PucelaBits / websegura

Analizamos y mostramos seguridad HTTPS de sitios web públicos, como medida para visualizar aquellos que pueden suponer un riesgo para sus usuarios.
https://websegura.pucelabits.org/
GNU Affero General Public License v3.0
29 stars 35 forks source link

Analizar certificado o protocolos #152

Open nukeador opened 3 years ago

nukeador commented 3 years ago

Adicionalmente al análisis HTTPS de las webs, creo que hay dos factores muy importante a señalar sobre los sitios públicos de cara a la primavera de 2021.

Hay un API para el observatorio TLS que nos puede dar estos datos para enriquecer nuestra información de los sitios:

https://tls-observatory.services.mozilla.com/static/ has an API https://github.com/mozilla/tls-observatory/blob/master/README.md#api-endpoints and a tab with html output on the top level observatory scan page https://observatory.mozilla.org/analyze/mozilla.org#tls

adrm commented 3 years ago

Entiendo que usar certs de Camerfirma es potencialmente inseguro, y por eso lo van a revocar los navegadores, pero tampoco veo un gran beneficio en que nuestro análisis diga que dentro de un mes se van a revocar, creo que ya es suficiente presión para esas webs saber que tienen dos meses para cambiar de proveedor. Si no cambian de proveedor, entiendo que el análisis que hacemos les dará la peor nota de todas al no poder siquiera iniciar una conexión https por tratar de establecerla con un certificado de una CA que deja de ser válida desde el momento que sea así.

nukeador commented 3 years ago

No tengo muy claro que sean consientes que si usan camefirma van a dejar de funcionar, lo mismo con solo soportar TLS viejos. Por eso creo que puede ser interesante visualizarlo para poderles avisar.

Quemandoacromo commented 3 years ago

Yo creo que es relevante y más cuando Mozilla o Google llevan desde 2017 avisando sobre "irregularidades" en los certificados emitidos por Camerfirma:

Keisial commented 3 years ago

Los navegadores ya están rechazando Camerfirma.

Aqui hay dos tipos de cuestiones a medir:

Podría considerarse también una clasificación intermedia de certificados que no aportan suficiente seguridad (digamos < 1024 bits RSA) pero se verían ya incluidos en el segundo punto, pues no serían firmados por una CA reconocida (o, al menos, no deberían, sería un incidente para esa CA).

nukeador commented 3 years ago

Gracias por las sugerencias, de momento nadie ha tenido tiempo para ponerse con esto. Lo dejamos abierto en la lista de deseos por si alguien tiene tiempo (ayuda bienvenida) :-)