SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Introducción a las
             Tecnologías web
                                  Autor:

                                      Luis Marco Giménez
                                       Agencia Tributaria
                                   Dpto. Informática Tributaria
                                           Madrid 2003

Colaboradores:
         Javier Álvarez
          Eloy García
  Instituto de Salud Carlos III
             Madrid
Arquitectura

l   Arquitectura clásica CLIENTE - SERVIDOR

    CLIENTES


                                     Petición http


                Respuesta http                            Petición http
               (html, pdf, gif, …)
                                               INTERNET

                                                            Respuesta http
                                                           (html, pdf, gif, …)
                                                                                 SERVIDOR
Protocolos implicados

l   HTTP sobre TCP/IP (puerto 80)
l   HTTPS sobre TCP/IP con SSL o TLS (puerto 443)
Tecnologías Cliente

l   Navegador Web
    l   Internet Explorer                       Navegador
                                                   web
    l   Netscape Navigator
    l   Mozilla
    l   Konqueror

l   Tecnologías de programación
    l   HTML
    l   JavaScript / JScript
    l   VBScript
    l   Applets Java
    l   Componentes ActiveX en Visual C++, Visual Basic o .NET
Tecnologías Servidor

l   Servidor Web
    l   Internet Information Server (IIS)
    l   Apache, Apache - Tomcat
    l   WebSphere webserver
    l   Motores Java, PHP, …

l   Tecnologías de Programación
    l   PHP
    l   ASP
    l   JSP
    l   Servlets
    l   CGIs (Common Gateway Interface)
SSL en HTTP seguro

l   Secure Sockets Layer
l   Desarrollado por Netscape
l   Autenticación Servidor y Cliente
l   Cifrado http simétrico
l   Actualmente versión 3
SSL v3 - Cifradores simétricos

l   3DES con 168 bits de cifrado y SHA-1 MAC
l   RC4 con 128 bits de cifrado y MD5 MAC
l   RC2 con 128 bits de cifrado y MD5 MAC
l   DES con 56 bits de cifrado y SHA-1 MAC
l   RC4 con 40 bits de cifrado y MD5 MAC
l   RC2 con 40 bits de cifrado y MD5 MAC
l   Sin cifrado y MD5 MAC
MAC. Integridad de los datos

l   Message Authentication Code
l   Funciones hashing (one-way)
l   Obtienen un resumen (digest)

l   SHA-1 (Secure Hash Algorithm 1) de 160 bits de U.S.
    National Institute for Standards and Technology
    (NIST)

l   MD5 (Message Digest Algorithm 5) de 128 bits de
    RSA Data Security, Inc.
Resumen hash


   Texto
    en                   Función Hashing
                         Función Hashing
   claro




           ¡ No se puede !
              One way                      Resumen
                                            n bits
Algoritmos simétricos

l   Clave única para cifrar y descifrar

                            Clave Simétrica

         Texto
                          Algoritmo                     Texto
          en              Algoritmo
                          simétrico                     cifrado
         claro            simétrico




                                      Clave Simétrica
Algoritmos asimétricos

l   También llamados de Clave Pública
l   Asimetría en las claves:
    l   Clave Pública
    l   Clave Privada
l   Basados en certificados digitales
                        Microsoft Internet Explorer: .pfx
                        Microsoft Internet Explorer: .pfx
                        Netscape Navigator: .p12
                        Netscape Navigator: .p12
                        Java: keystore
                        Java: keystore
Certificados Digitales

l   Identificación del titular del Certificado
l   Distintivos del Certificado: Número de
    Serie, Entidad que lo emitió, fecha de
    emisión, fecha de caducidad, etc.
l   Clave Pública
l   La firma electrónica de la autoridad de
    certificación que lo emitió
l   Clave Privada asociada al certificado
Cifrado asimétrico


Usuario A

                           Clavé Pública de B

            Texto
                    Algoritmo Asimétrico
                        Algoritmo                       Texto
             en          de cifrado
                        simétrico                      cifrado
            claro




                                  Clave Privada de B



                                                                 Usuario B
Firma electrónica


Usuario A
                                                         Texto
                           Clavé Privada de A             en
            Texto                                        claro
                    Algoritmo asimétrico
             en         Algoritmo
                          de Firma
            claro       simétrico
                                                       Texto Firmado




                                  Clave Pública de A



                                                           Usuario B
Alicia                                                                          Bob

                                                              Clave Privada
                                                              de Bob
               Clave Privada
               de Alicia
         1
                                                                                     Clave Simétrica
                                                           Sobre           6         de Sesión
               Huella     2       Firma
                                            Mensaje
                                                           Digital                             Huella
             (Resumen)            Digital                                                    (Resumen)

                          Clave Simétrica
                          de Sesión                                                      9
+                                            Mensaje                             +
                                            Encriptado
                      3                                                7         +
+                               Mensaje
                               Encriptado
                                                          Mensaje
                                                         Encriptado
                                                                                          Comparación
                                             Sobre
                                             Digital
                          Clave Pública
                                                                                Alicia
Alicia
                          de Bob               5                     Clave Pública
                                                                     de Alicia

         +          4                                                                8
 Bob                           Sobre                         Firma                             Huella
                               Digital                       Digital                         (Resumen)
Protocolo SSL HandShake

  Generación de clave simétrica de sesión
  1. El cliente envía su versión de SSL, algoritmos de cifrado
  soportados y otra información adicional.

