Redirecting you to
Entrada de blog ene. 16, 2025

7 razones para acortar los periodos de validez de los certificados SSL

Los periodos de validez más cortos para certificados SSL fortalecen la seguridad al minimizar riesgos como compromisos de claves privadas y errores de emisión. Estos periodos alinean la propiedad del certificado con el control del dominio, fomentan la agilidad criptográfica y superan las limitaciones de los métodos actuales de revocación. Además, impulsan la automatización y simplifican los procesos de renovación. Aunque los ciclos más cortos pueden ser un desafío, las soluciones automatizadas mitigan riesgos y aseguran una gestión fluida.

Tabla de Contenidos

Todos los certificados caducan, por diseño. Obligar a renovar los certificados con regularidad refuerza la seguridad de cualquier implementación de PKI. En particular, los certificados SSL/TLS de confianza pública han visto múltiples reducciones en los periodos de validez en el pasado reciente, y se esperan más en un futuro previsible. Si se gestiona de forma incorrecta, esta reducción del plazo máximo puede provocar un aumento de la carga de trabajo y del riesgo de interrupción o infracción. No obstante, las razones para mantener cortos los periodos de validez de los certificados son muy convincentes.

A pesar de los riesgos de la caducidad, los periodos de validez de los certificados siguen siendo cruciales, ya que ayudan a hacer frente a las vulnerabilidades de ciberseguridad en evolución. Al exigir a las organizaciones que renueven e implanten certificados con mejoras de seguridad actualizadas, limitan la ventana de oportunidad de los atacantes para explotar posibles puntos débiles.

El creciente énfasis en la reducción de la vida útil de los certificados refleja un compromiso más amplio de la industria para mejorar la ciberseguridad y adelantarse a las amenazas emergentes. Esto es evidente en propuestas recientes, como la de Google de 90 días de vida útil y la de Apple de 47 días. Estos gigantes de la tecnología no son los únicos en este impulso: los expertos de Sectigo también están entusiasmados con este cambio, reconociendo su potencial para mejorar la seguridad, racionalizar la eficiencia y promover la agilidad criptográfica.

Hablando de la urgente necesidad de periodos de validez más cortos, Jason Soroko, de Sectigo, explica: «Es una locura pensar en lo larga que es la vida útil de nuestros certificados ahora mismo. No es lo cortos que son, es lo increíblemente largos que siguen siendo en este momento». Sin embargo, la duración máxima actual de 398 días no siempre será tan larga, por lo que es importante que las empresas se preparen para lo inevitable: periodos de validez breves y renovaciones frecuentes.

A continuación, exploramos siete razones por las que unos periodos de validez de certificados más cortos son beneficiosos:

  1. Reducción de los riesgos de compromiso de la clave privada
  2. Abordar los problemas de emisión errónea y revocación
  3. Garantizar la alineación de la propiedad del certificado y el control del dominio
  4. Fomento de la agilidad criptográfica
  5. Abordar las limitaciones de los métodos de revocación existentes (como OCSP)
  6. Mitigación del problema de las CA que no revocan certificados
  7. Fomento de la automatización

Compromiso de la clave privada

Los certificados SSL contienen claves públicas y privadas. La clave pública se utiliza para cifrar datos y proteger las comunicaciones. La clave privada puede descifrar esta información, pero debe mantenerse estrictamente confidencial. Si la clave privada cae en las manos equivocadas, los ataques de intermediario y las violaciones de datos podrían ser difíciles de evitar.

El compromiso de la clave privada es un riesgo enorme, hasta el punto de que las CA aconsejan revocar los certificados en cuanto se exponen las claves privadas. Históricamente, los certificados solían tener periodos de validez de 5 o incluso 10 años, lo que los hacía vulnerables a la explotación durante demasiado tiempo. Las prácticas modernas ahora dan prioridad a periodos de vida más cortos para minimizar estos riesgos. En el peor de los casos, explica Tim Callan de Sectigo,«queremos que ese compromiso exista el menor tiempo posible». La mejor forma de conseguirlo es mediante periodos de validez aún más cortos, que limiten la ventana de tiempo en la que se puede explotar una clave privada comprometida.

