Check-Host.cc

Global CAA Record Checker

El registro CAA (Certification Authority Authorization) es una mejora de seguridad crítica introducida en RFC 6844 para fortalecer la Infraestructura de Clave Pública (PKI). Un registro CAA permite a los administradores de dominio definir explícitamente qué Autoridades de Certificación (como Let's Encrypt, DigiCert o Sectigo) están legalmente permitidas para emitir certificados SSL/TLS para su infraestructura. Actúa como una defensa perimetral agresiva contra Autoridades de Certificación fraudulentas o comprometidas que generan certificados fraudulentos y confiables para ataques man-in-the-middle.

Comprobaciones Obligatorias Previas a la Emisión

Desde 2017, el CA/Browser Forum ha exigido que toda CA comercial debe realizar una búsqueda DNS de registros CAA antes de emitir cualquier certificado. Cuando un cliente ACME automatizado o un administrador solicita un certificado, la CA consulta la zona. Si no existe un registro CAA, la CA asume el permiso implícito y emite el certificado. Sin embargo, si un registro CAA está presente y el nombre de host de la CA solicitante (por ejemplo, letsencrypt.org) no está explícitamente listado en el payload, el proceso de emisión se bloquea y se aborta instantáneamente a nivel de la CA.

Tree-Climbing y Alcance de la Aplicación

Un aspecto poderoso de la arquitectura CAA es su lógica de análisis "tree-climbing". Si un administrador solicita un certificado para un subdominio profundamente anidado (por ejemplo, api.staging.example.com), la Autoridad de Certificación consultará ese nodo exacto para un registro CAA. Si no encuentra uno, analiza hacia arriba, comprobando staging.example.com, y finalmente el ápex example.com. Esto significa que un único registro CAA desplegado en el dominio raíz actúa como una política de seguridad general, descendiendo automáticamente en cascada y protegiendo a cada subdominio debajo de él de la emisión no autorizada.

Depuración de Fallos de Renovación Automatizada

Si bien los registros CAA mejoran drásticamente la seguridad, son la causa principal de fallos SSL repentinos y silenciosos en los pipelines DevOps modernos. Si una compañía cambia de un certificado Wildcard manual emitido por DigiCert a renovaciones automatizadas de Let's Encrypt a través de Kubernetes cert-manager, pero olvida actualizar sus registros CAA restrictivos, el bot de renovación fallará. La CA devolverá un error de autorización, y eventualmente, el certificado activo expirará, desencadenando advertencias en el navegador para todos los usuarios finales. Además, los administradores pueden configurar una etiqueta iodef dentro del payload CAA, instruyendo a la CA a enviar un correo electrónico automatizado o una alerta de webhook al equipo de seguridad cada vez que ocurra un intento de emisión bloqueado.