CRL

CRL son las siglas en inglés de «Certificate Revocation List» (Lista de Revocación de Certificados). En el entorno de la ciberseguridad, una CRL es un archivo digital que contiene una lista de certificados digitales que han sido revocados y ya no deben ser confiables.

Los certificados digitales son utilizados en la criptografía de clave pública para garantizar la autenticidad y la seguridad de las comunicaciones electrónicas. Cada certificado digital es emitido por una autoridad de certificación (CA) y contiene información sobre la entidad a la que se ha otorgado el certificado, así como una clave pública que se utiliza para cifrar y descifrar los datos.

Características de una CRL

Estas características aseguran que las Certificate Revocation Lists sean una parte esencial de la infraestructura de clave pública (PKI) utilizada para mantener la seguridad y la integridad de las comunicaciones seguras en línea y para garantizar que los certificados digitales sean confiables. Son las siguientes: 

  • Identificación de Certificados Revocados: La función principal de una CRL es identificar los certificados digitales que han sido revocados antes de su fecha de vencimiento prevista. Esto puede deberse a compromisos de seguridad, pérdida de claves privadas u otras razones.
  • Actualización Periódica: Una CRL se actualiza periódicamente para reflejar los cambios en el estado de los certificados. Esto garantiza que las partes interesadas, como navegadores web y aplicaciones de seguridad, siempre tengan información actualizada sobre certificados revocados.
  • Publicación: La CRL se publica en un lugar accesible, generalmente en un servidor web o en un directorio LDAP (Lightweight Directory Access Protocol). Esto permite que los sistemas y aplicaciones la descarguen y verifiquen regularmente.
  • Verificación de Certificados: Antes de confiar en un certificado digital, un sistema o aplicación verifica su validez. Esto se hace comprobando si el certificado aparece en la CRL o si la firma digital del certificado puede ser validada utilizando la clave pública de la Autoridad de Certificación (CA).
  • Firma Digital: La CRL en sí misma está firmada digitalmente por la CA que la emitió. Esto garantiza la integridad de la lista y evita que sea alterada por partes no autorizadas.
  • Distribución: Las CRL se distribuyen a través de protocolos seguros, como HTTP seguro (HTTPS) o LDAP seguro (LDAPS), para garantizar la confidencialidad durante la transmisión.

CRL de eventos y CRL de tiempo

Las Certificate Revocation Lists (CRLs) en ciberseguridad pueden tener diferentes tipos, dependiendo de las necesidades de seguridad y las políticas de la organización. Aquí hay dos tipos comunes de CRL:

  • CRL Basada en Tiempo (CRL por intervalo de tiempo): Este tipo de CRL se actualiza a intervalos regulares, como diariamente, semanalmente o mensualmente. Contiene una lista de todos los certificados revocados emitidos por la CA dentro de un período específico. 
  • CRL Basada en Eventos (CRL por eventos de revocación): En este enfoque, la CRL se actualiza cada vez que se revoca un certificado. Cada revocación se agrega de inmediato a la CRL, lo que garantiza que la lista esté siempre actualizada y que los certificados revocados se incluyan en tiempo real. Esto puede ser útil cuando es crítico revocar certificados de inmediato, como en caso de una violación de seguridad.

Aplicaciones reales de las CRL

Algunos ejemplos reales de cómo funcionan y se utilizan:

  • Navegadores Web: Los navegadores web utilizan CRLs para verificar la validez de los certificados SSL/TLS de los sitios web. Cuando visitas un sitio web seguro (https://), el navegador verifica si el certificado SSL/TLS del sitio aparece en una CRL. Si el certificado está en la lista, el navegador mostrará una advertencia de seguridad al usuario.
  • Autenticación de Usuarios: En sistemas de autenticación fuerte, como las redes virtuales privadas (VPN) empresariales, las CRLs se utilizan para verificar la validez de los certificados de usuario. Si un empleado cambia de trabajo o pierde su dispositivo, su certificado puede ser revocado y agregado a la CRL para evitar su uso no autorizado.
  • Acceso a Recursos Críticos: En entornos donde se accede a recursos críticos, como sistemas de control industrial o infraestructuras de energía, las CRLs son esenciales para garantizar que solo los dispositivos y sistemas autorizados puedan conectarse y operar. Los certificados de acceso a estos recursos se revocan si se detecta una amenaza o un problema de seguridad.
  • Servidores de Correo Electrónico Seguro: Los servidores de correo electrónico que utilizan el protocolo STARTTLS para cifrar las comunicaciones también pueden verificar la validez de los certificados en una CRL. Esto garantiza que las comunicaciones de correo electrónico estén protegidas y que los certificados comprometidos no se utilicen para interceptar mensajes.
  • Firmas Digitales: Al firmar documentos digitalmente con un certificado digital, la verificación de la validez del certificado se basa en parte en la consulta de la CRL correspondiente. Esto garantiza que las firmas digitales sean válidas y confiables.
  • Autenticación de Servicios en Red: Las CRLs se utilizan en autenticación de servicios en red, como servicios web, para verificar la autenticidad de los certificados de servidor. Esto evita la conexión a servicios falsificados o comprometidos.
Comparte este Post:

Posts Relacionados

Character Set

En el desarrollo de software trabajamos constantemente con texto: nombres de usuarios, mensajes, datos importados, logs, comunicación entre servicios… y detrás de todo ese texto existe un concepto fundamental que a menudo pasa desapercibido: el character set o conjunto de caracteres. Si los character codes representan “cómo se codifica un

Ver Blog »

Character Code

En el desarrollo de software hay conceptos que parecen simples hasta que un día causan un bug extraño y, de repente, se convierten en una fuente de frustración y aprendizaje. Uno de esos conceptos es el character code, la forma en que las computadoras representan los símbolos que vemos en

Ver Blog »

CHAOS METHOD

Dentro del ecosistema del desarrollo de software existen metodologías para todos los gustos. Algunas son rígidas y estructuradas; otras, tan flexibles que parecen filosofías de vida. Y luego existe algo que no está en los manuales, no aparece en certificaciones y, sin embargo, es sorprendentemente común en equipos de todas

Ver Blog »

Visita a 42 Madrid

MSMK participa en un taller de Inteligencia Artificial en 42 Madrid     Madrid, [18/11/2025] Los alumnos de MSMK University College, participaron en un taller intensivo de Inteligencia Artificial aplicada al desarrollo web en 42 Madrid, uno de los campus tecnológicos más innovadores de Europa. La actividad tuvo como objetivo que

Ver Blog »
Query Language

Query Language

Definición de Lenguaje de Consulta en IA El lenguaje de consulta en inteligencia artificial es una herramienta formal utilizada para interactuar con bases de datos, sistemas de conocimiento o modelos inteligentes mediante preguntas estructuradas. Su objetivo principal es recuperar, filtrar o inferir información relevante de forma eficiente, especialmente cuando los

Ver Blog »
Quantum Computing

Quantum Computing

¿Qué es la Computación Cuántica? La computación cuántica es un nuevo paradigma de procesamiento de información basado en las leyes de la mecánica cuántica. A diferencia de la computación clásica, que utiliza bits que solo pueden estar en 0 o 1, la computación cuántica emplea qubits, los cuales pueden estar

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Leave us your details and we will send you the program link.

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa