SlideShare una empresa de Scribd logo
1 de 32
Protección a Nivel de Transporte
SSL/TLS/WTLS
Origen
Para evitar hacer modificaciones a la
infraestructura en el nivel de red, en
seguridad, se introducen medidas de más fácil
aplicación en el nivel de transporte. El más
popular de los protocolos en la capa de
transporte es el SSL y sus derivados.
Protocolos más utilizados
• El protocolo de transporte Secure Sockets Layer (SSL), desarrollado
por Netscape Communications a principios de los años 90.
• La especificación Transport Layer Security (TLS), elaborada por la
IETF. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas
diferencias, por lo que en ciertos contextos se considera el TLS 1.0
como si fuera el protocolo “SSL 3.1”.
• El protocolo Wireless Transport Layer Security (WTLS),
perteneciente a la familia de protocolos WAP (Wireless Application
Protocol) para el acceso a la red des de dispositivos móviles. La
mayoría de los protocolos WAP son adaptaciones de los ya
existentes a las características de las comunicaciones inalámbricas,
y en particular el WTLS está basado en el TLS 1.0
Características
• El objetivo inicial del diseño del protocolo SSL
fue proteger las conexiones entre clientes y
servidores web con el protocolo HTTP.

• Las funciones de seguridad, empero, no se
implementaron directamente en el protocolo
de aplicación HTTP, si no que se optó por
introducirlas a nivel de transporte.
Características
Con este fin se desarrolló una interfaz de acceso a
los servicios del nivel de transporte basada en la
interfaz estándar de los sockets. En esta nueva
interfaz, funciones como connect, accept, send o
recv fueron sustituidas por otras equivalentes pero
que utilizaban un protocolo de transporte seguro:
SSL_connect
SSL_accept
SSL_send
SSL_recv
Socket
Es la combianación de una dirección IP y un puerto. Fueron
desarrollados en la Universidad de Berkeley en 1983 y son el
mecanismo más ampliamente utilizado para implantar aplicaciones de
red.
• socket: crea un nuevo punto de comunicación
• bind: conecta el socket a la dirección local
• listen: anuncia que acepta conexiones
• accept: bloquea el llamador hasta que un intento de conexión
arriba
• connect: intenta activamente establecer una conexión
• send: envía datos a través de la conexión
• receive: recibe datos a través de la conexión
• close: cierra la conexión
Características
El diseño se realizó de tal modo que cualquier
aplicación que utilizara TCP a través de las llamadas
de los sockets podía hacer uso del protocolo SSL
solamente cambiando estas llamadas.

Una característica distintiva del WTLS es que no
solamente permite proteger conexiones TCP, como
hacen SSL y TLS, sino que también define un
mecanismo de protección para las comunicaciones
en modo datagrama, usadas en diversas
aplicaciones móviles.
Servicios
Confidencialidad.
• El flujo normal de información en una conexión
SSL/TLS consiste en intercambiar paquetes con datos
cifrados mediante claves simétricas (por motivos de
eficiencia y rapidez)
• Siempre se utilizan dos claves distintas: una para los
paquetes enviados del cliente al servidor, y la otra para
los paquetes enviados en sentido contrario.
• El algoritmo concreto para este intercambio también se
negocia durante el establecimiento de la conexión.
Cifrado simétrico
El cifrado simétrico es la técnica más antigua y más
conocida. Una clave secreta, que puede ser un
número, una palabra o una simple cadena de letras
aleatorias, se aplica al texto de un mensaje para
cambiar el contenido de una manera determinada.
Esto puede ser tan simple como cambiar cada letra
por un número de lugares en el alfabeto. Siempre y
cuando el remitente y el destinatario conocen la
clave secreta, pueden cifrar y descifrar todos los
mensajes que utilizan esta clave.
Servicios
Autenticación de entidad.
• Con un protocolo de reto-respuesta basado en firmas
digitales el cliente pude confirmar la identidad del servidor
al cual se ha conectado. Para validar las firmas el cliente
necesita conocer la clave pública del servidor, y esto
normalmente se realiza a través de certificados digitales.
• SSL/TLS también prevé la autenticación del cliente frente al
servidor. Esta posibilidad, pero, no se usa tan a menudo
porque muchas veces, en lugar de autenticar
automáticamente el cliente a nivel de transporte, las
mismas aplicaciones utilizan su propio método de
autenticación.
Firma Digital
Es un método criptográfico que asocia una
identidad ya sea de una persona en particular o de
un equipo a un mensaje enviado a través de
transmisión por la red.
Con la firma digital debe cumplirse que el receptor
debe ser capaz de verificar la identidad del sujeto
transmisor. El transmisor no puede rechazar el
contenido del mensaje que ha expedido. El receptor
no deber ser capaz de poder construir el mensaje el
mismo.
Servicios
Autenticación de mensaje.
Cada paquete enviado en una conexión SSL/TLS,
a más de ir cifrado, puede incorporar un código
MAC para que el destinatario compruebe que
nadie ha modificado el paquete. Las claves
secretas par el cálculo de los códigos MAC (una
para cada sentido) también se acuerdan de
forma segura en el diálogo inicial.
Funcionalidad
• Eficiencia. Dos de las características de SSL/TLS, la
definición de sesiones y la compresión de los
datos, permiten mejorar la eficiencia de la
comunicación. En el establecimiento de cada
conexión se especifica un identificador de
sesión, que permite saber si la conexión empieza
una sesión nueva o es continuación de otra.
• Extensibilidad. Al inicio de cada sesión, cliente y
servidor negocian los algoritmos que utilizarán
para el intercambio de claves, la autenticación y
el cifrado (a más del algoritmo de compresión).
Transporte Seguro
• La subcapa superior se encarga básicamente
de negociar los parámetros de seguridad y de
transferir los datos de la aplicación. Tanto los
datos de negociación como los de aplicación
se intercambian en mensajes.
• En la subcapa inferior, estos mensajes son
estructurados en registros a los cuales se les
aplica, según corresponda, la compresión, la
autenticación y el cifrado.
Protocolo de Registros SSL/TLS
El protocolo de registros SSL/TLS se encarga de
formar cada registro con sus campos
correspondientes, calcular el MAC, y cifrar los
datos, el MAC y el padding con los algoritmos y
las claves que pertocan.
Protocolo de Registros SSL/TLS
Protocolo de Registros SSL/TLS
Normalmente los datos de un registro
corresponden a un mensaje de la subcapa
superior, pero también es posible juntar en un
mismo registro dos o más mensajes, siempre
que todos pertenecen al tipo indicado por el
primer campo. También puede pasar que un
mensaje se fragmente en diversos registros, si su
longitud es superior a un cierto máximo (16384
bytes antes de comprimir).
Protocolo de Registros SSL/TLS
Otra diferencia entre SSL y TLS está en los bytes
de padding. En SSL debe haber el mínimo
necesario, y su valor (excepto el último byte) es
irrelevante. En TLS todos los bytes de padding
deben tener el mismo valor que el último.
Protocolo de Negociación SSL/TSL
El protocolo de negociación SSL/TLS, también llamado protocolo de encajada
de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o
el servidor, y acordar los algoritmos y claves que se utilizaran de forma
segura, es decir, garantizando la confidencialidad y la integridad de la
negociación.