  2. El servidor contesta al cliente enviándole su certificado,
  versión de SSL, algoritmos de cifrado soportados e
  información generada aleatoriamente y firmada con su clave
  privada.

  3. El cliente verifica la firma generada por el servidor así como
  la validez de su certificado.
Protocolo SSL HandShake

  4. El cliente genera el secreto maestro a usar para generar en
  ambas partes la clave de sesión. Este secreto maestro se
  envía al servidor cifrado con su clave pública. El cliente genera
  la clave simétrica de sesión.

  5. El servidor procede a descifrar el secreto maestro con su
  clave privada y genera la clave simétrica de sesión.

  6. El SSL Handshanke se ha completado y se puede empezar
  a intercambiar datos cifrados de forma segura: Protocolo SSL
  Record è Túnel cifrado.
Qué aporta la seguridad

l   Autenticación: Certificados digitales

l   Confidencialidad: Cifrado simétrico / asimétrico

l   Integridad: MAC

l   No repudio: Firma electrónica
Más información

l   http://www.verisign.com
l   http://www.netscape.com
l   http://www.rsasecurity.com
l   https://aeat.es/yprinqso.html
l   http://www.cert.fnmt.es/certifi.htm

Más contenido relacionado

La actualidad más candente

Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 

La actualidad más candente (19)

Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Cifrado
CifradoCifrado
Cifrado
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Conferencia n 6
Conferencia n 6Conferencia n 6
Conferencia n 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 

Destacado

Direcciones Utiles en Internet
Direcciones Utiles en InternetDirecciones Utiles en Internet
Direcciones Utiles en InternetWalter Perez
 
Marco de referencia
Marco de referenciaMarco de referencia
Marco de referenciajassgonal
 
Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)David Ortega Vega
 
Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)David Ortega Vega
 
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...ostale
 
03. cómo consultar material
03. cómo consultar material03. cómo consultar material
03. cómo consultar materialLiv Sánchez
 
257484785 una-escuela-para-cada-estudiante
257484785 una-escuela-para-cada-estudiante257484785 una-escuela-para-cada-estudiante
257484785 una-escuela-para-cada-estudianteAlexia Tirado Reyes
 
Reglamento de régimen académico
Reglamento de régimen académicoReglamento de régimen académico
Reglamento de régimen académicoSelenita Flores
 

Destacado (20)

Direcciones Utiles en Internet
Direcciones Utiles en InternetDirecciones Utiles en Internet
Direcciones Utiles en Internet
 
Marco de referencia
Marco de referenciaMarco de referencia
Marco de referencia
 
Dascocas yency
Dascocas yencyDascocas yency
Dascocas yency
 
Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)
 
EL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEA
EL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEAEL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEA
EL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEA
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Matematicas terminada
Matematicas terminadaMatematicas terminada
Matematicas terminada
 
Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...
Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...
Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...
 
Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)Hmc esquematema2-121109140310-phpapp01 (1)
Hmc esquematema2-121109140310-phpapp01 (1)
 
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
 
Ua3 indicadores-1 mate
Ua3 indicadores-1 mateUa3 indicadores-1 mate
Ua3 indicadores-1 mate
 
Leccion 2.bloque 2
Leccion 2.bloque 2Leccion 2.bloque 2
Leccion 2.bloque 2
 
Video fontaneria
Video fontaneriaVideo fontaneria
Video fontaneria
 
Boccia AFD
Boccia AFDBoccia AFD
Boccia AFD
 
Skype
SkypeSkype
Skype
 
Tdah familia. esc p m
Tdah familia. esc p mTdah familia. esc p m
Tdah familia. esc p m
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
03. cómo consultar material
03. cómo consultar material03. cómo consultar material
03. cómo consultar material
 
257484785 una-escuela-para-cada-estudiante
257484785 una-escuela-para-cada-estudiante257484785 una-escuela-para-cada-estudiante
257484785 una-escuela-para-cada-estudiante
 
Reglamento de régimen académico
Reglamento de régimen académicoReglamento de régimen académico
Reglamento de régimen académico
 

Similar a Introducción tecnologías web

Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitalesCein
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Yisenia
YiseniaYisenia
Yiseniayese
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronicoCein
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 

Similar a Introducción tecnologías web (20)

Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitales
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Yisenia
YiseniaYisenia
Yisenia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronico
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 

