modo que no puedan extraerse, y 3) permitir que las
empresas gestionen datos criptográficos confidenciales.
Los módulos de seguridad de hardware son unos componentes de hardware muy específicos cuyo
coste unitario suele ser elevado, entre 13 000 dólares el más barato y 30 000 el más caro. De nuevo,
con el fin de crear redundancia y lograr un alto grado de disponibilidad, toda infraestructura SSL debe
contar con al menos dos de estos módulos, uno para cada centro de datos.
Por último, las empresas utilizan estos módulos para liberar a sus servidores de carga de trabajo
tanto para la criptografía asimétrica como la simétrica, si bien hoy en día esto ya no es tan relevante.
Aunque el National Institute of Standards and Technology (NIST) recomienda que las empresas
utilicen claves RSA de 2048 bits, el cifrado SSL no afecta de forma significativa al rendimiento del
sistema.
1 Varias fuentes: http://www.hostventures.com/colocationprices.html, http://www.creativedata.net/index.cfm?webid=168,
http://www.datacenterknowledge.com/archives/2011/02/11/analysis-colocation-pricing-trends/
White paper: Los costes ocultos de los certificados SSL autofirmados
La gestión y el personal
Además de los costes de hardware, la inversión de tiempo y dinero que conlleva contratar a los
profesionales adecuados para gestionar los certificados SSL autofirmados —así como crear las
normas que rijan su uso— son también un factor a tener en cuenta.
Los programas con los que las empresas firman sus propios certificados (por ejemplo, Microsoft
Certificate Services) no incluyen la funcionalidad necesaria para gestionarlos. A pesar de ello,
esas empresas necesitarán planificar e implementar unos procesos muy estrictos que garanticen
el riguroso cumplimiento de los protocolos SSL. De no hacerlo así, cualquiera podría solicitar un
certificado SSL y recibirlo, lo que implicaría que cualquiera puede falsificar a su antojo un sitio
supuestamente «seguro».
En primer lugar, una empresa debe ser precavida y controlar muy bien a quién autoriza a crear y
firmar certificados para sus dominios, y también ha de establecer los procesos necesarios para que
todo se lleve a cabo conforme a las normas establecidas. Por ejemplo, debe asegurarse de que solo
el personal de total confianza esté acreditado para crear certificados y firmarlos, y de que reciba
formación especializada en estándares, tecnologías y las mejores prácticas del sector. Tal autoridad
no puede concederse a la ligera, y además hay que implantar un sistema de seguimiento claro por si
en algún momento es preciso realizar una investigación.
En segundo lugar, las CA externas suelen ofrecer aplicaciones web con interfaces de gestión muy
intuitivas que automatizan y aceleran muchos procesos, como el de delegar la autoridad para crear y
aprobar certificados antes de sean firmados por la CA. En última instancia, las solicitudes de firmas
de certificados (CSR) deben recibir la aprobación de quien ostenta la autoridad para un determinado
dominio. Las CA de confianza tienen procedimientos automatizados para que todo esto transcurra por
los cauces reglamentarios.
En tercer lugar, si una organización decide utilizar certificados autofirmados, necesitará implantar
procesos similares a los citados anteriormente. Algunas empresas tratan de automatizar los
procedimientos relativos a la seguridad SSL con software creado a medida, pero muchas otras
optan por gestionar los procesos manualmente. Esto significa una cantidad considerable de tiempo
y esfuerzo por parte de personal especializado y de confianza, lo que normalmente hace necesario
contratar a más empleados cualificados cuyo sueldo no es precisamente bajo.
En cuarto lugar, sin las herramientas de gestión y las alertas que ofrecen las CA de confianza, las
empresas no reciben ninguna notificación cuando caducan los certificados. Esto significa que tanto
la caducidad como la renovación de los certificados autofirmados debe controlarse manualmente,
una ardua tarea para la que habría que destinar un personal cualificado que dejaría sin atender otras
tareas más importantes. El coste de los certificados SSL caducados es inaceptablemente alto; los
certificados «ficticios» pueden derivar en un sistema de seguridad deslavazado que muestre todo tipo
de mensajes de aviso, con el consiguiente efecto negativo tanto en clientes como en empleados.
Por último, con la tecnología de cifrado basada exclusivamente en software, puede haber grandes
limitaciones para conocer el estado de los certificados. A menos que las claves estén almacenadas
en el hardware, las empresas no pueden saber con certeza cuántas claves existen y quién ha tenido
acceso a ellas. Si la red se ve amenazada, una empresa no tiene manera de saber si alguna de esas
claves ha sido sustraída y, por tanto, también corre peligro.
White paper: Los costes ocultos de los certificados SSL autofirmados
Al fin de cuentas, las claves no son más que archivos, y tanto los servidores de archivos, como
los sistemas y servidores de archivos virtuales, las redes de área de almacenamiento (SAN) y los
sistemas de almacenamiento conectado a red (NAS) se pueden guardar en copias de seguridad,
duplicar y reproducir. Esto hace difícil saber cuántas copias existen de una clave y dónde se
encuentran. Y también resulta mucho más difícil controlar el acceso a ellas y hacer cumplir las
normas establecidas.
Cuando las claves se almacenan en el hardware (por ejemplo, un módulo de seguridad de
hardware), de entrada son mucho más seguras, ya que normalmente se generan en el propio
dispositivo y nunca salen de él. Por eso, las empresas saben en todo momento dónde se
encuentran las claves y cuántas copias existen. Además, pueden aplicar mejores normativas
de seguridad a las claves, ya que muchos de esos módulos permiten usar una autenticación de
dos factores para el acceso basado en políticas (por ejemplo, se puede condicionar la firma del
certificado a que estén presentes dos personas autorizadas).
Retener al personal cualificado, que cuenta con los conocimientos y la experiencia necesarios
para llevar a cabo todas estas tareas de gestión, resulta caro. Según la encuesta elaborada por
ComputerWorld en 2011 sobre los sueldos de los profesionales informáticos,2 los técnicos de
nivel intermedio especializados en seguridad ganan aproximadamente 100 000 dólares al año. En
función del tamaño de la empresa, contratar a uno solo de estos empleados especializados puede
disparar el coste de los certificados SSL autofirmados más allá de lo razonable, especialmente si
se compara con el coste de contratar un proveedor SSL externo de confianza.
También existe la opción de externalizar la administración de la infraestructura, pero esta táctica
no solo aumenta los costes, sino que plantea otros interrogantes importantes: ¿quién controlará
a la empresa subcontratada? ¿Qué pasa si esa empresa comete errores que acaban saliendo
caros? Sin olvidar la gran dependencia que se acaba teniendo de este tipo de empresas para un
aspecto clave como son las infraestructuras, y lo difícil que resulta sustituir sus servicios en caso
necesario.
2 http://www.computerworld.com/s/article/9214739/Salary_Survey_2011 (abril de 2011).
White paper: Los costes ocultos de los certificados SSL autofirmados
Riesgos técnicos y comerciales de las soluciones SSL internas
Además de todos los costes fijos que comportan los certificados autofirmados, la empresa
también se expone a mayores riesgos operativos. Aunque no son fáciles de cuantificar, estos
riesgos pueden acarrear un aumento sustancial del gasto si no se solucionan.
Algunos de estos riesgos son técnicos, como por ejemplo las posibles incidencias de seguridad
que pueden producirse al principio y al final del proceso de cifrado o descifrado si el entorno no
está debidamente protegido. Sin mencionar que en un entorno no gestionado de certificados
autofirmados resulta extraordinariamente difícil revocar los certificados.
Incluso más graves que los riesgos técnicos son los riesgos que afectan al propio negocio. Muchos
de estos peligros tienen que ver con la necesidad de infundir confianza en clientes y usuarios. La
confianza es un aspecto vital en cualquier transacción por Internet, ya se trate de un servicio de
banca online o de una intranet corporativa donde los usuarios facilitan sus datos personales.
Aunque el valor real de la confianza siempre es difícil de cuantificar, es innegable que no
proyectar confianza entre los posibles clientes puede llegar a tener consecuencias desastrosas
para el negocio. En los sitios web de uso interno, como por ejemplo un portal de Recursos
Humanos, la posibilidad de que los propios empleados duden de si sus expedientes salariales y
demás datos personales están realmente a buen recaudo podría afectar a su estado de ánimo y su
productividad.
Otro factor que conviene tener en cuenta es que un proveedor de SSL externo puede garantizar
por contrato el nivel de protección. Este tipo de garantías, que oscilan entre los 10 000 y 250 000
dólares (o incluso más), van destinadas a compensar al cliente en el caso de que se produzca una
fuga de datos. Los certificados autofirmados no ofrecen esta seguridad garantizada por contrato.
