MPIC – ¿Qué es y por qué debería importarte?

Introducción a MPIC

La corroboración de la emisión multiperspectiva (MPIC) es una mejora de seguridad para la emisión de certificados digitales. Requiere que las autoridades de certificación (CA) realicen comprobaciones de validación de dominio y autorización de autoridad de certificación (CAA) desde varias ubicaciones de red geográfica y topológicamente distintas en lugar de solo una.  

Este enfoque está diseñado para mitigar el riesgo de ataques sofisticados, en particular el secuestro del protocolo de puerta de enlace fronteriza (BGP), que pueden manipular los métodos tradicionales de validación de una sola ubicación.

 

La necesidad de MPIC

Si es un profesional de TI, debería preocuparse por MPIC porque afecta directamente la seguridad y confiabilidad de los certificados digitales utilizados para proteger sitios web, correo electrónico y otros servicios en línea de los que depende su infraestructura de TI.

MPIC hace que sea significativamente más difícil para los atacantes explotar las vulnerabilidades de la red, como BGP o el secuestro de DNS, para obtener certificados de manera fraudulenta para dominios que no controlan. MPIC ayuda a prevenir ataques de intermediarios, violaciones de datos y pérdida de confianza en la presencia digital de su organización.

A medida que MPIC se convierta en un requisito de la industria, los equipos de TI deberán asegurarse de que su infraestructura y procesos sean compatibles con estos nuevos estándares de validación para mantener el cumplimiento y evitar interrupciones del servicio.

MPIC protege los activos digitales de su organización, fortalece su postura de seguridad y garantiza el cumplimiento de las mejores prácticas de la industria en evolución.

 

Abordar las amenazas del mundo real

La investigación y los incidentes del mundo real han demostrado que los atacantes pueden explotar las debilidades en la infraestructura de enrutamiento de Internet (BGP) para redirigir el tráfico de validación, lo que puede hacer que las CA emitan certificados a partes no autorizadas.

Esta amenaza también se conoce como secuestro de BGP, secuestro de prefijos, secuestro de rutas o secuestro de IP. Es la toma ilegítima de control de grupos de direcciones IP mediante la corrupción de las tablas de enrutamiento de Internet utilizando el protocolo de puerta de enlace fronteriza (BGP).

El 72% de los dominios eran vulnerables a los secuestros de subprefijos BGP, lo que permitía a los atacantes redirigir el tráfico de validación y engañar a las autoridades de certificación (CA) para que emitieran certificados fraudulentos.

El 70% de los dominios eran susceptibles a ataques con el mismo prefijo, lo que permitía a los adversarios hacerse pasar por redes legítimas.

Las cinco CA principales se encontraron vulnerables al fraude de certificados basados en BGP antes de los esfuerzos de mitigación, como se demostró en experimentos de piratería ética.

 

Frecuencia del secuestro de BGP

Los incidentes de secuestro de BGP ocurren con notable frecuencia y siguen siendo una amenaza persistente para la seguridad global de Internet. Los datos recientes proporcionan una imagen clara de la frecuencia con la que ocurren estos eventos:

  • Desde finales de 2015 hasta mediados de 2017, BGPStream detectó 3.482 posibles secuestros en todo el mundo, según lo analizado por Noction.
  • En 2018, BGPMon informó 4,739 incidentes de enrutamiento, muchos relacionados con el secuestro de BGP, según su plataforma de monitoreo.
  • En 2020, MANRS documentó 2,477 secuestros de BGP utilizando datos de BGPStream, destacando un ligero aumento con respecto a 2019.
  • En 2021, MANRS señaló 775 “posibles secuestros” identificados por los recolectores de BGPStream, lo que refleja una reducción en los incidentes en comparación con 2020.

Estas estadísticas indican que el secuestro de BGP no es una ocurrencia rara: los incidentes ocurren a diario y afectan a una amplia gama de organizaciones, incluidas las principales empresas como MasterCard, Amazon y Google, así como a los operadores nacionales de telecomunicaciones. El número real puede ser aún mayor, ya que algunos eventos no se detectan o no se informan.

 

Estandarización de la industria de MPIC

MPIC está siendo estandarizado por el CA/Browser Forum (CABF) y se está convirtiendo en un requisito para la emisión de certificados de confianza pública, incluidos los certificados TLS y, pronto, S/MIME.

