DEV Community

Cómo asegurar un sistema a través de certificados mTLS (Mutual TLS)

En el mundo de la seguridad de aplicaciones modernas, mTLS (Mutual TLS) se ha convertido en un estándar fundamental para proteger comunicaciones entre servicios. A diferencia del TLS tradicional donde solo el servidor se autentica, mTLS requiere que ambas partes (cliente y servidor) presenten certificados válidos, creando una capa de seguridad mucho más robusta.

En este artículo te mostraré cómo implementar mTLS paso a paso, desde la generación de certificados hasta la configuración en aplicaciones reales.

Architecture savnet.co

Diagrama realizado con https://savnet.co

¿Qué es mTLS y por qué es importante?

mTLS (Mutual TLS) es una extensión del protocolo TLS estándar que añade autenticación mutua. Mientras que en TLS tradicional solo el servidor presenta un certificado, en mTLS tanto el cliente como el servidor deben autenticarse mutuamente.

Beneficios clave:

  1. Autenticación fuerte: Ambos extremos de la comunicación se verifican
  2. Prevención de ataques MITM: Dificulta los ataques de intermediario
  3. Zero Trust: Se alinea perfectamente con arquitecturas Zero Trust
  4. Seguridad en microservicios: Ideal para comunicaciones entre servicios

Casos de uso comunes:

  • APIs internas entre microservicios
  • Comunicaciones entre servicios en Kubernetes
  • Conexiones entre sistemas de pago
  • Comunicaciones B2B seguras
  • Acceso a APIs sensibles

Paso 1: Configurar el entorno

Para este tutorial, trabajaremos sobre un servidor Ubuntu que funcionará como nuestro generador de certificados y Autoridad Certificadora (CA). Solo necesitamos un pequeño servidor con 512MB de RAM y 1 CPU, suficiente para generar y gestionar certificados.

New server

Necesitaremos algunas herramientas básicas:

# Actualizar sistema
sudo apt update && sudo apt upgrade -y

# Instalar OpenSSL (si no está instalado)
sudo apt install -y openssl curl wget

# Verificar versión de OpenSSL
openssl version
Enter fullscreen mode Exit fullscreen mode

Versión OpenSsl

Para otros sistemas operativos, asegúrate de tener OpenSSL instalado.

Paso 2: Crear la Autoridad Certificadora (CA)

La CA es la entidad que emitirá y firmará todos nuestros certificados. Vamos a crear una CA privada.

2.1 Crear directorio de trabajo

mkdir -p ~/mtls-ca
cd ~/mtls-ca
mkdir -p ca/private ca/certs ca/newcerts
mkdir -p server/private server/certs
mkdir -p client/private client/certs

# Configurar permisos seguros
chmod 700 ca/private server/private client/private
Enter fullscreen mode Exit fullscreen mode

2.2 Generar clave privada y certificado de la CA

# Generar clave privada de la CA (protegida con contraseña)
openssl genrsa -aes256 -out ca/private/ca.key 4096

# Generar certificado autofirmado de la CA
openssl req -new -x509 -days 7300 -sha256 \
  -key ca/private/ca.key \
  -out ca/certs/ca.crt \
  -subj "/C=ES/ST=Madrid/L=Madrid/O=MiEmpresa/OU=IT/CN=MiCA-Root/emailAddress=admin@miempresa.com"
Enter fullscreen mode Exit fullscreen mode

Explicación del parámetro -subj:

  • /C=ES: Código de país (2 letras)
  • /ST=Madrid: Estado o provincia
  • /L=Madrid: Localidad o ciudad
  • /O=MiEmpresa: Nombre de tu organización
  • /OU=IT: Unidad organizativa
  • /CN=MiCA-Root: Nombre común de la CA
  • /emailAddress=admin@miempresa.com: Email de contacto

Personaliza estos valores con tu información real.

Durante el proceso se te pedirá:

  • Contraseña para la clave privada (guárdala en un lugar seguro)

2.3 Verificar el certificado de la CA

openssl x509 -in ca/certs/ca.crt -text -noout
Enter fullscreen mode Exit fullscreen mode

Deberías ver información detallada sobre tu CA, incluyendo:

  • Emisor: Tu propia CA
  • Validez: 20 años (7300 días)
  • Uso clave: Certificar otras claves

Paso 3: Generar certificados para el servidor

Ahora crearemos certificados para nuestro servidor.