Introducción tecnologías web

  • 1. Introducción a las Tecnologías web Autor: Luis Marco Giménez Agencia Tributaria Dpto. Informática Tributaria Madrid 2003 Colaboradores: Javier Álvarez Eloy García Instituto de Salud Carlos III Madrid
  • 2. Arquitectura l Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http Petición http (html, pdf, gif, …) INTERNET Respuesta http (html, pdf, gif, …) SERVIDOR
  • 3. Protocolos implicados l HTTP sobre TCP/IP (puerto 80) l HTTPS sobre TCP/IP con SSL o TLS (puerto 443)
  • 4. Tecnologías Cliente l Navegador Web l Internet Explorer Navegador web l Netscape Navigator l Mozilla l Konqueror l Tecnologías de programación l HTML l JavaScript / JScript l VBScript l Applets Java l Componentes ActiveX en Visual C++, Visual Basic o .NET
  • 5. Tecnologías Servidor l Servidor Web l Internet Information Server (IIS) l Apache, Apache - Tomcat l WebSphere webserver l Motores Java, PHP, … l Tecnologías de Programación l PHP l ASP l JSP l Servlets l CGIs (Common Gateway Interface)
  • 6. SSL en HTTP seguro l Secure Sockets Layer l Desarrollado por Netscape l Autenticación Servidor y Cliente l Cifrado http simétrico l Actualmente versión 3
  • 7. SSL v3 - Cifradores simétricos l 3DES con 168 bits de cifrado y SHA-1 MAC l RC4 con 128 bits de cifrado y MD5 MAC l RC2 con 128 bits de cifrado y MD5 MAC l DES con 56 bits de cifrado y SHA-1 MAC l RC4 con 40 bits de cifrado y MD5 MAC l RC2 con 40 bits de cifrado y MD5 MAC l Sin cifrado y MD5 MAC
  • 8. MAC. Integridad de los datos l Message Authentication Code l Funciones hashing (one-way) l Obtienen un resumen (digest) l SHA-1 (Secure Hash Algorithm 1) de 160 bits de U.S. National Institute for Standards and Technology (NIST) l MD5 (Message Digest Algorithm 5) de 128 bits de RSA Data Security, Inc.
  • 9. Resumen hash Texto en Función Hashing Función Hashing claro ¡ No se puede ! One way Resumen n bits
  • 10. Algoritmos simétricos l Clave única para cifrar y descifrar Clave Simétrica Texto Algoritmo Texto en Algoritmo simétrico cifrado claro simétrico Clave Simétrica
  • 11. Algoritmos asimétricos l También llamados de Clave Pública l Asimetría en las claves: l Clave Pública l Clave Privada l Basados en certificados digitales Microsoft Internet Explorer: .pfx Microsoft Internet Explorer: .pfx Netscape Navigator: .p12 Netscape Navigator: .p12 Java: keystore Java: keystore
  • 12. Certificados Digitales l Identificación del titular del Certificado l Distintivos del Certificado: Número de Serie, Entidad que lo emitió, fecha de emisión, fecha de caducidad, etc. l Clave Pública l La firma electrónica de la autoridad de certificación que lo emitió l Clave Privada asociada al certificado
  • 13. Cifrado asimétrico Usuario A Clavé Pública de B Texto Algoritmo Asimétrico Algoritmo Texto en de cifrado simétrico cifrado claro Clave Privada de B Usuario B
  • 14. Firma electrónica Usuario A Texto Clavé Privada de A en Texto claro Algoritmo asimétrico en Algoritmo de Firma claro simétrico Texto Firmado Clave Pública de A Usuario B
  • 15. Alicia Bob Clave Privada de Bob Clave Privada de Alicia 1 Clave Simétrica Sobre 6 de Sesión Huella 2 Firma Mensaje Digital Huella (Resumen) Digital (Resumen) Clave Simétrica de Sesión 9 + Mensaje + Encriptado 3 7 + + Mensaje Encriptado Mensaje Encriptado Comparación Sobre Digital Clave Pública Alicia Alicia de Bob 5 Clave Pública de Alicia + 4 8 Bob Sobre Firma Huella Digital Digital (Resumen)
  • 16. Protocolo SSL HandShake Generación de clave simétrica de sesión 1. El cliente envía su versión de SSL, algoritmos de cifrado soportados y otra información adicional. 2. El servidor contesta al cliente enviándole su certificado, versión de SSL, algoritmos de cifrado soportados e información generada aleatoriamente y firmada con su clave privada. 3. El cliente verifica la firma generada por el servidor así como la validez de su certificado.
  • 17. Protocolo SSL HandShake 4. El cliente genera el secreto maestro a usar para generar en ambas partes la clave de sesión. Este secreto maestro se envía al servidor cifrado con su clave pública. El cliente genera la clave simétrica de sesión. 5. El servidor procede a descifrar el secreto maestro con su clave privada y genera la clave simétrica de sesión. 6. El SSL Handshanke se ha completado y se puede empezar a intercambiar datos cifrados de forma segura: Protocolo SSL Record è Túnel cifrado.
  • 18. Qué aporta la seguridad l Autenticación: Certificados digitales l Confidencialidad: Cifrado simétrico / asimétrico l Integridad: MAC l No repudio: Firma electrónica
  • 19. Más información l http://www.verisign.com l http://www.netscape.com l http://www.rsasecurity.com l https://aeat.es/yprinqso.html l http://www.cert.fnmt.es/certifi.htm