Las principales entidades de certificación como Let’s Encrypt y Google Trust Services ya han implementado formas de MPIC, y se espera que se apliquen en toda la industria para septiembre de 2025.

El registro de autorización de autoridad de certificación (CAA) del DNS se introdujo en 2013 para ayudar a evitar la emisión de certificados no autorizados y se volvió obligatorio para las CA públicas en septiembre de 2017. Este registro permite a los propietarios de dominios especificar qué CA están autorizadas para emitir certificados para sus dominios, lo que ayuda a reducir el riesgo de uso indebido y Shadow IT.

Si no existe un registro CAA para un dominio, cualquier autoridad de certificación pública puede emitir certificados para ese dominio siguiendo la validación de dominio estándar según lo prescrito por el CA/Browser Forum.

Sin embargo, si hay un registro CAA, solo las entidades de certificación enumeradas explícitamente en el registro están autorizadas a emitir certificados para el dominio, lo que agrega una capa importante de control y seguridad.

 

Característica Validación Tradicional Validación MPIC
Ubicación de Validación Un solo punto de red Múltiples puntos distribuidos globalmente
Resistencia a Ataques Vulnerable a secuestros locales de BGP/DNS Resistente a ataques localizados
Requisito de la Industria Opcional/legado Volviéndose obligatorio (Votación CABF SC-067)
Emisión de Certificados Procede con una sola verificación Requiere corroboración desde todas las perspectivas

Tabla Resumen: MPIC vs. Validación Tradicional

 

 

Las 3 funcionalidades principales de MPIC

La corroboración de la emisión multiperspectiva (MPIC) es un marco sofisticado diseñado para mejorar la validez e integridad del intercambio de información en diversas plataformas. Las funcionalidades principales de MPIC giran en torno a tres áreas principales.

  1. Validación distribuidaCuando una CA recibe una solicitud para emitir un certificado, debe validar el control de dominio y los registros de CAA consultando el dominio desde varios puntos de vista de red independientes y distribuidos globalmente.
  2. CorroboraciónSe comparan los resultados de estas diferentes localizaciones. Si todas las perspectivas devuelven resultados coherentes, la validación continúa. Si hay discrepancias, como que algunas ubicaciones se redirijan o reciban respuestas de DNS diferentes, esto puede indicar un ataque y la emisión del certificado se detiene o se marca para su revisión.
  3. Mitigación de ataques BGPLos secuestros de BGP a menudo están localizados y afectan solo a una parte de Internet. Al verificar desde múltiples regiones, MPIC hace que sea mucho más difícil para los atacantes engañar a la CA, ya que un ataque tendría que tener éxito a nivel mundial en lugar de solo localmente.

 

Beneficios de seguridad de MPIC

La implementación de Multi-Perspective Issuance Corroboration (MPIC) presenta un sólido conjunto de ventajas de seguridad que mejoran significativamente la integridad de los procesos de emisión de certificados. Al aprovechar múltiples perspectivas de red independientes para la validación, MPIC establece un nuevo estándar en seguridad de certificados que aborda varias vulnerabilidades tradicionales al tiempo que fortalece la confiabilidad general de la infraestructura de clave pública.

Beneficios de seguridad adicionales:

  • Detección de ataques mejorada: las múltiples perspectivas de validación permiten una identificación más rápida de posibles amenazas y anomalías de seguridad en el proceso de emisión de certificados.
  • Confiabilidad mejorada de la validación de dominio: el enfoque de múltiples perspectivas garantiza una verificación de propiedad de dominio más precisa al hacer referencias cruzadas de los resultados de la validación en diferentes rutas de red.
  • Reducción de falsos positivos: Al correlacionar los resultados de validación de múltiples fuentes, MPIC ayuda a minimizar las falsas alertas de seguridad y mejora la precisión de la detección de amenazas.
  • Verificación de consistencia global: MPIC garantiza que los resultados de la validación de certificados sean consistentes en diferentes ubicaciones geográficas y arquitecturas de red, lo que evita intentos de manipulación localizados.
  • Verificación de CAA fortalecida: la verificación de registros de autorización de autoridad de certificación (CAA) se vuelve más confiable a través de múltiples confirmaciones independientes, lo que reduce el riesgo de emisión de certificados no autorizados.

