Proyecto

General

Perfil

Acciones

Actividad #22

cerrada

Configurar HTTPS con TLS 1.3 en el Servidor Web

Añadido por Anibal Pendas Amador hace 4 días. Actualizado hace aproximadamente 23 horas.

Estado:
Cerrado
Prioridad:
Urgente
Fecha de inicio:
01/08/2025
Fecha de vencimiento:
02/08/2025
% Completado:

100%

Tiempo estimado:
5:00 h

Descripción

Configurar HTTPS con TLS 1.3 en el Servidor Web

  • Descripción: Configurar el servidor web y la infraestructura de red para utilizar exclusivamente HTTPS con TLS 1.3, asegurando que todas las comunicaciones entre los usuarios (navegadores, aplicaciones externas) y el Sistema CRM estén cifradas, protegiendo datos sensibles como credenciales de usuario, detalles de contactos, y métricas de campañas durante la transmisión.

Verificación: Utilizar herramientas de análisis de seguridad para confirmar que solo TLS 1.3 está habilitado y que los cifrados utilizados son robustos. Crea una Guía en md con el paso a paso
Datos Útiles: nmap con el script ssl-enum-ciphers: Detección de versiones de TLS habilitadas y soporte de cifrados. openssl s_client : Conexión manual para validar el protocolo negociado y los certificados.

Acciones #1

Actualizado por Anibal Pendas Amador hace 4 días

  • Copiado de Actividad #21: Configurar HTTPS con TLS 1.3 en el Servidor Web añadido
Acciones #2

Actualizado por Anibal Pendas Amador hace 4 días

  • Proyecto cambiado de 2 a Sistema CRM (Customer Relationship Management)
Acciones #3

Actualizado por Airam Cuesta Dueñas hace 3 días

  • Estado cambiado de Nuevo a Resuelto
  • % Completado cambiado de 0 a 100

Configuración de HTTPS con TLS 1.3 en el Servidor Web

Este documento describe los pasos que realicé para configurar el servidor web del Sistema CRM (desarrollado con ASP.NET Core) para usar exclusivamente HTTPS con TLS 1.3, asegurando que todas las comunicaciones entre los usuarios y el sistema estuvieran cifradas. Utilicé un entorno en Windows 11 Home con Kestrel como servidor web y generé un certificado autofirmado con openssl.

Preparación del Entorno

  • Pasos:
    • Instalé Nginx usando Chocolatey en Windows 11 Home con el comando:
      choco install nginx
      
      Verifiqué la versión instalada ejecutando:
      nginx -v
      
      Salida:
      nginx version: nginx/1.29.0
      
    • Instalé OpenSSL usando Chocolatey con el comando:
      choco install openssl
      
      Verifiqué la versión instalada ejecutando:
      openssl version
      
      Salida:
      OpenSSL 3.5.1 1 Jul 2025 (Library: OpenSSL 3.5.1 1 Jul 2025)
      
    • Instalé Nmap usando Chocolatey con el comando:
      choco install nmap
      
      Verifiqué la versión instalada ejecutando:
      nmap --version
      
      Salida:
      Nmap version 7.97 ( https://nmap.org )
      
  • Notas: Aseguré que Chocolatey estuviera instalado previamente ejecutando choco -v. Todas las instalaciones se realizaron desde una terminal con privilegios administrativos para evitar problemas de permisos.

Configuración del Certificado

  • Pasos: Generé un certificado autofirmado para pruebas locales usando openssl con el comando:
    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout airam.com.key -out airam.com.crt
    
    • Explicación:
      • -x509: Generó un certificado autofirmado.
      • -nodes: Evitó cifrar la clave privada (sin contraseña para simplificar pruebas).
      • -days 365: Estableció una validez de 365 días.
      • -newkey rsa:2048: Creó una clave privada RSA de 2048 bits.
      • -keyout airam.com.key: Guardó la clave privada en airam.com.key, asociada a mi dominio airam.com.
      • -out airam.com.crt: Guardó el certificado en airam.com.crt, también para mi dominio airam.com.
    • Convertí el certificado a formato .pfx para usarlo con Kestrel:
      openssl pkcs12 -export -out cert.pfx -inkey airam.com.key -in airam.com.crt -passout pass:MySecurePassword123
      
    • Guardé los archivos airam.com.key, airam.com.crt, y cert.pfx en C:\Certificates.

Resumen

  • Preparé el entorno instalando Nginx (versión 1.29.0), OpenSSL (versión 3.5.1) y Nmap (versión 7.97) con Chocolatey, verificando sus versiones.
  • Configuré HTTPS con TLS 1.3 en el servidor Kestrel del Sistema CRM usando un certificado autofirmado generado con openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout airam.com.key -out airam.com.crt para mi dominio airam.com.
  • Nota: Para un entorno de producción, planeo reemplazar el certificado autofirmado con uno de una CA confiable como Let’s Encrypt para evitar advertencias en los navegadores.
Acciones #4

Actualizado por Anibal Pendas Amador hace aproximadamente 23 horas

  • Estado cambiado de Resuelto a Cerrado

Espero que tengas la guía, buen trabajo

Acciones

También disponible en: Atom PDF