Glosario
Qué es una autoridad de certificación
Una organización que emite certificados digitales verificando que una clave pública realmente pertenece a quien dice.
Una autoridad de certificación — CA — es una organización que emite certificados digitales. El trabajo del certificado es atestiguar que una clave pública particular realmente pertenece a una entidad particular (un sitio web, un servidor, un usuario). Los navegadores, sistemas operativos y clientes VPN confían en un pequeño conjunto de CAs por defecto; todo lo demás se construye sobre esa confianza.
Si visitas https://fexyn.com, el certificado que el servidor presenta fue firmado por una CA. Tu navegador verifica la firma contra la clave pública de la CA (que ya tiene), confirma que coincide, y decide que el servidor es quien dice ser. Sin CAs, cada conexión TLS requeriría confianza preexistente entre tú y el servidor — lo cual no escala.
Las CAs principales
El almacén de confianza en una máquina típica tiene unos cientos de CAs raíz de organizaciones que incluyen:
- Let's Encrypt — gratis, automatizada, domina la cola larga de certs de sitios pequeños. Emite certs de 90 días para alentar la automatización.
- DigiCert / Sectigo — comerciales, rango de productos más amplio, usadas mucho en empresas.
- Entrust, GlobalSign, GoDaddy — también comerciales.
- CAs nacionales — algunos gobiernos operan las propias (la CFCA de China, por ejemplo). Estas a veces son políticamente controvertidas.
Algunas CAs han sido removidas de los almacenes de confianza después de emitir mal certificados o por prácticas de seguridad débiles (Symantec fue desconfiada por los navegadores en 2018; WoSign y StartCom fueron desconfiadas antes).
Cómo las CAs firman certificados
El mecanismo es una cadena. La clave privada de la CA raíz firma el certificado de una CA intermedia. La clave privada de la intermedia firma certificados de entidad final (sitios web, servidores, usuarios). El certificado de entidad final demuestra cadena de regreso a la raíz.
Cuando tu navegador recibe un certificado, camina esta cadena hacia arriba hasta una raíz en su almacén de confianza. Si cada firma valida y nada está revocado, la cadena es buena.
La razón para las intermedias: las raíces se quedan offline (idealmente en hardware), usadas solo para firmar nuevas intermedias. La firma del día a día sucede con intermedias online que pueden ser reemplazadas si se comprometen. Una intermedia comprometida es mala; una raíz comprometida es catastrófica.
Qué puede salir mal
Las CAs han fallado de varias maneras a lo largo de los años:
- Compromiso. Atacantes roban una clave intermedia y emiten certs que parecen válidos para dominios arbitrarios. DigiNotar, Comodo y otras han sido golpeadas.
- Mala emisión. Una CA emite un cert a la parte equivocada, frecuentemente vía validación de dominio defectuosa. Los logs de Certificate Transparency hacen esto detectable post-hoc.
- Coerción. Un gobierno obliga a una CA en su jurisdicción a emitir certificados con propósitos de vigilancia. La defensa es Certificate Transparency más escrutinio público.
Cada falla obliga a los navegadores a desconfiar de los certificados de la CA afectada. Algunas fallas se reconstruyen; otras no.
CAs en un contexto VPN
Un proveedor VPN corriendo su propia PKI es su propia CA — operando una raíz interna y una intermedia que no están en el almacén de confianza de tu navegador, pero están pinneadas en el cliente VPN.
Los clientes de Fexyn pinnean la CA intermedia de Fexyn. Si un servidor Fexyn presenta un certificado no firmado por esa intermedia, el cliente rechaza la conexión. Esto previene que una CA pública comprometida sea usada para hacer MITM al tráfico de Fexyn — el cliente no confía en ninguna CA pública para conexiones VPN, solo en la interna de Fexyn. Ver certificados de corta vida para cómo la vida del cert se conecta con esto.
Esta estructura es la razón por la que un ataque man-in-the-middle en una conexión Fexyn requiere comprometer específicamente la PKI de Fexyn, no solo cualquier CA aleatoria.
Prueba Fexyn gratis por 7 días — el cert que obtienes es de la PKI de Fexyn y vive 24 horas.
Términos relacionados
Prueba Fexyn gratis por 7 días
App para Windows disponible ahora en Beta. WireGuard, VLESS Reality y OpenVPN, sin registros de historial de navegación, consultas DNS ni contenido del tráfico.
Ver precios