3.1 Crear clave privada y CSR del servidor

cd ~/mtls-ca

# Generar clave privada del servidor
openssl genrsa -out server/private/server.key 2048

# Crear solicitud de firma de certificado (CSR)
openssl req -new -sha256 \
  -key server/private/server.key \
  -out server/server.csr \
  -subj "/C=ES/ST=Madrid/L=Madrid/O=MiEmpresa/OU=Web/CN={ACA DOMINIO O IP DONDE ESTA TU APP WEB}"
Enter fullscreen mode Exit fullscreen mode

Personaliza el parámetro -subj:

  • /C=ES: Tu código de país
  • /ST=Madrid: Tu estado o provincia
  • /L=Madrid: Tu localidad o ciudad
  • /O=MiEmpresa: Tu organización
  • /OU=Web: Unidad organizativa (ej: Web, API, etc.)
  • /CN=api.midominio.com: IMPORTANTE: El dominio o IP de tu servidor

3.2 Firmar el certificado del servidor con la CA

# Firmar el certificado del servidor
openssl x509 -req -days 365 -sha256 \
  -in server/server.csr \
  -CA ca/certs/ca.crt \
  -CAkey ca/private/ca.key \
  -CAcreateserial \
  -out server/certs/server.crt \
  -extfile <(echo -e "basicConstraints=CA:FALSE\nkeyUsage=digitalSignature,keyEncipherment\nextendedKeyUsage=serverAuth")

# Verificar el certificado firmado
openssl x509 -in server/certs/server.crt -text -noout
Enter fullscreen mode Exit fullscreen mode

Verificación certificado server

3.3 Crear archivo de cadena de certificados

# Crear cadena de certificados para el servidor
cat server/certs/server.crt ca/certs/ca.crt > server/certs/server-chain.crt
Enter fullscreen mode Exit fullscreen mode

Paso 4: Generar certificados para el cliente

Repetimos el proceso para el cliente.

4.1 Crear clave privada y CSR del cliente

# Generar clave privada del cliente
openssl genrsa -out client/private/client.key 2048

# Crear CSR para el cliente
openssl req -new -sha256 \
  -key client/private/client.key \
  -out client/client.csr \
  -subj "/C=ES/ST=Madrid/L=Madrid/O=MiEmpresa/OU=Clientes/CN=app-client-01"
Enter fullscreen mode Exit fullscreen mode

Personaliza el parámetro -subj:

  • /C=ES: Tu código de país
  • /ST=Madrid: Tu estado o provincia
  • /L=Madrid: Tu localidad o ciudad
  • /O=MiEmpresa: Tu organización
  • /OU=Clientes: Unidad organizativa (ej: Clientes, Apps, etc.)
  • /CN=app-client-01: IMPORTANTE: Identificador único del cliente

4.2 Firmar el certificado del cliente

# Firmar el certificado del cliente
openssl x509 -req -days 365 -sha256 \
  -in client/client.csr \
  -CA ca/certs/ca.crt \
  -CAkey ca/private/ca.key \
  -CAcreateserial \
  -out client/certs/client.crt \
  -extfile <(echo -e "basicConstraints=CA:FALSE\nkeyUsage=digitalSignature\nextendedKeyUsage=clientAuth")

# Verificar el certificado del cliente
openssl x509 -in client/certs/client.crt -text -noout
Enter fullscreen mode Exit fullscreen mode

Verificar certificado cliente

4.3 Crear archivo PKCS#12 para el cliente

# Crear archivo PKCS#12 (p12/pfx) para fácil importación
openssl pkcs12 -export \
  -inkey client/private/client.key \
  -in client/certs/client.crt \
  -certfile ca/certs/ca.crt \
  -out client/certs/client.p12
Enter fullscreen mode Exit fullscreen mode

Paso 5: Desplegar un "Hola mundo" con Docker Compose y mTLS

Vamos a crear un ejemplo simple de una web usando Docker Compose con un servidor Nginx que responde "Hola mundo" y está protegido con mTLS. Recuerda, esta web debe ser desplegada con el mismo dominio o ip que se uso al generar las llaves del server en el punto 3.1.

