Un certificado de validación extendida (EV) es un certificado que cumple con el estándar X.509 y que prueba la identidad legal del propietario y está firmado por una clave de autoridad de certificación que puede emitir certificados EV. Los certificados EV se pueden utilizar de la misma manera que cualquier otro certificado X.509, incluso para proteger las comunicaciones web con HTTPS y firmar software y documentos. A diferencia de los certificados validados por dominio y los certificados de validación de organización , los certificados EV solo pueden ser emitidos por un subconjunto de autoridades de certificación (CA) y requieren la verificación de la identidad legal de la entidad solicitante antes de la emisión del certificado.
A partir de febrero de 2021, todos los principales navegadores web (Google Chrome, Mozilla Firefox, Microsoft Edge y Apple Safari) tienen menús que muestran el estado EV del certificado y la identidad legal verificada de los certificados EV. Los navegadores móviles suelen mostrar los certificados EV de la misma manera que los certificados de validación de dominio (DV) y de validación de organización (OV). De los diez sitios web más populares en línea, ninguno utiliza certificados EV y la tendencia es a alejarse de su uso. [1]
En el caso del software , el sistema operativo (por ejemplo, Microsoft Windows) muestra la identidad legal verificada al usuario antes de continuar con la instalación.
Los certificados de validación extendida se almacenan en un formato de archivo especificado y normalmente utilizan el mismo cifrado que los certificados validados por la organización y los certificados validados por el dominio , por lo que son compatibles con la mayoría del software de servidor y agente de usuario.
Los criterios para la emisión de certificados EV están definidos en las Directrices para la Validación Extendida establecidas por el CA/Browser Forum . [2]
Para emitir un certificado de validación extendida, una CA requiere la verificación de la identidad de la entidad solicitante y su estado operativo con su control sobre el nombre de dominio y el servidor de alojamiento.
En 2005, Melih Abdulhayoglu , director ejecutivo de Comodo Group ( actualmente conocido como Xcitium ), convocó la primera reunión de la organización que se convirtió en el CA/Browser Forum , con la esperanza de mejorar los estándares para la emisión de certificados SSL/TLS. [3] El 12 de junio de 2007, el CA/Browser Forum ratificó oficialmente la primera versión de las Directrices SSL de Validación Extendida (EV), que entraron en vigor de inmediato. La aprobación formal puso fin con éxito a más de dos años de esfuerzo y proporcionó la infraestructura para una identidad de sitio web confiable en Internet. Luego, en abril de 2008, el foro anunció la versión 1.1 de las directrices, basándose en la experiencia práctica de sus CA miembros y proveedores de software de aplicaciones de terceros confiables adquirida en los meses desde que se aprobó la primera versión para su uso.
La mayoría de los navegadores principales crearon indicadores de interfaz de usuario especiales para páginas cargadas a través de HTTPS protegidas por un certificado EV poco después de la creación del estándar. Esto incluye Google Chrome 1.0, Internet Explorer 7.0, Firefox 3, Safari 3.2, Opera 9.5. [4] Además, algunos navegadores móviles, incluidos Safari para iOS, Windows Phone, Firefox para Android, Chrome para Android e iOS, agregaron dichos indicadores de interfaz de usuario. Por lo general, los navegadores con soporte EV muestran la identidad validada (normalmente una combinación de nombre de organización y jurisdicción) contenida en el campo "asunto" del certificado EV.
En la mayoría de las implementaciones, la pantalla mejorada incluye:
Al hacer clic en el símbolo del candado, el usuario puede obtener más información sobre el certificado, incluido el nombre de la autoridad certificadora que emitió el certificado EV.
En mayo de 2018, Google anunció planes para rediseñar las interfaces de usuario de Google Chrome para eliminar el énfasis en los certificados EV. [5] Chrome 77, lanzado en 2019, eliminó la indicación del certificado EV del cuadro multifunción, pero el estado del certificado EV se puede ver haciendo clic en el icono del candado y luego verificando el nombre de la entidad legal que figura como "emitido a" debajo de "certificado". [6] Firefox 70 eliminó la distinción en el cuadro multifunción o la barra de URL (los certificados EV y DV se muestran de manera similar con solo un icono de candado), pero los detalles sobre el estado EV del certificado son accesibles en la vista más detallada que se abre después de hacer clic en el icono del candado. [7]
Apple Safari en iOS 12 y MacOS Mojave (lanzado en septiembre de 2018) eliminó la distinción visual del estado EV. [1]
Solo las CA que aprueben una revisión de auditoría independiente calificada pueden ofrecer EV, [8] y todas las CA a nivel mundial deben seguir los mismos requisitos de emisión detallados que apuntan a:
Con la excepción [9] de los Certificados de Validación Extendida para dominios .onion , no es posible obtener un Certificado de Validación Extendida comodín ; en su lugar, todos los nombres de dominio completamente calificados deben incluirse en el certificado e inspeccionarse por la autoridad certificadora. [10]
Los certificados EV son certificados digitales X.509 estándar. La forma principal de identificar un certificado EV es haciendo referencia al campo de extensión de Políticas de certificados (CP). El campo de identificador de objeto (OID) de la CP de cada certificado EV identifica un certificado EV. El OID de EV del CA/Browser Forum es 2.23.140.1.1. [11] Otros OID de EV pueden estar documentados en la Declaración de prácticas de certificación del emisor. Al igual que con las autoridades de certificación raíz en general, es posible que los navegadores no reconozcan a todos los emisores.
