Durante los últimos meses hemos oído hablar bastante de ataques y problemas de seguridad en protocolos de cifrado de las comunicaciones como SSLv3 o TLS. Desde que apareciese Heartbleed, en abril de 2014, la seguridad de estos protocolos y especialmente de SSL ha sido duramente cuestionada -hasta que, finalmente, se ha decidido marcarlo como obsoleto y directamente inseguro.
Un largo historial
Para conocer los orígenes de SSLv3 hemos de remontarnos a hace casi 20 años, concretamente a 1996. En esa época, el uso de Internet aún era incipiente y SSLv3 vino a proporcionar una capa de seguridad adicional a las comunicaciones que, en aquel momento, era más que suficiente.
No obstante, a los pocos años se comprobó que las especificaciones de SSLv3 se habían quedado cortas, y en enero de 1999 se definió el protocolo TLS 1.1 como una actualización de SSLv3. Con el paso de los años y conforme se comprobaba que la seguridad en las comunicaciones entre usuarios y sistemas cobraba mayor importancia, aparecieron nuevas revisiones hasta la actual TLS 1.2, definida en agosto de 2008.
A pesar de que TLS aportaba una mayor seguridad, durante todos estos años se han seguido permitiendo negociaciones con conexiones SSLv3, algo que demostró ser un gran error cuando se publicaron los detalles de la grave vulnerabilidad Poodle a mediados de octubre de 2014.
Situación actual
Como ya hemos dicho, vulnerabilidades como Heartbleed, Poodle o incluso Winshock habían terminado de minar la poca confianza que quedaba en SSLv3. Además, vimos que alguna de estas vulnerabilidades tenía como objetivo también a TLS, lo que puede que haya ayudado a acelerar el desarrollo de TLS 1.3, en estado de borrador hasta el pasado mes de mayo.
El problema es que, a pesar de todos los avisos y alertas que se vienen realizando desde hace tiempo para migrar de SSLv3 a TLS 1.2 (incrementados tras la publicación de todas estas vulnerabilidades), aún son muchas las webs, aplicaciones y todo tipo de servidores que siguen soportando SSLv3.
Por eso, desde el Grupo de Trabajo de Ingeniería de Internet (IETF por sus siglas en inglés) se ha decidido finalmente considerar obsoleto a SSLv3 y recomendar que se deje de utilizar por ser considerado totalmente inseguro.
Abandonando SSLv3
Llegados a este punto, donde ya no solamente los profesionales en tecnologías de la información y seguridad informática recomendamos abandonar el uso de SSLv3, sino que el propio organismo que definió las características de SSLv3 lo desaconseja, solo queda preguntarnos cuánto tiempo estará todavía soportado, con el consiguiente riesgo para la seguridad de las comunicaciones.
Como describimos al analizar a fondo el funcionamiento de SSL, este protocolo ha demostrado ser vulnerable en varias ocasiones en instancias clave de su funcionamiento como lo son el handshake y el intercambio de datos.
Desde hace tiempo hay iniciativas para fomentar el abandono de SSLv3 como disablessl3.com, donde se explica cómo desactivar SSLv3 en navegadores, servidores web, servidores de correo y otras aplicaciones. Sin duda, es un buen comienzo a la hora de eliminar el uso de este protocolo de servicios críticos utilizado para enviar datos privados de todo tipo.
Conclusión
Con la declaración oficial del fin de SSLv3 se termina la recomendación del uso de uno de los protocolos más longevos que existen. Ahora toca que todos los agentes implicados, tanto usuarios como empresas y organismos, realicen los cambios necesarios para evitar que futuros ataques se aprovechen de esta vulnerabilidad y se obtengan fácilmente datos confidenciales.