5.1 Estructura del proyecto

Crea la siguiente estructura de directorios en tu servidor:

mkdir -p ~/mtls-demo/nginx
cd ~/mtls-demo
Enter fullscreen mode Exit fullscreen mode

5.2 Copiar los certificados generados

Copia los certificados que generamos en los pasos anteriores:

# Crear directorio para certificados en el proyecto
mkdir -p ~/mtls-demo/certs

# Copiar certificados del servidor, en nuestro caso están en el mismo servidor
cp ~/mtls-ca/server/certs/server-chain.crt ~/mtls-demo/certs/
cp ~/mtls-ca/server/private/server.key ~/mtls-demo/certs/

# Copiar CA (para verificar clientes)
cp ~/mtls-ca/ca/certs/ca.crt ~/mtls-demo/certs/
Enter fullscreen mode Exit fullscreen mode

5.3 Crear la página HTML

Crea el archivo ~/mtls-demo/nginx/index.html:

<!DOCTYPE html>
<html lang="es">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>mTLS - Hola Mundo</title>
    <style>
        body {
            font-family: 'Segoe UI', Tahoma, Geneva, Verdana, sans-serif;
            display: flex;
            justify-content: center;
            align-items: center;
            height: 100vh;
            margin: 0;
            background: linear-gradient(135deg, #667eea 0%, #764ba2 100%);
            color: white;
        }
        .container {
            text-align: center;
            background: rgba(255, 255, 255, 0.1);
            padding: 3rem;
            border-radius: 20px;
            backdrop-filter: blur(10px);
            box-shadow: 0 8px 32px rgba(0, 0, 0, 0.1);
        }
        h1 { font-size: 3rem; margin-bottom: 0.5rem; }
        .cert-info {
            background: rgba(255, 255, 255, 0.15);
            padding: 1rem;
            border-radius: 10px;
            margin-top: 1.5rem;
            font-size: 0.9rem;
        }
        .badge {
            display: inline-block;
            background: #4CAF50;
            color: white;
            padding: 0.3rem 1rem;
            border-radius: 20px;
            font-size: 0.8rem;
            margin-top: 1rem;
        }
    </style>
</head>
<body>
    <div class="container">
        <h1>🔒 ¡Hola Mundo!</h1>
        <p>Conexión segura establecida mediante <strong>mTLS</strong></p>
        <div class="cert-info">
            <p><strong>Cliente autenticado:</strong> <span id="client-cn">---</span></p>
            <p><strong>Protocolo:</strong> TLS 1.3</p>
        </div>
        <div class="badge">✅ mTLS Activado</div>
    </div>
</body>
</html>
Enter fullscreen mode Exit fullscreen mode

5.4 Configurar Nginx con mTLS

Crea el archivo ~/mtls-demo/nginx/default.conf:

server {
    listen 8443 ssl;
    server_name localhost;

    # Certificados del servidor
    ssl_certificate /etc/nginx/certs/server-chain.crt;
    ssl_certificate_key /etc/nginx/certs/server.key;

    # Configuración SSL moderna
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers off;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;

    # mTLS: verificar cliente
    ssl_client_certificate /etc/nginx/certs/ca.crt;
    ssl_verify_client on;
    ssl_verify_depth 2;

    # Raíz de documentos
    root /usr/share/nginx/html;
    index index.html;

    location / {
        # Rechazar si el certificado del cliente no es válido
        if ($ssl_client_verify != SUCCESS) {
            return 403 "Acceso denegado: certificado de cliente requerido\n";
        }

        # Pasar información del cliente a la app
        add_header X-Client-CN $ssl_client_s_dn always;
        add_header X-Client-Verify $ssl_client_verify always;

        try_files $uri $uri/ =404;
    }

}
Enter fullscreen mode Exit fullscreen mode

5.5 Crear el Docker Compose

Crea el archivo ~/mtls-demo/docker-compose.yml:

version: '3.8'

services:
  mtls-server:
    image: nginx:alpine
    container_name: mtls-nginx
    ports:
      - "8443:8443"
    volumes:
      - ./nginx/default.conf:/etc/nginx/conf.d/default.conf:ro
      - ./nginx/index.html:/usr/share/nginx/html/index.html:ro
      - ./certs/server-chain.crt:/etc/nginx/certs/server-chain.crt:ro
      - ./certs/server.key:/etc/nginx/certs/server.key:ro
      - ./certs/ca.crt:/etc/nginx/certs/ca.crt:ro
    restart: unless-stopped
Enter fullscreen mode Exit fullscreen mode