 

 

Cómo funciona MPIC

Multi-Perspective Issuance Corroboration (MPIC) implementa un sofisticado marco de validación que aprovecha múltiples puntos de vista de la red para garantizar la seguridad y autenticidad de los procesos de emisión de certificados. Este enfoque distribuido mejora significativamente la confiabilidad de la validación de dominio y ayuda a prevenir diversas formas de ataques a nivel de red.

Aquí hay un desglose detallado de cómo opera MPIC:

  1. Comprobaciones de validación distribuidas
  • Cuando se solicita un certificado, la autoridad de certificación (CA) debe verificar el control de dominio (validación de control de dominio o DCV) y verificar los registros de autorización de la autoridad de certificación (CAA).
  • En lugar de realizar estas comprobaciones desde una única ubicación de red, MPIC requiere que la CA realice la misma validación desde múltiples puntos geográfica y topológicamente distintos a través de Internet.
  • Estas ubicaciones a menudo se distribuyen en diferentes regiones y proveedores de servicios de Internet (ISP), lo que hace que sea mucho más difícil para un atacante manipular todas las perspectivas a la vez.
  1. Corroboración de resultados
  • Cada perspectiva remota realiza de forma independiente las comprobaciones DCV y CAA requeridas.
  • La CA compara los resultados desde todas las perspectivas. Para que la validación se realice correctamente, se requiere un quórum (número mínimo) de respuestas coincidentes positivas.
  • Si alguna perspectiva no se valida, o si hay discrepancias (por ejemplo, los registros DNS difieren), la CA no emitirá el certificado.
  1. Requisitos de la perspectiva de la red
  • Cada perspectiva de red debe ser topológicamente distinta y operada de forma independiente.
  • Las perspectivas deben distribuirse entre diferentes sistemas autónomos (AS) y proveedores de red.
  • La infraestructura de validación debe mantener una segregación adecuada entre diferentes perspectivas para evitar errores de modo común.
  1. Requisitos del proceso de validación
  • Todas las perspectivas deben completar sus comprobaciones dentro de un plazo específico.
  • La CA debe mantener registros detallados de todas las validaciones de perspectiva.
  • Si alguna perspectiva detecta anomalías en los registros DNS o comprobaciones CAA, se debe reiniciar todo el proceso de validación.
  • El sistema debe asegurarse de que los resultados almacenados en caché no se reutilicen en diferentes intentos de validación.
  1. Manejo e informes de errores
  • Cualquier discrepancia entre los resultados de la perspectiva debe documentarse y analizarse.
  • La CA debe implementar sistemas de supervisión para detectar patrones de errores de validación.
  • Las validaciones fallidas deben notificarse a través de los canales adecuados para el análisis de seguridad.
  • Los mecanismos de reintento deben implementarse con períodos de enfriamiento adecuados.

 

Métodos de validación admitidos

La validación de control de dominio (DCV) es un componente crítico del proceso de emisión de certificados, y MPIC mejora la seguridad de estas validaciones al aplicar su enfoque de perspectiva múltiple en todos los métodos de validación estándar. Al implementar MPIC en varios métodos de DCV, las autoridades de certificación garantizan una validación consistente y confiable independientemente de la técnica de verificación elegida. Esta cobertura integral garantiza que los beneficios de seguridad de la validación multiperspectiva se mantengan en todos los escenarios de emisión de certificados.

La validación de dominio basada en DNS suele implicar colocar una cadena de validación específica dentro de un registro TXT de DNS. Alternativamente, se puede usar un registro CNAME de DNS para redirigir las comprobaciones de validación a un servidor web de confianza controlado por el solicitante del certificado, lo que permite flujos de trabajo de validación flexibles y seguros.

MPIC se aplica a todos los principales métodos de DCV, incluidos:

  • DCV basado en HTTP (comprobación de un archivo en su sitio web)
  • DCV basado en DNS (comprobación de registros DNS)
  • DCV basado en correo electrónico
  • Desafíos ACME “http-01” y “dns-01”
  • Verificaciones de registros de la CAA
  • DCV basado en TLS (validación TLS-ALPN-01)
  • Cambio acordado en el sitio web (correo electrónico construido para contacto de dominio)

Todos estos son métodos de validación de uso común que están sujetos a los requisitos de MPIC. Cada uno de estos métodos se beneficia de la capa de seguridad adicional que proporciona la validación multiperspectiva.

