lab.m8d.io
Panel/Seguridad/Inspector SSL/TLS

Inspector SSL/TLS

Certificados, cadenas de confianza y configuracion TLS

Seguridad
Acerca de esta herramienta

El Inspector SSL/TLS de lab.m8d.io analiza la configuración completa de seguridad TLS de cualquier dominio. Verifica el certificado X.509, la cadena de confianza hasta el root CA, los protocolos TLS habilitados, el cipher suite negociado y las cabeceras de seguridad HTTP asociadas. El resultado incluye una calificación de A+ a F basada en las mejores prácticas de la industria.

Qué verifica este inspector

El análisis cubre cinco áreas críticas de la configuración TLS de un servidor: • Certificado X.509 — Validez temporal (fechas de emisión y expiración), Common Name (CN), organización emisora, Subject Alternative Names (SANs), tipo y tamaño de clave (RSA 2048/4096, ECDSA P-256/P-384), número de serie y fingerprints SHA-1/SHA-256. Un certificado expirado o con CN incorrecto genera una calificación F inmediata. • Cadena de confianza — Recorrido completo desde el certificado del servidor, pasando por los certificados intermedios, hasta el root CA. Se detectan certificados autofirmados, cadenas incompletas y CAs no reconocidas. Una cadena rota impide que los navegadores confíen en el certificado. • Protocolos TLS — Prueba individual de TLS 1.0, 1.1, 1.2 y 1.3 mediante conexiones separadas. TLS 1.0 y 1.1 están obsoletos (RFC 8996, marzo 2021) y su presencia penaliza la calificación. TLS 1.3 es el estándar recomendado por su handshake más rápido (1-RTT vs 2-RTT) y cipher suites más seguras. • Cipher suite — El cipher negociado en la conexión actual, incluyendo nombre estándar IANA, nombre OpenSSL y versión del protocolo. Cipher suites con CBC mode o sin forward secrecy se consideran débiles. • Cabeceras HTTP de seguridad — HSTS (Strict-Transport-Security) con verificación de max-age, includeSubDomains y preload. También Content-Security-Policy (CSP), X-Frame-Options, X-Content-Type-Options, Referrer-Policy y Permissions-Policy.

Sistema de calificación

La calificación va de A+ (100 puntos) a F (menos de 40 puntos). El cálculo parte de 100 y descuenta según las deficiencias encontradas: • Certificado no confiable: -30 puntos. Incluye certificados autofirmados, expirados, o con CN que no coincide con el dominio consultado. • Certificado expirado: -40 puntos adicionales. Un certificado expirado es la falla más crítica posible. • Expiración próxima (<7 días): -20 puntos. Entre 7 y 30 días: -10 puntos. • Clave RSA menor a 2048 bits: -20 puntos. Las claves de 1024 bits se consideran criptográficamente inseguras desde 2013. • TLS 1.0 habilitado: -15 puntos. Vulnerable a BEAST, POODLE y otros ataques conocidos. • TLS 1.1 habilitado: -10 puntos. Obsoleto, sin soporte en navegadores modernos desde 2020. • TLS 1.3 no soportado: -10 puntos. Es el protocolo recomendado para todas las implementaciones nuevas. • Sin HSTS: -10 puntos. HSTS con max-age menor a 6 meses: -5 puntos. Escala: A+ (95-100), A (85-94), B (70-84), C (55-69), D (40-54), F (0-39).

Recomendaciones de configuración TLS

Para obtener una calificación A+ se recomienda: 1. Usar certificados de Let's Encrypt (gratuitos, renovación automática cada 90 días) o de una CA comercial reconocida. 2. Deshabilitar TLS 1.0 y TLS 1.1 completamente. Habilitar TLS 1.2 y TLS 1.3. 3. Usar claves RSA de 2048 bits mínimo (4096 bits preferible) o ECDSA P-256/P-384. 4. Configurar HSTS con max-age de al menos 31536000 (1 año), includeSubDomains y preload. 5. Implementar cipher suites con forward secrecy (ECDHE) y AEAD (AES-GCM, ChaCha20-Poly1305). 6. Incluir todos los dominios y subdominios en los SANs del certificado. 7. Mantener la cadena de certificados completa (servidor + intermedios).

Preguntas frecuentes

¿Qué es un certificado SSL/TLS y para que sirve?
Un certificado SSL/TLS es un archivo criptográfico que vincula una clave pública con la identidad de un dominio. Permite establecer conexiones HTTPS cifradas entre el navegador del usuario y el servidor web, protegiendo los datos en tránsito contra interceptación (ataques man-in-the-middle). Los navegadores modernos marcan como 'No seguro' cualquier sitio que no use HTTPS.
¿Cuál es la diferencia entre SSL y TLS?
SSL (Secure Sockets Layer) fue el protocolo original desarrollado por Netscape en los años 90. TLS (Transport Layer Security) es su sucesor, estandarizado por el IETF. SSL 3.0 (1996) fue la última versión de SSL y se considera inseguro desde 2014 (vulnerabilidad POODLE). Hoy todo el tráfico 'SSL' usa en realidad TLS 1.2 o TLS 1.3. El término 'SSL' persiste por costumbre, pero técnicamente es incorrecto para implementaciones modernas.
¿Qué significa que TLS 1.0 o 1.1 estén habilitados?
TLS 1.0 (1999) y TLS 1.1 (2006) tienen vulnerabilidades conocidas y fueron oficialmente deprecados por el IETF en RFC 8996 (marzo 2021). Los navegadores Chrome, Firefox, Safari y Edge dejaron de soportarlos en 2020. Si tu servidor aún los tiene habilitados, no afecta a usuarios modernos pero indica una configuración desactualizada y penaliza en auditorías de seguridad como PCI DSS 3.2+.
¿Por qué es importante HSTS (Strict-Transport-Security)?
HSTS indica al navegador que SIEMPRE debe conectarse al dominio vía HTTPS, incluso si el usuario escribe http:// o hace clic en un enlace HTTP. Sin HSTS, la primera conexión puede ser HTTP antes de redirigir a HTTPS, dejando una ventana para ataques de downgrade (como SSL stripping). Un max-age de al menos 1 año (31536000 segundos) con includeSubDomains es el mínimo recomendado. La directiva 'preload' permite incluir el dominio en la lista HSTS preload de los navegadores.
¿Qué son los Subject Alternative Names (SANs)?
Los SANs son extensiones del certificado X.509 que listan todos los dominios y subdominios para los que el certificado es válido. Por ejemplo, un certificado para example.com puede incluir SANs para www.example.com, api.example.com y *.example.com (wildcard). Los navegadores modernos verifican los SANs en lugar del campo CN (Common Name) para validar el dominio. Un certificado sin el SAN correcto generará un error de seguridad.
¿Es gratuita esta herramienta?
Sí. El Inspector SSL/TLS de lab.m8d.io es completamente gratuito, sin registro ni límites de uso. La inspección se realiza en tiempo real desde nuestros servidores, conectándose directamente al puerto 443 del dominio consultado.