Estructura sitio web

5.6 Desplegar el servicio

cd ~/mtls-demo

# Iniciar el contenedor
docker compose up -d

# Verificar que está corriendo
docker compose ps

# Ver logs
docker compose logs -f

# Bajar contenedor
docker compose down
Enter fullscreen mode Exit fullscreen mode

5.7 Verificar el despliegue

Ve al navegador e ingresa a https://IP_O_DOMOINIO_DE_TU_WEB:8443 , deberás ver un error 400 ya que aún no hemos configurado el navegador para enviar el certificado de cliente.

Sitio web sin tls

Si probamos con curl nos pasará algo parecido

Curl sin tls

Paso 6: Pruebas exitosas

6.1 CURL Con certificado de cliente

curl -v \
  --cacert ca.crt \
  --cert client.crt \
  --key client.key \
  https://IP_O_DOMOINIO_DE_TU_WEB:8443/
Enter fullscreen mode Exit fullscreen mode

Los archivos debes guardarlos en la ruta donde ejecutarás el comando curl y los obtienes de las siguientes rutas del servidor:

  • ca.crt=> ~/mtls-ca/ca/certs/ca.crt
  • client.crt=> ~/mtls-ca/client/certs/client.crt
  • client.key=> ~/mtls-ca/client/private/client.key

Curl con tls

6.2 Chrome Con certificado de cliente

Chrome y otros navegadores pueden usar certificados de cliente para autenticación mTLS. Para probarlo, primero debes importar el certificado .p12 a nivel del sistema operativo, ya que Chrome ya no permite importarlos directamente desde su configuración.

Descargar el certificado desde el servidor:

scp root@ip_servidor:/root/mtls-ca/client/certs/client.p12 ./client.p12
Enter fullscreen mode Exit fullscreen mode

Importar según tu sistema operativo:

En macOS (Keychain Access):

open client.p12
Enter fullscreen mode Exit fullscreen mode

Se abrirá Keychain Access. Introduce la contraseña que pusiste al crear el PKCS#12 y el certificado quedará disponible para Chrome.

En Windows (Administrador de certificados):

certmgr.msc
Enter fullscreen mode Exit fullscreen mode
  1. Ve a "Personal""Certificados"
  2. Haz clic derecho → "Todas las tareas""Importar..."
  3. Selecciona client.p12 e introduce la contraseña

En Linux:

# Convertir .p12 a .pem
openssl pkcs12 -in client.p12 -out client.pem -nodes

# Iniciar Chrome con soporte de certificados del sistema
google-chrome --enable-features=PlatformCertificateProvider
Enter fullscreen mode Exit fullscreen mode

Importar llave p12 firefox

Es probable que te genere error al inicio así que lo mejor es probarlo en una pestaña incógnita o reiniciar el navegador para que tome el nuevo certificado instalado.

Firefox con tls

Conclusión

Implementar mTLS es una de las mejores inversiones en seguridad que puedes hacer para proteger las comunicaciones entre servicios. Con este ejemplo práctico de Docker Compose has visto cómo:

  1. Crear una CA privada y generar certificados
  2. Configurar Nginx con mTLS en un contenedor Docker
  3. Probar desde curl con y sin certificado
  4. Probar desde Chrome importando el certificado de cliente

Este mismo patrón se aplica a entornos de producción, microservicios en Kubernetes, APIs internas y cualquier comunicación que requiera autenticación mutua.

Recursos adicionales


¿Te gustó este tutorial? Comparte tus experiencias implementando mTLS o haz preguntas en los comentarios. ¿Qué otros temas de seguridad te gustaría ver en futuros artículos?


¿Necesitas un servidor para tus pruebas? Puedes crear un Droplet en DigitalOcean usando este enlace y obtener crédito adicional: https://m.do.co/c/2c579acd7121

 

Top comments (0)