 

 

Cronología de cumplimiento

La adopción de Multi-Perspective Issuance Corroboration (MPIC) sigue un cronograma de implementación por fases establecido por el CA/Browser Forum y los principales proveedores de navegadores para equilibrar las mejoras de seguridad con la viabilidad operativa. Este enfoque gradual permite a las autoridades de certificación (CA) y a las partes de confianza adaptar su infraestructura mientras mantienen la estabilidad de los ecosistemas de emisión de certificados. El marco de aplicación se ratificó formalmente en la Boleta SC067v3 (agosto de 2024) y se amplió a través de resoluciones posteriores del Foro CAB, con el pleno cumplimiento requerido para 2025 según los Requisitos de Referencia actualizados.

 

Fase de presentación de informes (enero de 2024 – marzo de 2025):

MPIC se ejecuta en modo de monitoreo pasivo, y las CA deben registrar las discrepancias de validación, pero no bloquear la emisión. Let’s Encrypt comenzó la implementación temprana en 2020 como una prueba de concepto (según su publicación de blog de 2020).

Fase de aplicación (31 de marzo de 2025 – En curso):

Después de la fecha límite obligatoria de Google, los certificados requieren la validación MPIC desde ≥3 perspectivas de red independientes. La aplicación total (≥5 perspectivas) entra en vigencia el 15 de septiembre de 2025 según la Resolución 2024-87 del Foro CAB.

Disposiciones del período de gracia:

Las CA pueden emitir certificados no conformes por el ≤5% del volumen total hasta junio de 2026 para acomodar sistemas heredados, como se indica en la documentación TLS CPS v6.1.0 de Sectigo.

 

Protocolo ACME y validación CAA

El protocolo ACME, utilizado por agentes como Certbot y WinACME para automatizar la emisión de certificados, siempre consulta el registro DNS CAA antes de solicitar certificados. Esto se aplica independientemente de si la autoridad de certificación de destino es pública o privada.

Cuando los certificados se solicitan a través de ACME desde una CA privada, el nombre de host de la CA o el nombre de dominio completo (FQDN) debe incluirse en el registro CAA del dominio. Esto garantiza que las CA privadas también cumplan con las directivas de autorización de CAA, lo que evita la emisión de certificados no autorizados.

 

Plazos de cumplimiento y adopción de la industria

En esta sección se describen los plazos críticos para el cumplimiento de los estándares de corroboración de emisiones de múltiples perspectivas (MPIC) y la estrategia de adopción de la industria.

  • Certificados TLS: MPIC se volvió obligatorio para los certificados TLS de confianza pública el 15 de marzo de 2025, según la boleta SC-067 del foro de CA/navegador.
  • Certificados S/MIME: La boleta SMC010 extiende MPIC a la validación del certificado S/MIME, con una fecha límite de cumplimiento del 15 de mayo de 2025.
  • Fases de aplicación:
    • Modo de solo informes (18 de febrero de 2025): Las CA como Sectigo comenzaron a probar MPIC sin bloquear la emisión.
    • Cumplimiento total (15 de septiembre de 2025): Los certificados solo se emitirán si al menos cinco comprobaciones de validación remota tienen éxito.
  • Para septiembre de 2025, se requerirá MPIC para todos los certificados TLS de confianza pública, con S/MIME a continuación.

MPIC representa un importante paso adelante en la seguridad de la emisión de certificados digitales contra amenazas emergentes a nivel de red.

 

Requisitos técnicos

  • Perspectivas de validación:
    • Las pruebas iniciales utilizan 2 ubicaciones de red remotas, escalando a 6 perspectivas durante la aplicación.
    • La validación final requiere 5 resultados consistentes para emitir un certificado.
  • Ámbito: se aplica a todos los métodos de validación principales (HTTP, DNS, DCV basado en correo electrónico, ACME “http-01″/”dns-01”).

 

Impacto en las organizaciones

  • Preparación: Las empresas deben asegurarse de que sus sistemas DNS, HTTP y de correo electrónico sean accesibles desde diversas redes globales para evitar fallas de validación.
  • Sin cambios retroactivos: Los certificados emitidos antes del 18 de febrero de 2025 siguen siendo válidos hasta su vencimiento.

 

Desarrollos futuros

  • Estandarización: MPIC se está codificando en las pautas de CA/Browser Forum, con actualizaciones continuas para amenazas emergentes.
  • Aplicaciones más amplias: Más allá de TLS y S / MIME, el marco de MPIC podría proteger otros sistemas dependientes de PKI (por ejemplo, IoT, firma de código).