El Foro CA/Browser subraya la importancia de la seguridad de la clave privada exigiendo a las CA que revoquen los certificados comprometidos en un plazo de 24 horas desde su detección, lo que subraya aún más la naturaleza crítica de esta cuestión.

Emisión errónea y revocación

La emisión incorrecta de certificados puede adoptar muchas formas, como certificados que contienen información incorrecta, morfología inadecuada u otros defectos que comprometen su seguridad. Como explica Tim Callan, estos problemas pueden hacer que los certificados sean «menos seguros o menos compatibles» de lo deseado, creando vulnerabilidades potenciales en el ecosistema.

Lo ideal sería que los errores de emisión se descubrieran y subsanaran rápidamente, pero no siempre es así. Cuando estos problemas pasan desapercibidos, los periodos de validez cortos proporcionan una capa adicional de seguridad al garantizar que los certificados emitidos incorrectamente se eliminan más rápidamente.

Alineación de la propiedad del certificado y el control del dominio

Como componente crítico del proceso de emisión de certificados digitales, la validación de control de dominio (DCV) verifica que las organizaciones que solicitan certificados SSL/TLS son realmente propietarias de los nombres de dominio asociados a dichos certificados. Sin embargo, como destaca Tim Callan, el actual proceso de DCV presenta importantes lagunas. En algunos casos, los certificados pueden seguir siendo válidos durante largos periodos sin revalidar la propiedad del dominio, lo que puede dejar vulnerabilidades sin resolver.

Por ejemplo, según las directrices actuales, los periodos de reutilización de DCV pueden extenderse hasta 398 días, el mismo periodo máximo de validez del certificado. En teoría, un dominio podría pasar más de dos años sin someterse a una nueva DCV. Este desajuste entre la propiedad del certificado y el control del dominio crea riesgos que una menor duración de los certificados podría ayudar a mitigar al reducir el periodo de tiempo en el que los dominios no verificados permanecen asociados a certificados activos. Como señala Callan, incluso los certificados actuales de un año pueden parecer excesivamente largos, lo que subraya la necesidad de esfuerzos continuos para endurecer los periodos de validez de los certificados.

Agilidad criptográfica

La agilidad criptográfica es cada vez más vital en el cambiante panorama digital actual, en el que las nuevas tecnologías, algoritmos criptográficos y retos de seguridad exigen una adaptación continua. Esta agilidad será aún más importante a medida que se acerque la era de la criptografía post-cuántica. Llegados a este punto, los profesionales de TI ya no pueden esperar confiar en las mismas estrategias criptográficas durante toda su carrera.

Una vida útil más corta de los certificados fomenta la agilidad criptográfica al acelerar la adopción de algoritmos más potentes y garantizar el cumplimiento de las normas de seguridad en evolución. Por ejemplo, la desaparición de SHA-1 se produjo en una época en la que la vida útil de los certificados era de hasta tres años, lo que retrasó considerablemente la transición a métodos criptográficos más seguros. En la era post-cuántica, en la que la vida útil de los algoritmos es incierta, los certificados más cortos pueden ayudar a mitigar los retrasos en la adopción de soluciones avanzadas.

Por el contrario, una vida útil más larga es problemática porque, sencillamente, fomenta la complacencia. No todos los negocios y empresas adoptarán de forma proactiva normas criptográficas o prácticas de seguridad mejoradas hasta que los vencimientos anticipados les obliguen a buscar certificados más sólidos a través de la renovación.

Los métodos de revocación existentes (OCSP) no son perfectos

El Protocolo de Estado de Certificados en Línea (OCSP) tiene como objetivo determinar el estado de revocación de los certificados SSL/TLS, lo que se supone que proporciona un método más fiable para detectar y tratar los certificados comprometidos. Por desgracia, OCSP dista mucho de ser perfecto. De hecho, Tim Callan compara esta estrategia con un «cinturón de seguridad que se rompe cuando tienes un accidente de coche». Añade que OCSP es «fundamentalmente derrotable», ya que puede funcionar fácilmente como un único punto de fallo. Si el servidor OCSP se sobrecarga o deja de estar disponible, los clientes pueden inclinarse a aceptar certificados independientemente de su estado. Además, OCSP tiene un problema de privacidad al permitir el rastreo del navegador, como se explica en el episodio 272 del podcast Root Causes.

