- Herramienta que genera automáticamente configuraciones SSL/TLS para distintos tipos de software de servidor
- Compatible con más de 20 entornos de servidor, incluidos Apache, nginx, HAProxy y Tomcat
- Ofrece tres perfiles de configuración de Mozilla: Modern, Intermediate y Old, para elegir entre nivel de seguridad y compatibilidad
- Genera configuraciones personalizadas al ingresar la versión de OpenSSL y la versión del servidor, e incluye la opción de redirección HTTPS
- Una herramienta útil que, en conjunto con las guías de seguridad de Mozilla, permite implementar fácilmente configuraciones seguras de servidor
Descripción general
- Mozilla SSL Configuration Generator es una herramienta web que ayuda a los administradores de servidores a generar fácilmente configuraciones SSL/TLS seguras
- Basada en las políticas de seguridad de Mozilla y en las configuraciones TLS recomendadas, genera automáticamente scripts de configuración adaptados a cada entorno de servidor
Software de servidor compatible
- Entre los entornos compatibles se incluyen Apache, AWS ALB/ELB, Caddy, Coturn, Dovecot, Exim, Go, HAProxy, Jetty, lighttpd, MySQL, nginx, Oracle HTTP, Postfix, PostgreSQL, ProFTPD, Redis, Squid, stunnel, Tomcat y Traefik
- Proporciona plantillas de configuración SSL optimizadas para cada servidor
Perfiles de configuración de Mozilla
- Modern: compatible con TLS 1.3, para servicios modernos que no requieren compatibilidad hacia atrás
- Intermediate: para servidores de uso general que consideran la compatibilidad con distintos clientes; recomendado para la mayoría de los sistemas
- Old: usar solo cuando sea necesario mantener compatibilidad con clientes muy antiguos
Opciones de configuración del entorno
- Genera configuraciones adecuadas para el entorno al ingresar Server Version y OpenSSL Version
- Incluye la función de redirección HTTPS y requiere JavaScript activado
Referencias y recursos
- Ofrece enlaces a la documentación oficial y a las guías de seguridad de Mozilla
1 comentarios
Comentarios en Hacker News
En una línea similar, hay herramientas como SecurityHeaders, que puede escanear los headers de seguridad de un sitio web; SSL Labs Test, que valida la configuración TLS; y testssl.sh, que permite escanear sitios desde la línea de comandos
Son útiles en entornos sin acceso a internet o cuando se generan reportes HTML automatizados
Incluso con paralelización y desactivando opciones, tardaba al menos 20 segundos, pero la herramienta nueva es 60 a 100 veces más rápida
No analiza vulnerabilidades, pero el objetivo era extraer la configuración
Cada header cumple una función distinta y, según el propósito del sitio, hay casos en los que no debería aplicarse
Por ejemplo, aunque exista un header CSP, muchas veces en la práctica está configurado de forma inútil
No entiendo por qué todavía usan el término “SSL”
Se siente como si hubieran olvidado los avances técnicos de los últimos 10 años
Si le dices a un cliente que vas a configurar un certificado TLS, muchas veces se preocupa y responde “nosotros necesitamos SSL”
Al final es un problema de reconocimiento. Los usuarios comunes no conocen TLS, y las empresas siguen usando SSL para evitar confusiones
La página de SSL de Cloudflare también tiene la ruta como SSL, aunque el contenido está centrado en TLS, lo cual resulta confuso
Como Netscape Navigator derivó en Mozilla, también se entiende que Mozilla siga usando mucho la terminología SSL
Creo que el mundo estaría mejor si desapareciera el 75% del software que existe hoy
Después se convirtió en el nombre genérico para HTTP cifrado, y aunque el nombre del protocolo cambió a TLS, se siguió llamando SSL
La configuración de cifrados no debería dejarse en manos de desarrolladores de aplicaciones u operadores
Vale la pena leer el artículo del blog de Go sobre TLS Cipher Suites
Mozilla SSL Configuration Generator es excelente, pero en realidad es una herramienta que no debería tener que existir
Bibliotecas como OpenSSL ya tenían cipher preset, así que es extraño que el generador no se base en eso
Por ejemplo, una combinación como “HIGH:!kRSA:!kEDH:!SHA1:!CAMELLIA:!ARIA” permite mantener la seguridad y al mismo tiempo usar algoritmos modernos
Este tipo de configuración evita desactivar por error cipher suites potentes como ECC o ChaCha20
También por esta razón existen servidores que no pueden soportar EdDSA o algoritmos híbridos post-quantum
Es irónico que hoy sigan incluyendo OCSP stapling
Porque los navegadores y Let's Encrypt ya han descartado OCSP en la práctica
Mozilla también ofrece una guía de configuración de SSH
Se puede consultar la guía de seguridad de OpenSSH
Ojalá ofrecieran una configuración turnkey donde el desarrollador del servidor solo tuviera que indicar el año o el nivel de seguridad (secure, medium, loose)
Elegir ciphers SSL ya está casi al nivel de un cargo cult, y la verdad es que no tengo idea de lo que estoy haciendo
Me preguntaba por qué recomiendan configurar SSLHonorCipherOrder en Off
Como los ciphers de nivel Modern e Intermediate son todos seguros, es más eficiente dejar que el cliente elija el cipher que mejor se adapte a su hardware
Esto está explicado en un comentario del issue y en la wiki de Mozilla
Es una lástima que el generador de configuración no tenga una opción para mTLS (TLS mutuo)
Sería muy útil en situaciones donde se requieren certificados de cliente, pero parece que quedó fuera por ser una función demasiado de nicho
Parece que la entrada “AWS ELB” se refiere a Classic Load Balancer
Ahora “AWS ALB” significa Application Load Balancer, así que la terminología resulta confusa
Estaría bien tener una herramienta similar para configurar OpenSSL