 

Conclusión clave: MPIC no es solo una actualización técnica, sino un cambio sistémico en la seguridad de los certificados, que requiere una adaptación proactiva de los equipos de TI para mantener el cumplimiento y frustrar ataques a nivel de red cada vez más sofisticados.

 

Sincronización de DNS e impacto en la emisión de certificados

Es fundamental que todos los servidores DNS de acceso público operados por una organización estén sincronizados correctamente. Sin una sincronización estrecha, las solicitudes de certificados públicos podrían fallar a partir de septiembre de 2025 debido a la aplicación de los requisitos de corroboración de emisión de múltiples perspectivas (MPIC).

Las discrepancias en los datos DNS entre servidores, incluidos los registros CAA y las entradas DNS de validación de dominio, representan un riesgo significativo para el proceso de emisión de certificados. Las organizaciones deben asegurarse de que los registros DNS sean coherentes y se actualicen rápidamente en todos los servidores a nivel mundial para evitar errores de validación y denegación de la emisión de certificados.

Tenga en cuenta que los sistemas de administración de certificados, como KeyTalk CKMS, pueden solicitar certificados PKI X.509 de las principales autoridades de certificación públicas, incluidas DigiCert y GlobalSign, y, por lo tanto, están sujetos a los requisitos de sincronización de MPIC y DNS.

Las organizaciones que operan varios servidores DNS, especialmente aquellos distribuidos geográficamente en regiones como Europa y Asia, deben asegurarse de que los registros CAA y otras entradas DNS utilizadas para la validación de dominios estén completamente sincronizados con valores TTL (tiempo de vida) bajos y consistentes. Se recomienda un TTL de 300 segundos (5 minutos) o menos para minimizar los retrasos de propagación y evitar incoherencias que podrían dar lugar a errores de validación.

Sin dicha sincronización, las diferencias en los registros DNS entre ubicaciones pueden provocar errores en la emisión de certificados, ya que las validaciones de múltiples perspectivas podrían detectar discrepancias y detener el proceso.

Por ejemplo, un registro DNS para “domain.com” debe ser idéntico en todas las regiones donde operan los servidores DNS, como Europa y Asia, para garantizar resultados de validación coherentes durante las comprobaciones de múltiples perspectivas.

Si los registros DNS son incoherentes o no están sincronizados en estos múltiples servidores, la probabilidad de que las autoridades de certificación públicas rechacen las solicitudes de emisión de certificados aumenta significativamente.

 

Resumen

En esta publicación de blog, hicimos una descripción detallada de la corroboración de emisión de múltiples perspectivas (MPIC), un próximo estándar para la emisión de certificados digitales diseñado para mejorar la seguridad contra ataques sofisticados a nivel de red, como el secuestro de BGP.

Los principales puntos clave son:

  • Propósito: MPIC tiene como objetivo mejorar la integridad y seguridad de los procesos de emisión de certificados al requerir la validación desde múltiples perspectivas de red distribuidas geográficamente, mitigando los riesgos de ataques de enrutamiento.
  • Beneficios: La implementación de MPIC mejora la detección de ataques, mejora la confiabilidad de la validación de dominios, reduce los falsos positivos y fortalece la verificación de consistencia global y las verificaciones de autorización de autoridad de certificación (CAA).
  • Implementación técnica: MPIC requiere que las autoridades de certificación utilicen comprobaciones de validación distribuidas, comparen los resultados en varios puntos de vista de la red y cumplan con los estrictos requisitos de orquestación y manejo de errores.
  • Adopción de la industria: Las principales autoridades de certificación están haciendo la transición al cumplimiento de MPIC, con plazos de cumplimiento establecidos para 2025. Las organizaciones deben asegurarse de que sus sistemas se adapten a estos cambios para evitar interrupciones del servicio y mantener el cumplimiento.

Conclusión: MPIC representa un cambio fundamental en la seguridad de los certificados digitales. Los equipos de TI y las organizaciones deben adaptar de manera proactiva sus sistemas para integrar los estándares MPIC, asegurando una protección sólida contra las amenazas de seguridad emergentes y alineándose con las mejores prácticas de la industria.

 

¿Quiere saber más sobre cómo KeyTalk puede ayudar a su organización con MPIC? Póngase en contacto con nosotros y discutiremos los desafíos y las posibles soluciones.

 

El equipo de KeyTalk