Redirecting you to
Entrada de blog nov. 23, 2023

Errores de TLS/SSL Handshake y cómo solucionarlos

Transport Layer Security (TLS), también llamado Secure Sockets Layer (SSL), es un protocolo de seguridad que cifra los datos intercambiados entre dos puntos de Internet (por ejemplo, un servidor web y un navegador). También autentica la identidad de un sitio web.

Tabla de Contenidos

TLS es esencial para proteger los datos confidenciales de los clientes y la información crítica para el negocio. Proporciona las capacidades de cifrado exigidas por la mayoría de las normativas sobre privacidad de datos. Además, HTTPS, que indica que un sitio web utiliza el protocolo TLS/SSL, es un factor de clasificación SEO.

Sin embargo, adquirir e instalar un certificado TLS es sólo el primer paso. También debe asegurarse de que los usuarios puedan establecer una conexión segura mediante la prevención y solución de errores TLS, como el fallo de TLS handshake o los tiempos de espera.  

Un error de protocolo TLS impide que un navegador establezca una conexión segura con un sitio web o servicio en línea. Puede ser perjudicial para las empresas porque los piratas informáticos pueden interceptar o manipular datos confidenciales como información personal, credenciales de inicio de sesión y números de tarjetas de crédito. La consiguiente brecha de seguridad podría empañar su reputación, disminuir la confianza de los clientes, provocar la pérdida de negocio y causar problemas de cumplimiento.

Entonces, ¿por qué se producen los fallos o tiempos de espera del protocolo TLS/SSL y cómo puede solucionarlos? Veamos las causas más comunes, cómo abordarlas y cómo prevenir estos errores de forma proactiva.

¿Qué es un fallo TLS handshake?

Un mensaje «SSL handshake failed» indica que se ha producido un error cuando el servidor y el cliente intentan establecer una conexión segura.

¿Qué causa un error TLS handshake failed y cómo solucionarlo?

Los errores TLS tienen varias causas, que requieren diferentes soluciones. Las más comunes incluyen:

Causas del lado del cliente de un error TLS handshake

  • Hora incorrecta del sistema : Un error TLS ocurre cuando el reloj del sistema es diferente de la hora real. Dado que un certificado SSL/TLS especifica un marco temporal de validez, un desajuste en la fecha/hora puede provocar un fallo en el handshake. El usuario puede solucionar este error corrigiendo la hora y la fecha del sistema.
  • Error del navegador : Una mala configuración del navegador o un plugin pueden causar un error de handshake SSL/TLS. El usuario puede cambiar de navegador para averiguar si el fallo del protocolo TLS se debe a la configuración del navegador. Si el sitio sigue sin conectarse, desactive todos los plugins y vuelva a intentarlo.
  • Ataque Man-in-the-middle (MITM) : Además de las actividades maliciosas, este error puede ocurrir cuando una conexión es interrumpida por un componente de red como un cortafuegos. Si la interrupción se produce en el lado del cliente, el usuario puede ajustar la configuración de su VPN o antivirus para solucionar el problema.

Causas de un error de protocolo TLS en el servidor

  • Desajuste de protocolo : Un fallo de protocolo TLS se produce cuando el cliente y el servidor no soportan mutuamente una versión TLS, por ejemplo, el navegador soporta TLS 1.0 o TLS 1.1 mientras que el servidor soporta TLS 1.3. En este caso, el usuario debe actualizar su navegador para que funcione con la última versión de TLS. En este caso, el usuario debe actualizar su navegador para que funcione con la última versión de TLS.
  • Incompatibilidad del conjunto de cifrado : Se produce un error cuando el cliente y el servidor no tienen un conjunto de cifrado compatible, es decir, no pueden ponerse de acuerdo sobre cómo cifrar y descifrar los datos. Dado que TLS 1.3 ha dejado obsoletos los conjuntos de cifrado, lo mejor es que el cliente se actualice a la última versión de TLS.
  • Servidores con SNI : La indicación del nombre del servidor (SNI) puede provocar errores TLS cuando un cliente/dispositivo antiguo no soporta SNI, o el servidor tiene configuraciones SNI incorrectas. Puede solucionar este error asegurándose de que las configuraciones SNI del servidor son correctas y de que el certificado SSL/TLS se corresponde con los nombres de host.
  • Problemas con los certificados : Los certificados revocados, inactivos o caducados pueden provocar errores TLS. También puede producirse un fallo en el handshake cuando el nombre de host no coincide con el nombre común (CN) del certificado. Puede evitar estos problemas adquiriendo sus certificados TLS a una autoridad de certificación (CA) de confianza y estableciendo un sólido proceso de gestión de certificados digitales.

