Seguridad perimetral 2min de Leitura - 26 de julio de 2016

Proxy HTTPS: Entienda cómo funciona

Números binários sobrepostos

This post is also available in: Português English Español

En los últimos años hubo un incremento muy sustancial de aplicaciones web, de los más variados tipos y propósitos, y muchas de ellas, que trabajan con datos sensibles o privados de usuarios y empresas.

El movimiento de SaaS (Software as a Service) en los últimos años ha permitido el surgimiento de muchos negocios y nuevas formas de hacer tareas tradicionales. Es posible citar innumerables casos de startups que se están volviendo cada vez más maduras en sus modelos de negocios, generando impacto para empresas de portes variados.

Como muchas aplicaciones, que antes quedaban almacenadas en estructuras privadas dentro de las organizaciones, han migrado a Internet, una capa robusta de seguridad es fundamental para garantizar la integridad y privacidad de la información.

En este sentido, el protocolo que resuelve esta demanda es el SSL/TLS integrado al protocolo HTTP, formando, por lo tanto, el HTTPS, que no es más que el protocolo HTTP bajo una capa intermedia de seguridad, que permite encriptar los datos del cliente hasta el punto final de la comunicación.

HTTPS siempre fue muy conocido por ser masivamente utilizado en aplicaciones de comercio electrónico e internet banking, en el momento en que se pasaba información de credenciales de acceso, o cualquier otra información sensible. El aumento del número de aplicaciones web, con los más variados propósitos, también amplió el tráfico HTTPS en las redes corporativas, y como se trata de un tráfico cifrado, en principio, no es posible conocer su parte legible.

La reflexión principal en torno a este tema, está asociada a cómo controlar este tipo de tráfico, incluyendo modelo de funcionamiento de proxy HTTPS, como alternativa para garantizar control y seguridad para las organizaciones.

Cómo funciona el Proxy HTTPS

Como un proxy web está bien posicionado en una arquitectura de red, donde el tráfico es afilado, es posible que el mismo no sólo acepte peticiones, pero también que el contenido sea manipulado.

De esta forma, para una conexión HTTPS, el proxy tiene la capacidad de realizar la conexión segura con la dirección remota que se está solicitando, y presentar un certificado propio (generalmente auto firmado), teniendo así acceso a todo dato de la comunicación, y por lo tanto, aceptando o bloqueando la solicitud.

Para realizar esta operación el proxy HTTPS efectúa un ataque conocido como Ataque de intermediario, o el término en inglés Man-in-The-Middle (MITM). Como se mencionó, la gestión de la conexión segura se realiza con el sitio remoto, y el otro se realiza entre el cliente y el proxy.

Algunos navegadores y aplicaciones generan alarmas informando que la conexión no es segura, por lo que, para el cliente, el certificado presentado es generado por el propio proxy HTTPS.

Para configurar el certificado de proxy en el equipo de los usuarios, de manera transparente y automatizada, se puede distribuir el certificado a través del controlador de dominio, reduciendo las notificaciones de los usuarios y garantizando la seguridad del ambiente.

Lo importante para las empresas es mejorar el control sobre las conexiones HTTPS, teniendo en vista que buena parte de las aplicaciones han migrado a la plataforma web, concentrando datos confidenciales de usuarios, tales como: DNI, contraseñas, número de tarjetas, etc, haciendo el uso de la criptografía pre-requisito.

Después de reflexionar sobre las características del protocolo HTTPS, así como el funcionamiento del proxy HTTPS, usted tendrá subsidios para evaluar si la solución corporativa, actualmente instalada, atiende por completo las demandas de control sobre las aplicaciones web existentes en el mercado.

En el caso de que se diagnostique que la solución de proxy web actual, no atienda las necesidades relacionadas con el protocolo HTTPS, es importante verificar los medios para evitar este problema, de lo contrario buena parte del tráfico generado en la red corporativa puede no estar siendo visualizado y debidamente controlado, trayendo riesgos para el entorno corporativo.

[rev_slider hor-post-especialista]

This post is also available in: Português English Español