Otro de los riesgos de usar certificados autofirmados para sitios internos es que los empleados
acaben por hacer caso omiso de los avisos de seguridad del navegador y empiecen a añadir
certificados a la lista de certificados fiables cuando de hecho no lo son. Esto no solo pone
en riesgo las redes y sistemas internos, sino que además conduce a una peligrosa actitud de
permisividad respecto a la seguridad de la empresa y va en contra de las normas más básicas de
seguridad de cualquier sistema interno.
Por último, con los certificados autofirmados las empresas también corren más riesgo ante las
amenazas avanzadas persistentes (APT) o los ataques con varios vectores, debido a que las CA
internas suelen carecer de los procesos y medidas de seguridad que sí adoptan las CA externas.
Por ejemplo, puede darse el caso de que el servidor donde se almacene y administre CA esté
conectado a la misma red que se utiliza también para otros sistemas, sin establecer límites
de seguridad físicos adicionales. Normalmente, las CA internas carecen de control de acceso
biométrico para utilizar la clave raíz que genera los certificados. Esto incide negativamente en
el nivel de seguridad y el rigor con el que se emiten los certificados. En definitiva, las empresas
operan con un falso sentido de la seguridad.
White paper: Los costes ocultos de los certificados SSL autofirmados
El coste total de propiedad (TCO)
Una infraestructura de seguridad SSL sólida y fiable no es posible sin la presencia de un buen
número de componentes. A continuación se muestra una tabla comparativa de los costes de los
certificados SSL autofirmados y los certificados SSL ofrecidos por Symantec, el proveedor de
referencia de soluciones de seguridad SSL:
Certificados autofirmados (anualmente)
Certificados SSL de Symantec3
Certificados SSL
Sin coste adicional
Entre 100 y 250 dólares por
certificado
Infraestructura redundante del
centro de datos
Entre 24 000 y 240 000 dólares
Incluido
Módulos de seguridad de
hardware (HSM) y costes de
software y mantenimiento
relacionados
Entre 26 000 y 60 000 dólares
Incluido
Costes de gestión y personal
100 000 dólares, el equivalente a un empleado
Incluido
especializado a jornada completa
TOTAL
Entre 150 000 y 400 000 dólares al año
Entre 100 000 y 250 000 dólares
(para 1000 certificados)
Sumando todos los costes, los certificados autofirmados son claramente la opción más cara
con una diferencia de cientos de miles de dólares al año. Trabajar con una CA de prestigio como
Symantec supone no solo un ahorro de dinero, sino que también la tranquilidad de saber que sus
soluciones de seguridad SSL están respaldadas por la experiencia y los recursos de una de las
empresas más respetadas del sector en todo el mundo.
Conclusión
Aunque algunos técnicos informáticos creen que los certificados SSL autofirmados son una
buena manera de reducir los costes de seguridad en las empresas, las cifras reales demuestran
una realidad bien distinta. Si a la infraestructura del centro de datos le sumamos la seguridad
física, el hardware y el software necesarios para el sistema PKI SSL, así como el personal
necesario para administrar los certificados, el coste real de los certificados SSL autofirmados
se dispara rápidamente.
Todos los sitios web precisan una protección SSL eficaz, tanto los públicos como los de uso
interno, y trabajar con un proveedor de calidad contrastada como Symantec es la manera más
fácil y rentable de proteger a clientes y usuarios con las mejores soluciones de seguridad SSL
del sector. Con los certificados SSL de Symantec, todas las empresas, desde las más grandes
hasta las más pequeñas, pueden proteger sus sitios web —y su reputación— sin comprometer
la cuenta de resultados.
3 Costes anuales basados en 1000 certificados SSL según catálogo de precios de Symantec en febrero de 2012. Los precios pueden variar sin previo aviso.
White paper: Los costes ocultos de los certificados SSL autofirmados
Más información
Visite nuestro sitio web en
http://go.symantec.com/ssl-certificates
Para hablar con un especialista en nuestros productos,
llame al 900 93 1298 o al +41 26 429 7727.
Acerca de Symantec
Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad.
Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo
cada vez más dominado por la información. Nuestros servicios y programas garantizan una
protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de
tranquilidad sea cual sea el medio donde se utilice o almacene la información.
Symantec Spain S.L.
Parque Empresarial La Finca – Somosaguas,
Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España
www.symantec.es
© 2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas
comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas
de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros países, y Symantec Corporation tiene licencia para su uso. Los demás nombres pueden ser marcas comerciales de sus
respectivos propietarios.
Descargar