SECURITY GUÍA

TLS Cipher Test: Analisis de los Cipher Suite y la Configuracion TLS

Verifica los cipher suites soportados por tu servidor, identifica protocolos obsoletos y configura TLS para la maxima seguridad.

Cipher suites: los algoritmos de la criptografia TLS

Cuando un navegador se conecta a un servidor HTTPS, el primer paso es el TLS handshake: cliente y servidor negocian cual combinacion de algoritmos criptograficos (cipher suite) usar para la conexion. Un cipher suite esta compuesto por cuatro algoritmos: el intercambio de claves (como ECDHE que garantiza forward secrecy), la autenticacion (RSA o ECDSA para verificar la identidad del servidor), el cifrado simetrico (AES-256-GCM para cifrar los datos), y la funcion hash (SHA384 para la integridad). La seguridad de la conexion depende enteramente de la robustez de estos algoritmos.

El TLS Cipher Test analiza los cipher suites ofrecidos por el servidor durante el handshake, verificando versiones TLS soportadas, orden de preferencia de los ciphers, presencia de ciphers debiles u obsoletos, y soporte para funcionalidades avanzadas como forward secrecy. Un servidor bien configurado ofrece solo cipher suites modernos y seguros, con TLS 1.2 y 1.3 como unicas versiones soportadas, y forward secrecy en todas las conexiones.

Ciphers seguros vs obsoletos

Clasificacion de cipher suites
$ tls-test --host esempio.com

TLS 1.3 ✓
  TLS_AES_256_GCM_SHA384         ✓ Sicuro
  TLS_CHACHA20_POLY1305_SHA256   ✓ Sicuro
  TLS_AES_128_GCM_SHA256         ✓ Sicuro

TLS 1.2 ✓
  ECDHE-RSA-AES256-GCM-SHA384    ✓ Sicuro + Forward Secrecy
  ECDHE-RSA-AES128-GCM-SHA256    ✓ Sicuro + Forward Secrecy
  DHE-RSA-AES256-GCM-SHA384      ✓ Sicuro + Forward Secrecy
  AES256-SHA256                   ⚠ No Forward Secrecy

TLS 1.1 ✗ Disabilitato (corretto)
TLS 1.0 ✗ Disabilitato (corretto)

Los ciphers a evitar absolutamente: RC4 (roto), DES y 3DES (debiles), MD5 (colisiones conocidas), export ciphers (criptografia deliberadamente debilitada), y cualquier cipher sin forward secrecy (intercambio de claves RSA directo). Los ciphers recomendados usan ECDHE para el intercambio de claves (forward secrecy), AES-GCM o ChaCha20-Poly1305 para el cifrado, y SHA256+ para el hash. TLS 1.3 simplifica la eleccion: ofrece solo cipher suites seguros por diseno.

Configurar TLS correctamente

Para Nginx, Apache y otros servidores web, Mozilla ofrece el SSL Configuration Generator que genera configuraciones optimas para cada nivel de compatibilidad. La configuracion "Modern" soporta solo TLS 1.3 (maxima seguridad, menos compatibilidad), "Intermediate" agrega TLS 1.2 con ciphers seguros (buen compromiso), "Old" soporta tambien clientes legacy (mas compatibilidad, menos seguridad). Para la mayoria de los sitios, "Intermediate" es la eleccion optima.

Despues de la configuracion, verifica con el TLS Cipher Test y con SSL Check para el grado general. Si tu servidor tambien gestiona email, prueba los ciphers en el puerto SMTP con SMTP Diagnostics — la configuracion TLS para el correo podria ser diferente de la web. Un servidor con Grado A en HTTPS pero ciphers debiles en SMTP aun tiene una vulnerabilidad significativa en las comunicaciones por email.

El forward secrecy merece una atencion particular: garantiza que incluso si la clave privada del servidor se compromete en el futuro, las sesiones pasadas permanecen seguras. Sin forward secrecy (intercambio de claves RSA directo), un atacante que obtiene la clave privada puede descifrar todo el trafico pasado que ha registrado. Con ECDHE, cada sesion usa claves efimeras que se destruyen al final de la conexion, haciendo imposible el descifrado retroactivo.

Prueba TLS Cipher Test gratis
Verifica los cipher suites TLS soportados e identifica los débiles
Usar TLS Cipher Test >

Explore the Network