Los certificados EV HTTPS contienen un asunto con OID X.509 para jurisdictionOfIncorporationCountryName
(OID: 1.3.6.1.4.1.311.60.2.1.3), [12] jurisdictionOfIncorporationStateOrProvinceName
(OID: 1.3.6.1.4.1.311.60.2.1.2) (opcional), [13]jurisdictionLocalityName
(OID: 1.3.6.1.4.1.311.60.2.1.1) (opcional), [14] businessCategory
(OID: 2.5.4.15) [15] y serialNumber
(OID: 2.5.4.5), [16] apuntando serialNumber
al ID en el secretario de estado (EE. UU.) o registrador comercial gubernamental (fuera de EE. UU.) correspondiente [ cita requerida ] .
Los criterios para emitir certificados de Validación Extendida no exigen que las autoridades de certificación emisoras admitan inmediatamente el Protocolo de Estado de Certificado en Línea para la comprobación de revocación. Sin embargo, el requisito de una respuesta oportuna a las comprobaciones de revocación por parte del navegador ha llevado a la mayoría de las autoridades de certificación que no lo habían hecho anteriormente a implementar la compatibilidad con OCSP. La Sección 26-A de los criterios de emisión exige que las CA admitan la comprobación de OCSP para todos los certificados emitidos después del 31 de diciembre de 2010.
Los nombres de las entidades legales no son únicos, por lo tanto, un atacante que quiera hacerse pasar por una entidad podría constituir una empresa diferente con el mismo nombre (pero, por ejemplo, en un estado o país diferente) y obtener un certificado válido para ella, pero luego usar el certificado para hacerse pasar por el sitio original. En una demostración, un investigador incorporó una empresa llamada "Stripe, Inc." en Kentucky y demostró que los navegadores la muestran de manera similar a cómo muestran el certificado del procesador de pagos " Stripe, Inc. " constituido en Delaware . El investigador afirmó que la configuración de la demostración le llevó aproximadamente una hora de su tiempo, 100 dólares estadounidenses en costos legales y 77 dólares estadounidenses por el certificado. Además, señaló que "con suficientes clics del mouse, [el usuario] puede ser capaz de [ver] la ciudad y el estado [donde está constituida la entidad], pero ninguna de estas es útil para un usuario típico, y probablemente confiará ciegamente en el indicador [certificado EV]". [17]
Dado que los certificados EV se están promocionando y reportando [18] como una marca de un sitio web confiable, algunos propietarios de pequeñas empresas han expresado su preocupación [19] de que los certificados EV otorgan una ventaja indebida a las grandes empresas. Los borradores publicados de las Directrices EV [20] excluyeron a las entidades comerciales no constituidas en sociedad, y los primeros informes de los medios de comunicación [19] se centraron en esa cuestión. La versión 1.0 de las Directrices EV se revisó para incluir a las asociaciones no constituidas en sociedad siempre que estuvieran registradas en una agencia reconocida, lo que amplió en gran medida el número de organizaciones que calificaban para un Certificado de Validación Extendida.
En 2006, investigadores de la Universidad de Stanford y Microsoft Research realizaron un estudio de usabilidad [21] de la pantalla EV en Internet Explorer 7. Su artículo concluyó que "los participantes que no recibieron capacitación sobre las características de seguridad del navegador no notaron el indicador de validación extendida y no superaron al grupo de control", mientras que "los participantes a los que se les pidió que leyeran el archivo de ayuda de Internet Explorer tenían más probabilidades de clasificar tanto los sitios reales como los falsos como legítimos".
Mientras que los defensores de los certificados EV afirman que ayudan contra los ataques de phishing, [22] el experto en seguridad Peter Gutmann afirma que la nueva clase de certificados restablece las ganancias de una CA que se erosionaron debido a la carrera hacia el abismo que se produjo entre los emisores de la industria. Según Peter Gutmann, los certificados EV no son efectivos contra el phishing porque los certificados EV "no solucionan ningún problema que los estafadores estén explotando". Sugiere que las grandes CA comerciales han introducido certificados EV para recuperar los altos precios de antes. [23]
No se permiten certificados comodín para certificados EV.
La barra de direcciones de color, una nueva arma en la lucha contra las estafas de phishing, está pensada como una señal de que se puede confiar en un sitio, dando a los internautas luz verde para realizar transacciones en él.