¿Qué es un TLS handshake timeout?

Este error TLS se produce cuando el proceso de handshake tarda más de la duración predeterminada. El intento de conexión se considera fallido y el handshake se interrumpe.

¿Qué causa un TLS handshake timeout y cómo solucionarlo?

Estos problemas pueden causar un error de timeout:

  • Network latency and slow network connections delaying the transmission of handshake messages
  • A heavy server load or resource constraint increasing the time required to complete the handshake
  • Intermediate network devices like firewalls or proxies that may introduce interferences or delays
  • A server that is unreachable, unavailable, or experiencing downtime 
  • Client-side issues, such as slow or poor-performing devices

Hay varias formas de solucionar los errores de tiempo de espera del protocolo TLS, dependiendo de la causa. Puede optimizar el rendimiento del servidor proporcionando recursos suficientes para gestionar las solicitudes entrantes. También puede implementar el equilibrio de carga para evitar la sobrecarga de un solo servidor.

Asimismo, verifique la configuración de TLS, los conjuntos de cifrado y otras configuraciones del servidor. Supervise las condiciones de la red y solucione los problemas o la latencia que puedan causar posibles retrasos. Mantenga actualizados el software de su servidor y las bibliotecas SSL/TLS para estar al tanto de las mejoras de rendimiento y las correcciones de errores.

Cómo evitar errores de protocolo de enlace TLS/SSL

La prevención proactiva de errores de enlace TLS/SSL ayuda a garantizar que los usuarios y clientes puedan acceder a su sitio web o servicios en línea sin interrupciones. También ayuda a ofrecer una experiencia fluida para promover la eficiencia operativa, minimizar el costoso tiempo de inactividad y generar confianza entre los visitantes. 

Dado que los fallos del protocolo de enlace TLS pueden deberse a diferentes motivos, la prevención proactiva debe abarcar varios aspectos, como la configuración adecuada, la supervisión y las mejores prácticas de mantenimiento.

Configure su servidor para que admita los protocolos TLS más recientes (por ejemplo, TLS 1.2 y 1.3) y algoritmos de cifrado potentes. Compruebe que la cadena del certificado está completa y que la configuración SNI de su servidor coincide con el CN y los nombres de host del certificado. Además, equilibre los recursos del servidor (p. ej., CPU, memoria, ancho de banda) para garantizar una gestión rápida de las solicitudes de enlace. Actualice el servidor y los sistemas operativos con regularidad para minimizar los problemas de rendimiento.

Supervise las condiciones de la red para prevenir la latencia y evite sobrecargar los servidores. Implemente un proceso de gestión de errores para comunicar los problemas a los usuarios y un flujo de trabajo de registro para ayudar a diagnosticar y solucionar los problemas. Además, pruebe su sitio web o servicio en varios navegadores y dispositivos cliente para verificar la compatibilidad e identificar posibles problemas que puedan causar errores TLS.

Y lo que es más importante, mantenga certificados TLS/SSL activos y precisos de una CA de confianza. Por ejemplo, Sectigo ofrece varios tipos de certificados TLS/SSL (por ejemplo, validación ampliada, validación de organización, validación de dominio, comodín y multidominio). Estos certificados cumplen los estándares más exigentes con cifrado de 256 bits, el cifrado más potente disponible para conexiones web.

Pero adquirir certificados TLS es sólo el primer paso. También debe implementar un proceso de gestión de certificados hermético para evitar que los certificados caducados, inactivos o revocados provoquen errores TLS. La mejor manera de asegurarse de que nada se pierda es automatizar sus flujos de trabajo con una sólida plataforma de gestión de certificados.

El Gestor de Certificados (SCM) de Sectigo es una plataforma universal e independiente de CA que ayuda a las empresas a descubrir, consolidar y gestionar todos los certificados digitales en un único lugar. Inicie su prueba gratuita para ver cómo puede obtener una vista de pájaro de su inventario de certificados, agilizar los flujos de trabajo y minimizar los errores TLS.