Estos problemas se vuelven menos urgentes a medida que la vida útil de los certificados se acorta, lo que proporciona un parche fiable que mitiga eficazmente estos retos al reducir por completo la dependencia de los mecanismos de revocación.

Las CA no revocan los certificados

Más allá de la emisión, la revocación de certificados representa una de las responsabilidades más cruciales de las CA modernas, aunque a menudo se gestiona mal. Algunas CA no revocan con prontitud los certificados comprometidos, a veces por reticencia a incomodar a sus suscriptores. Este ha sido un problema recurrente en el sector, que contribuye a los problemas de confianza y subraya la necesidad de mejores soluciones.

Una vida útil más corta de los certificados ofrece una solución práctica al reducir la dependencia de prácticas de revocación erróneas. Como señala Tim Callan, si un certificado tiene una vida útil máxima de sólo 47 días, se limita intrínsecamente el tiempo que un certificado comprometido puede permanecer activo, incluso si los procesos de revocación se retrasan o fallan por completo.

Fomentar la automatización

Una vida útil más corta puede parecer inicialmente un obstáculo para las organizaciones que dependen de anticuados procesos manuales de renovación de certificados, pero también sirve como un poderoso catalizador para adoptar soluciones automatizadas. La automatización acelera la renovación de certificados y también aporta mayor fiabilidad a este proceso: con soluciones automatizadas, no hay necesidad de realizar un seguimiento manual de las fechas de caducidad ni de preocuparse por renovaciones no realizadas.

A pesar de estas ventajas, muchas organizaciones han tardado en adoptar soluciones automatizadas.

Esta reticencia puede deberse a una simple (pero problemática) resistencia al cambio, ya que las organizaciones pueden justificar el uso de métodos manuales porque, en la actualidad, parecen estar al día con las necesidades de certificados. Sin embargo, a medida que se acorta la vida útil de los certificados, esta complacencia se vuelve insostenible. Una vida útil más corta crea un punto de inflexión en el que las organizaciones reconocen que la automatización ya no es opcional, lo que impulsa una mayor adopción de estas soluciones.

Este cambio hacia la automatización es una motivación clave detrás de los esfuerzos de Apple y Chrome para reducir los periodos de validez de los certificados.

Retos y consideraciones

Los periodos de validez más cortos pueden ser necesarios, pero también pueden plantear importantes retos para las organizaciones que aún dependen de procesos manuales. Es de esperar un aumento de la carga administrativa, y la mayor frecuencia de las renovaciones eleva significativamente el riesgo de error humano, lo que podría dar lugar a interrupciones e interrupciones de los certificados.

La automatización puede ayudar a resolver estos problemas, pero es esencial adoptar un enfoque proactivo; esta transición lleva tiempo y será más fácil llevarla a cabo antes, no después, de que se reduzca la vida útil de los certificados.

Reducción de la vida útil de los certificados para mejorar la seguridad

La reducción de la vida útil de los certificados está en camino, y no hay que temerla, sino aprovecharla como una oportunidad para mejorar la ciberseguridad y el cumplimiento de las normativas. Las soluciones automatizadas pueden facilitar mucho esta transición y ayudar a las empresas a mantener la máxima visibilidad y control.

¿Listo para hacer esta transición? Busque Sectigo Certificate Manager (SCM) ) para una gestión racionalizada del ciclo de vida de los certificados. SCM, que ofrece una visibilidad completa a través de una plataforma nativa en la nube, optimiza los procesos esenciales de CLM, como el descubrimiento, la emisión, el despliegue, la revocación y la renovación. Prepárese para la reducción de la vida útil de los certificados y aproveche el poder de la automatización.

¿Quieres saber más? Ponte en contacto con nosotros para reservar una demo de Sectigo Certificate Manager.

Entradas asociadas:

Preguntas frecuentes sobre certificados SSL: Su guía completa desde los principios básicos hasta los más avanzados

Los riesgos de ignorar a ACME en la era SSL de 90 y 47 días

Ciclo de vida SSL de 47 días: Qué significa y cómo prepararse