-
Notifications
You must be signed in to change notification settings - Fork 34
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Analizar certificado o protocolos #152
Comments
Entiendo que usar certs de Camerfirma es potencialmente inseguro, y por eso lo van a revocar los navegadores, pero tampoco veo un gran beneficio en que nuestro análisis diga que dentro de un mes se van a revocar, creo que ya es suficiente presión para esas webs saber que tienen dos meses para cambiar de proveedor. Si no cambian de proveedor, entiendo que el análisis que hacemos les dará la peor nota de todas al no poder siquiera iniciar una conexión https por tratar de establecerla con un certificado de una CA que deja de ser válida desde el momento que sea así. |
No tengo muy claro que sean consientes que si usan camefirma van a dejar de funcionar, lo mismo con solo soportar TLS viejos. Por eso creo que puede ser interesante visualizarlo para poderles avisar. |
Yo creo que es relevante y más cuando Mozilla o Google llevan desde 2017 avisando sobre "irregularidades" en los certificados emitidos por Camerfirma: |
Los navegadores ya están rechazando Camerfirma. Aqui hay dos tipos de cuestiones a medir:
Podría considerarse también una clasificación intermedia de certificados que no aportan suficiente seguridad (digamos < 1024 bits RSA) pero se verían ya incluidos en el segundo punto, pues no serían firmados por una CA reconocida (o, al menos, no deberían, sería un incidente para esa CA). |
Gracias por las sugerencias, de momento nadie ha tenido tiempo para ponerse con esto. Lo dejamos abierto en la lista de deseos por si alguien tiene tiempo (ayuda bienvenida) :-) |
Adicionalmente al análisis HTTPS de las webs, creo que hay dos factores muy importante a señalar sobre los sitios públicos de cara a la primavera de 2021.
Hay un API para el observatorio TLS que nos puede dar estos datos para enriquecer nuestra información de los sitios:
The text was updated successfully, but these errors were encountered: