Protección a Nivel de Transporte
SSL/TLS/WTLS
Origen
Para evitar hacer modificaciones a la
infraestructura en el nivel de red, en
seguridad, se introducen medidas de más fácil
aplicación en el nivel de transporte. El más
popular de los protocolos en la capa de
transporte es el SSL y sus derivados.
Protocolos más utilizados
• El protocolo de transporte Secure Sockets Layer (SSL), desarrollado
por Netscape Communications a principios de los años 90.
• La especificación Transport Layer Security (TLS), elaborada por la
IETF. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas
diferencias, por lo que en ciertos contextos se considera el TLS 1.0
como si fuera el protocolo “SSL 3.1”.
• El protocolo Wireless Transport Layer Security (WTLS),
perteneciente a la familia de protocolos WAP (Wireless Application
Protocol) para el acceso a la red des de dispositivos móviles. La
mayoría de los protocolos WAP son adaptaciones de los ya
existentes a las características de las comunicaciones inalámbricas,
y en particular el WTLS está basado en el TLS 1.0
Características
• El objetivo inicial del diseño del protocolo SSL
fue proteger las conexiones entre clientes y
servidores web con el protocolo HTTP.

• Las funciones de seguridad, empero, no se
implementaron directamente en el protocolo
de aplicación HTTP, si no que se optó por
introducirlas a nivel de transporte.
Características
Con este fin se desarrolló una interfaz de acceso a
los servicios del nivel de transporte basada en la
interfaz estándar de los sockets. En esta nueva
interfaz, funciones como connect, accept, send o
recv fueron sustituidas por otras equivalentes pero
que utilizaban un protocolo de transporte seguro:
SSL_connect
SSL_accept
SSL_send
SSL_recv
Socket
Es la combianación de una dirección IP y un puerto. Fueron
desarrollados en la Universidad de Berkeley en 1983 y son el
mecanismo más ampliamente utilizado para implantar aplicaciones de
red.
• socket: crea un nuevo punto de comunicación
• bind: conecta el socket a la dirección local
• listen: anuncia que acepta conexiones
• accept: bloquea el llamador hasta que un intento de conexión
arriba
• connect: intenta activamente establecer una conexión
• send: envía datos a través de la conexión
• receive: recibe datos a través de la conexión
• close: cierra la conexión
Características
El diseño se realizó de tal modo que cualquier
aplicación que utilizara TCP a través de las llamadas
de los sockets podía hacer uso del protocolo SSL
solamente cambiando estas llamadas.

Una característica distintiva del WTLS es que no
solamente permite proteger conexiones TCP, como
hacen SSL y TLS, sino que también define un
mecanismo de protección para las comunicaciones
en modo datagrama, usadas en diversas
aplicaciones móviles.
Protección a nivel de transporte
Servicios
Confidencialidad.
• El flujo normal de información en una conexión
SSL/TLS consiste en intercambiar paquetes con datos
cifrados mediante claves simétricas (por motivos de
eficiencia y rapidez)
• Siempre se utilizan dos claves distintas: una para los
paquetes enviados del cliente al servidor, y la otra para
los paquetes enviados en sentido contrario.
• El algoritmo concreto para este intercambio también se
negocia durante el establecimiento de la conexión.
Cifrado simétrico
El cifrado simétrico es la técnica más antigua y más
conocida. Una clave secreta, que puede ser un
número, una palabra o una simple cadena de letras
aleatorias, se aplica al texto de un mensaje para
cambiar el contenido de una manera determinada.
Esto puede ser tan simple como cambiar cada letra
por un número de lugares en el alfabeto. Siempre y
cuando el remitente y el destinatario conocen la
clave secreta, pueden cifrar y descifrar todos los
mensajes que utilizan esta clave.
Servicios
Autenticación de entidad.
• Con un protocolo de reto-respuesta basado en firmas
digitales el cliente pude confirmar la identidad del servidor
al cual se ha conectado. Para validar las firmas el cliente
necesita conocer la clave pública del servidor, y esto
normalmente se realiza a través de certificados digitales.
• SSL/TLS también prevé la autenticación del cliente frente al
servidor. Esta posibilidad, pero, no se usa tan a menudo
porque muchas veces, en lugar de autenticar
automáticamente el cliente a nivel de transporte, las
mismas aplicaciones utilizan su propio método de
autenticación.
Firma Digital
Es un método criptográfico que asocia una
identidad ya sea de una persona en particular o de
un equipo a un mensaje enviado a través de
transmisión por la red.
Con la firma digital debe cumplirse que el receptor
debe ser capaz de verificar la identidad del sujeto
transmisor. El transmisor no puede rechazar el
contenido del mensaje que ha expedido. El receptor
no deber ser capaz de poder construir el mensaje el
mismo.
Servicios
Autenticación de mensaje.
Cada paquete enviado en una conexión SSL/TLS,
a más de ir cifrado, puede incorporar un código
MAC para que el destinatario compruebe que
nadie ha modificado el paquete. Las claves
secretas par el cálculo de los códigos MAC (una
para cada sentido) también se acuerdan de
forma segura en el diálogo inicial.
Funcionalidad
• Eficiencia. Dos de las características de SSL/TLS, la
definición de sesiones y la compresión de los
datos, permiten mejorar la eficiencia de la
comunicación. En el establecimiento de cada
conexión se especifica un identificador de
sesión, que permite saber si la conexión empieza
una sesión nueva o es continuación de otra.
• Extensibilidad. Al inicio de cada sesión, cliente y
servidor negocian los algoritmos que utilizarán
para el intercambio de claves, la autenticación y
el cifrado (a más del algoritmo de compresión).
Transporte Seguro
• La subcapa superior se encarga básicamente
de negociar los parámetros de seguridad y de
transferir los datos de la aplicación. Tanto los
datos de negociación como los de aplicación
se intercambian en mensajes.
• En la subcapa inferior, estos mensajes son
estructurados en registros a los cuales se les
aplica, según corresponda, la compresión, la
autenticación y el cifrado.
Protección a nivel de transporte
Protocolo de Registros SSL/TLS
El protocolo de registros SSL/TLS se encarga de
formar cada registro con sus campos
correspondientes, calcular el MAC, y cifrar los
datos, el MAC y el padding con los algoritmos y
las claves que pertocan.
Protección a nivel de transporte
Protocolo de Registros SSL/TLS
Protocolo de Registros SSL/TLS
Normalmente los datos de un registro
corresponden a un mensaje de la subcapa
superior, pero también es posible juntar en un
mismo registro dos o más mensajes, siempre
que todos pertenecen al tipo indicado por el
primer campo. También puede pasar que un
mensaje se fragmente en diversos registros, si su
longitud es superior a un cierto máximo (16384
bytes antes de comprimir).
Protocolo de Registros SSL/TLS
Otra diferencia entre SSL y TLS está en los bytes
de padding. En SSL debe haber el mínimo
necesario, y su valor (excepto el último byte) es
irrelevante. En TLS todos los bytes de padding
deben tener el mismo valor que el último.
Protocolo de Negociación SSL/TSL
El protocolo de negociación SSL/TLS, también llamado protocolo de encajada
de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o
el servidor, y acordar los algoritmos y claves que se utilizaran de forma
segura, es decir, garantizando la confidencialidad y la integridad de la
negociación.

• .

• .
Protocolo de Negociación SSL/TSL
El contenido del mensaje tendrá unos
determinados campos dependiendo del tipo de
mensaje de negociación del que se trate. En total
hay 10 tipos distintos.
• Hello Request
– Cuando se establece una conexión, el servidor
normalmente espera que el cliente inicie la
negociación. Alternativamente, puede optar por
enviar un mensaje Hello Request para indicar al
cliente que está preparado para empezar.
Protocolo de Negociación SSL/TSL
• Client Hello
–
–
–
–

Versión
32bytes aleatorios
Identificador de sesión anterior *
Algoritmos criptográficos que el cliente ofrece
• Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este último
sólo en SSL 3.0).
• MAC: MD5 y SHA-1.
• Intercambio de claves: RSA, Diffie-Hellman y FORTEZZA KEA (este
último sólo en SSL 3.0).

– La lista de los algoritmos de compresión ofrecidos, por
orden de preferencia (como mínimo debe haber uno,
aunque sea el algoritmo nulo)
Protocolo de Negociación SSL/TSL
• Hello Serv
–
–
–
–
–

Versión
Cadena 32 bytes aleatorios
Identificador de sesión (igual, distinto o nulo)
Algoritmos criptográficos
Algoritmos de compresión

• Certificado de Servidor o Intercambio de Claves
– Certificate. Certificado X.509 o cadena de certificados.
– Server Key Exchange. Contiene los parámetros
necesarios para el método a seguir.
Protocolo de Negociación SSL/TSL
• Certificate Request
– Tipos de certificado
– DN de autoridades reconocidas.

• Server Hello Done
– Fin de primera etapa de comunicación.

• Certificate
– Enviado al servidor como respuesta al Certificate
Request

• Client Key Exchange
Protocolo de Negociación SSL/TSL
• Certificate Verify
– Este mensaje contiene una firma, generada con la
clave privada del cliente, de una cadena de bytes
obtenida a partir de la concatenación de todos los
mensajes de negociación intercambiados hasta el
momento.

• Finished
– A partir de este punto ya se pueden utilizar los
algoritmos criptográficos negociados. Cada parte
manda a la otra una notificación de cambio de cifrado
seguida de un mensaje Finished.
Protección a nivel de transporte
Ataques contra el protocolo SSL/TLS
•
•
•
•

Lectura de paquetes
Suplantación de servidor/cliente
Alteración de paquetes
Repetición, eliminación o reordenamiento

Nota: La seguridad del protocolo
sustentada en la seguridad del servidor.

está
Aplicaciones que utilizan SSL/TLS
• HTTPS (HTTP sobre SSL/TLS): el protocolo más
utilizado actualmente para la navegación web
segura.
• NNTPS (NNTP sobre SSL): para el acceso seguro al
servicio de News.
Funcionan igual que HTTP Y NNTP, respectivamente.
Sólo que además usan la capa de transporte seguro
que proporciona SSL/TLS y la asignación de
números de puerto TCP propios: 443 para HTTPS y
563 para NNTPS.
Aplicaciones que utilizan SSL/TLS
Algunas aplicaciones cuentan con mecanismos
de extensión para soportar SSL, para no ampliar
la cantidad de puertos innecesariamente, éstas
son:
• TELNET, usando la opción de autenticación
• FTP, usando las extensiones de seguridad
• SMTP, usando sus extensiones para SSL/TLS
• POP3yIMAP,tambiénusandocomandosespecífi
cosparaSSL/TLS
Fuentes
• Herrera Joancomartí, Jordi. Aspectos Avanzados de
seguridad en redes.
• Díaz, Gilberto. Capa de transporte. Universisdad de Los
Andes, Facultad de Ingeniería, Escuela de Sistemas.
http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/
08_capaTransporteUDP.pdf
• Microsoft. Descripción de cifrado simétrico y
asimétrico.
http://support.microsoft.com/kb/246071/es
• Cert superior. ¿Qué es una firma digital?
http://www.certsuperior.com/firmasdigitales.aspx

Más contenido relacionado

PPT
Clase 03 Protocolos Y Servicios De Red
DOCX
Trabajo Final de IMS (IP Multimedia Subsystem)
PPTX
Protocolo SSL
DOCX
Protocolo SSL, TLS Y SSH
PDF
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
PPTX
Redes
PPT
Cisco Cybersecurity Essential cap 4
DOCX
Protocolos De Seguridad En Redes
Clase 03 Protocolos Y Servicios De Red
Trabajo Final de IMS (IP Multimedia Subsystem)
Protocolo SSL
Protocolo SSL, TLS Y SSH
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Redes
Cisco Cybersecurity Essential cap 4
Protocolos De Seguridad En Redes

La actualidad más candente (16)

DOC
Protocolos De Seguridad
PPTX
Exposicion del tls
PDF
Curso Practico Cardsharing Lecc2
PPTX
PDF
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
PDF
Curso Practico Cardsharing Lecc1
PDF
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
PDF
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
PPT
Protocolos
PPT
DIAPOSITIVAS DE PROTOCOLOS
DOCX
IEEE - FTP/SSH
PPTX
Protocolos gabriela chisag
PPTX
Protocolos De Seguridad
PPTX
Protocolos de seguridad ITTG-ECA7
DOCX
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
Protocolos De Seguridad
Exposicion del tls
Curso Practico Cardsharing Lecc2
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Curso Practico Cardsharing Lecc1
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Protocolos
DIAPOSITIVAS DE PROTOCOLOS
IEEE - FTP/SSH
Protocolos gabriela chisag
Protocolos De Seguridad
Protocolos de seguridad ITTG-ECA7
Eprotocolosdiaposittivas 090613085456-phpapp01
Publicidad

Destacado (20)

ODP
Curso basicoseguridadweb slideshare4
PPT
Seguridad Para Servicios Web
PDF
Instalar un certificado ssl en WordPress
PPT
Capa4 Modelo Osi
PDF
6.owasp day costa_rica_didier
PDF
Capa de transporte
PPT
Negociación colectiva
PPTX
Protocolos De Seguridad
PPT
Presentacion Ciclo Transporte
PPT
Capa de transporte
PPT
Resumen general transporte
PDF
Seguridad de redes inalámbricas - 2007
PDF
Estudio sectorial de competencia del sector de transporte terrestre de carga
ODP
Tecnologías libres para túneles y VPNs
PPTX
Protocolos de la capa de transporte
PPTX
Protocolos de las capas sesion,presentacion y aplicacion
PPT
Transporte terrestre
PPTX
Las características de las ventas b2b
PPTX
Diapositivas Incoterms PinkyDuff
Curso basicoseguridadweb slideshare4
Seguridad Para Servicios Web
Instalar un certificado ssl en WordPress
Capa4 Modelo Osi
6.owasp day costa_rica_didier
Capa de transporte
Negociación colectiva
Protocolos De Seguridad
Presentacion Ciclo Transporte
Capa de transporte
Resumen general transporte
Seguridad de redes inalámbricas - 2007
Estudio sectorial de competencia del sector de transporte terrestre de carga
Tecnologías libres para túneles y VPNs
Protocolos de la capa de transporte
Protocolos de las capas sesion,presentacion y aplicacion
Transporte terrestre
Las características de las ventas b2b
Diapositivas Incoterms PinkyDuff
Publicidad

Similar a Protección a nivel de transporte (20)

PDF
Vc4 nm73 eq#6-tls
PDF
Protocolo ssl
PPS
Vc4 nm73 eq#6-tls
PPTX
Protocolos ssl
PPTX
protocolosssl-160116200111 (1).pptx.....
PPTX
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
PPT
VC4NM73-EQ#6-TLS
PPTX
Protocolos de redes en sistemas informaticos
DOCX
Vc4 nm73 eq6-tls
PPTX
Protocolo de redes ssl
DOCX
VC4NM73-EQ#6-TLS
DOCX
Vc4 nm73 eq6-tls
PPTX
radelmy zapata
PPTX
Protocolos de redes ssl
PDF
Protocolos SSL/TLS
PPTX
Protocolos de seguridad informática
PDF
Upfp aplicaciones seguras
ODP
Tema 3 - Seguridad en Internet
PPTX
Protocolo rodrigo
PPT
Egsi Sesion2
Vc4 nm73 eq#6-tls
Protocolo ssl
Vc4 nm73 eq#6-tls
Protocolos ssl
protocolosssl-160116200111 (1).pptx.....
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
VC4NM73-EQ#6-TLS
Protocolos de redes en sistemas informaticos
Vc4 nm73 eq6-tls
Protocolo de redes ssl
VC4NM73-EQ#6-TLS
Vc4 nm73 eq6-tls
radelmy zapata
Protocolos de redes ssl
Protocolos SSL/TLS
Protocolos de seguridad informática
Upfp aplicaciones seguras
Tema 3 - Seguridad en Internet
Protocolo rodrigo
Egsi Sesion2

Protección a nivel de transporte

  • 1. Protección a Nivel de Transporte SSL/TLS/WTLS
  • 2. Origen Para evitar hacer modificaciones a la infraestructura en el nivel de red, en seguridad, se introducen medidas de más fácil aplicación en el nivel de transporte. El más popular de los protocolos en la capa de transporte es el SSL y sus derivados.
  • 3. Protocolos más utilizados • El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. • La especificación Transport Layer Security (TLS), elaborada por la IETF. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”. • El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles. La mayoría de los protocolos WAP son adaptaciones de los ya existentes a las características de las comunicaciones inalámbricas, y en particular el WTLS está basado en el TLS 1.0
  • 4. Características • El objetivo inicial del diseño del protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP. • Las funciones de seguridad, empero, no se implementaron directamente en el protocolo de aplicación HTTP, si no que se optó por introducirlas a nivel de transporte.
  • 5. Características Con este fin se desarrolló una interfaz de acceso a los servicios del nivel de transporte basada en la interfaz estándar de los sockets. En esta nueva interfaz, funciones como connect, accept, send o recv fueron sustituidas por otras equivalentes pero que utilizaban un protocolo de transporte seguro: SSL_connect SSL_accept SSL_send SSL_recv
  • 6. Socket Es la combianación de una dirección IP y un puerto. Fueron desarrollados en la Universidad de Berkeley en 1983 y son el mecanismo más ampliamente utilizado para implantar aplicaciones de red. • socket: crea un nuevo punto de comunicación • bind: conecta el socket a la dirección local • listen: anuncia que acepta conexiones • accept: bloquea el llamador hasta que un intento de conexión arriba • connect: intenta activamente establecer una conexión • send: envía datos a través de la conexión • receive: recibe datos a través de la conexión • close: cierra la conexión
  • 7. Características El diseño se realizó de tal modo que cualquier aplicación que utilizara TCP a través de las llamadas de los sockets podía hacer uso del protocolo SSL solamente cambiando estas llamadas. Una característica distintiva del WTLS es que no solamente permite proteger conexiones TCP, como hacen SSL y TLS, sino que también define un mecanismo de protección para las comunicaciones en modo datagrama, usadas en diversas aplicaciones móviles.
  • 9. Servicios Confidencialidad. • El flujo normal de información en una conexión SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves simétricas (por motivos de eficiencia y rapidez) • Siempre se utilizan dos claves distintas: una para los paquetes enviados del cliente al servidor, y la otra para los paquetes enviados en sentido contrario. • El algoritmo concreto para este intercambio también se negocia durante el establecimiento de la conexión.
  • 10. Cifrado simétrico El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.
  • 11. Servicios Autenticación de entidad. • Con un protocolo de reto-respuesta basado en firmas digitales el cliente pude confirmar la identidad del servidor al cual se ha conectado. Para validar las firmas el cliente necesita conocer la clave pública del servidor, y esto normalmente se realiza a través de certificados digitales. • SSL/TLS también prevé la autenticación del cliente frente al servidor. Esta posibilidad, pero, no se usa tan a menudo porque muchas veces, en lugar de autenticar automáticamente el cliente a nivel de transporte, las mismas aplicaciones utilizan su propio método de autenticación.
  • 12. Firma Digital Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo.
  • 13. Servicios Autenticación de mensaje. Cada paquete enviado en una conexión SSL/TLS, a más de ir cifrado, puede incorporar un código MAC para que el destinatario compruebe que nadie ha modificado el paquete. Las claves secretas par el cálculo de los códigos MAC (una para cada sentido) también se acuerdan de forma segura en el diálogo inicial.
  • 14. Funcionalidad • Eficiencia. Dos de las características de SSL/TLS, la definición de sesiones y la compresión de los datos, permiten mejorar la eficiencia de la comunicación. En el establecimiento de cada conexión se especifica un identificador de sesión, que permite saber si la conexión empieza una sesión nueva o es continuación de otra. • Extensibilidad. Al inicio de cada sesión, cliente y servidor negocian los algoritmos que utilizarán para el intercambio de claves, la autenticación y el cifrado (a más del algoritmo de compresión).
  • 15. Transporte Seguro • La subcapa superior se encarga básicamente de negociar los parámetros de seguridad y de transferir los datos de la aplicación. Tanto los datos de negociación como los de aplicación se intercambian en mensajes. • En la subcapa inferior, estos mensajes son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticación y el cifrado.
  • 17. Protocolo de Registros SSL/TLS El protocolo de registros SSL/TLS se encarga de formar cada registro con sus campos correspondientes, calcular el MAC, y cifrar los datos, el MAC y el padding con los algoritmos y las claves que pertocan.
  • 20. Protocolo de Registros SSL/TLS Normalmente los datos de un registro corresponden a un mensaje de la subcapa superior, pero también es posible juntar en un mismo registro dos o más mensajes, siempre que todos pertenecen al tipo indicado por el primer campo. También puede pasar que un mensaje se fragmente en diversos registros, si su longitud es superior a un cierto máximo (16384 bytes antes de comprimir).
  • 21. Protocolo de Registros SSL/TLS Otra diferencia entre SSL y TLS está en los bytes de padding. En SSL debe haber el mínimo necesario, y su valor (excepto el último byte) es irrelevante. En TLS todos los bytes de padding deben tener el mismo valor que el último.
  • 22. Protocolo de Negociación SSL/TSL El protocolo de negociación SSL/TLS, también llamado protocolo de encajada de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación. • . • .
  • 23. Protocolo de Negociación SSL/TSL El contenido del mensaje tendrá unos determinados campos dependiendo del tipo de mensaje de negociación del que se trate. En total hay 10 tipos distintos. • Hello Request – Cuando se establece una conexión, el servidor normalmente espera que el cliente inicie la negociación. Alternativamente, puede optar por enviar un mensaje Hello Request para indicar al cliente que está preparado para empezar.
  • 24. Protocolo de Negociación SSL/TSL • Client Hello – – – – Versión 32bytes aleatorios Identificador de sesión anterior * Algoritmos criptográficos que el cliente ofrece • Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este último sólo en SSL 3.0). • MAC: MD5 y SHA-1. • Intercambio de claves: RSA, Diffie-Hellman y FORTEZZA KEA (este último sólo en SSL 3.0). – La lista de los algoritmos de compresión ofrecidos, por orden de preferencia (como mínimo debe haber uno, aunque sea el algoritmo nulo)
  • 25. Protocolo de Negociación SSL/TSL • Hello Serv – – – – – Versión Cadena 32 bytes aleatorios Identificador de sesión (igual, distinto o nulo) Algoritmos criptográficos Algoritmos de compresión • Certificado de Servidor o Intercambio de Claves – Certificate. Certificado X.509 o cadena de certificados. – Server Key Exchange. Contiene los parámetros necesarios para el método a seguir.
  • 26. Protocolo de Negociación SSL/TSL • Certificate Request – Tipos de certificado – DN de autoridades reconocidas. • Server Hello Done – Fin de primera etapa de comunicación. • Certificate – Enviado al servidor como respuesta al Certificate Request • Client Key Exchange
  • 27. Protocolo de Negociación SSL/TSL • Certificate Verify – Este mensaje contiene una firma, generada con la clave privada del cliente, de una cadena de bytes obtenida a partir de la concatenación de todos los mensajes de negociación intercambiados hasta el momento. • Finished – A partir de este punto ya se pueden utilizar los algoritmos criptográficos negociados. Cada parte manda a la otra una notificación de cambio de cifrado seguida de un mensaje Finished.
  • 29. Ataques contra el protocolo SSL/TLS • • • • Lectura de paquetes Suplantación de servidor/cliente Alteración de paquetes Repetición, eliminación o reordenamiento Nota: La seguridad del protocolo sustentada en la seguridad del servidor. está
  • 30. Aplicaciones que utilizan SSL/TLS • HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News. Funcionan igual que HTTP Y NNTP, respectivamente. Sólo que además usan la capa de transporte seguro que proporciona SSL/TLS y la asignación de números de puerto TCP propios: 443 para HTTPS y 563 para NNTPS.
  • 31. Aplicaciones que utilizan SSL/TLS Algunas aplicaciones cuentan con mecanismos de extensión para soportar SSL, para no ampliar la cantidad de puertos innecesariamente, éstas son: • TELNET, usando la opción de autenticación • FTP, usando las extensiones de seguridad • SMTP, usando sus extensiones para SSL/TLS • POP3yIMAP,tambiénusandocomandosespecífi cosparaSSL/TLS
  • 32. Fuentes • Herrera Joancomartí, Jordi. Aspectos Avanzados de seguridad en redes. • Díaz, Gilberto. Capa de transporte. Universisdad de Los Andes, Facultad de Ingeniería, Escuela de Sistemas. http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/ 08_capaTransporteUDP.pdf • Microsoft. Descripción de cifrado simétrico y asimétrico. http://support.microsoft.com/kb/246071/es • Cert superior. ¿Qué es una firma digital? http://www.certsuperior.com/firmasdigitales.aspx