Redirecting you to
Entrada de blog abr. 14, 2025

Desde Tokio con confianza: la visión de Sectigo sobre el CA/B Forum marzo de 2025

Sectigo participó en la reunión del CA/Browser Forum en Tokio para debatir sobre certificados de 47 días, Open MPIC y desafíos legales que afectan la infraestructura digital.

Tabla de Contenidos

Los miembros de nuestro equipo de Sectigo viajaron a Tokio, Japón, para asistir al encuentro presencial de marzo del CA/Browser Forum y debatir las últimas novedades con otros líderes del sector.

Introducción

Cada pocos meses, las autoridades de certificación, los fabricantes de navegadores y los expertos del sector más influyentes del mundo se reúnen bajo el estandarte del CA/Browser Forum para dar forma al futuro de la confianza digital. En marzo de 2025, el Foro se reunió cara a cara en Tokio, y Sectigo se enorgulleció de estar allí. El vicepresidente de CA/Browser y director de Cumplimiento Normativo de Sectigo, Tim Callan; el presidente del Grupo de Trabajo de Firma de Código, Martijn Katerbarg; el consejero general de Sectigo, Brian Holland; y el arquitecto principal de Sectigo, Dmitry Sharkov, tuvieron la oportunidad de presentar temas en la reunión.

El CA/Browser Forum desempeña un papel fundamental en el establecimiento de los estándares que mantienen la seguridad de Internet, desde TLS y S/MIME hasta firma de código y tecnologías emergentes. Estas reuniones son más que controles de procedimiento; son oportunidades fundamentales para la colaboración, la innovación y el progreso. La reunión presencial en Tokio permitió un diálogo técnico más profundo, un intercambio de ideas más rico y una energía renovada en todo el ecosistema.

Principales temas del programa

Desde las urgentes actualizaciones de políticas hasta las iniciativas técnicas con visión de futuro, los debates abarcaron una amplia gama de temas que afectan tanto a las autoridades de certificación (CA) como a los proveedores de navegadores y a las partes que confían en ellos. A continuación se presentan algunos de los temas que dieron forma a la conversación en Tokio, cada uno de los cuales destaca hacia dónde se dirige la industria y el trabajo crítico que se está realizando para anticipar las amenazas emergentes, agilizar las operaciones y reforzar la confianza en línea.

1. La votación SC-081, también conocida como la votación de 47 días de duración

En la reunión de marzo de 2025 del CA/Browser Forum, uno de los puntos del orden del día fue la votación SC-081, comúnmente conocida como la votación de 47 días de vida útil, que propone acortar el período de validez de los certificados SSL/TLS a 47 días en el transcurso de los próximos 4 años. Aunque no se realizaron actualizaciones ni resoluciones importantes durante la reunión, el tema siguió captando la atención de los participantes del Foro.

El 11 de abril, esta votación fue aprobada. Este es el último paso en el movimiento hacia una vida útil más corta de los certificados, alineándose con las tendencias más amplias de la industria hacia el aumento de la seguridad y la reducción de los riesgos asociados con los certificados de larga duración.

2. Proyecto Open MPIC

Otro valioso debate del Face-to-Face fue sobre Open MPIC, una iniciativa de código abierto diseñada para ayudar a las autoridades de certificación (CA) a mitigar los ataques basados en DNS durante la validación de dominios. Open MPIC (Multi-Perspective Issuance Correlation) proporciona una solución de código abierto para las CA que buscan probar e implementar MPIC y proporciona un marco que permite a las CA verificar los registros DNS desde múltiples puntos de vista globales, reduciendo el riesgo de ataques localizados de suplantación de DNS o envenenamiento de caché que de otro modo podrían conducir a la emisión errónea de certificados. Al correlacionar las respuestas DNS de diferentes resolutores, Open MPIC refuerza la integridad del proceso de validación, ofreciendo a las CA una forma escalable y que preserva la privacidad para aumentar la confianza y mejorar la seguridad en el ecosistema de la infraestructura de clave pública.

El arquitecto principal de Open MPIC y arquitecto principal de Sectigo, Dmitry Sharkov, presentó Open MPIC al Foro. A partir del 15 de marzo, el CA/Browser Forum exige el modo de solo supervisión de MPIC para la emisión de certificados PKI web de confianza pública, y a partir del 15 de septiembre de 2025, las CA tendrán que detener la emisión basada en resultados de verificación MPIC fallidos. Open MPIC permite la colaboración de expertos y CA para mitigar los riesgos globales y mejorar la seguridad de los navegadores web.

3. Órdenes de alejamiento temporales

Brian Holland también hizo una presentación sobre el uso de órdenes de alejamiento temporales (TRO) y sus implicaciones para las CA. En 2024, un suscriptor de certificados impidió que una CA llevara a cabo un evento de revocación exigido por los Requisitos Básicos (BR) a través de una TRO emitida por un tribunal, lo que suscitó preocupaciones sobre cómo las acciones legales pueden perturbar el cumplimiento de las normas del sector.

Este incidente puso de manifiesto una posible vulnerabilidad en la que la intervención judicial, fuera de la supervisión de las comunidades técnicas, puede crear obstáculos para los procesos de seguridad críticos. Esto dio lugar a una iniciativa del CA/Browser Forum para examinar cómo puede la industria proteger los controles críticos de seguridad y cumplimiento contra la interferencia legal indebida y qué medidas preventivas están disponibles. El CA/Browser Forum está estudiando cómo puede ayudar a las CA a afrontar estos desafíos legales, al tiempo que anima a las CA individuales a establecer protocolos internos y planes de preparación legal para ayudar a preservar las normas obligatorias.

Reflexiones finales

El encuentro presencial del CA/B Forum de marzo de 2025 fue un recordatorio del poder de la colaboración en ciberseguridad. Aunque Internet se basa en código, infraestructura y protocolos criptográficos, la confianza es, en última instancia, una tarea humana. Estar juntos en la sala para compartir conocimientos, cuestionar suposiciones y crear consenso es lo que hace que estas normas funcionen.

Para Sectigo, este viaje a Japón reforzó nuestro compromiso con el liderazgo en este espacio. No solo seguimos los estándares, sino que ayudamos a darles forma. Estamos agradecidos a nuestros compañeros del CA/Browser Forum y esperamos seguir progresando en la próxima reunión.

Hasta entonces, volvemos al trabajo, ofreciendo soluciones de confianza digital que satisfagan las necesidades cambiantes del mundo.

Entradas asociadas:

El futuro de la seguridad digital: llegan los ciclos de vida de los certificados de 47 días

7 razones para acortar los periodos de validez de los certificados SSL

Ciclo de vida SSL de 47 días: Qué significa y cómo prepararse