• .

• .
Protocolo de Negociación SSL/TSL
El contenido del mensaje tendrá unos
determinados campos dependiendo del tipo de
mensaje de negociación del que se trate. En total
hay 10 tipos distintos.
• Hello Request
– Cuando se establece una conexión, el servidor
normalmente espera que el cliente inicie la
negociación. Alternativamente, puede optar por
enviar un mensaje Hello Request para indicar al
cliente que está preparado para empezar.
Protocolo de Negociación SSL/TSL
• Client Hello
–
–
–
–

Versión
32bytes aleatorios
Identificador de sesión anterior *
Algoritmos criptográficos que el cliente ofrece
• Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este último
sólo en SSL 3.0).
• MAC: MD5 y SHA-1.
• Intercambio de claves: RSA, Diffie-Hellman y FORTEZZA KEA (este
último sólo en SSL 3.0).

– La lista de los algoritmos de compresión ofrecidos, por
orden de preferencia (como mínimo debe haber uno,
aunque sea el algoritmo nulo)
Protocolo de Negociación SSL/TSL
• Hello Serv
–
–
–
–
–

Versión
Cadena 32 bytes aleatorios
Identificador de sesión (igual, distinto o nulo)
Algoritmos criptográficos
Algoritmos de compresión

• Certificado de Servidor o Intercambio de Claves
– Certificate. Certificado X.509 o cadena de certificados.
– Server Key Exchange. Contiene los parámetros
necesarios para el método a seguir.
Protocolo de Negociación SSL/TSL
• Certificate Request
– Tipos de certificado
– DN de autoridades reconocidas.

• Server Hello Done
– Fin de primera etapa de comunicación.

• Certificate
– Enviado al servidor como respuesta al Certificate
Request

• Client Key Exchange
Protocolo de Negociación SSL/TSL
• Certificate Verify
– Este mensaje contiene una firma, generada con la
clave privada del cliente, de una cadena de bytes
obtenida a partir de la concatenación de todos los
mensajes de negociación intercambiados hasta el
momento.

• Finished
– A partir de este punto ya se pueden utilizar los
algoritmos criptográficos negociados. Cada parte
manda a la otra una notificación de cambio de cifrado
seguida de un mensaje Finished.
Ataques contra el protocolo SSL/TLS
•
•
•
•

Lectura de paquetes
Suplantación de servidor/cliente
Alteración de paquetes
Repetición, eliminación o reordenamiento

Nota: La seguridad del protocolo
sustentada en la seguridad del servidor.

está
Aplicaciones que utilizan SSL/TLS
• HTTPS (HTTP sobre SSL/TLS): el protocolo más
utilizado actualmente para la navegación web
segura.
• NNTPS (NNTP sobre SSL): para el acceso seguro al
servicio de News.
Funcionan igual que HTTP Y NNTP, respectivamente.
Sólo que además usan la capa de transporte seguro
que proporciona SSL/TLS y la asignación de
números de puerto TCP propios: 443 para HTTPS y
563 para NNTPS.
Aplicaciones que utilizan SSL/TLS
Algunas aplicaciones cuentan con mecanismos
de extensión para soportar SSL, para no ampliar
la cantidad de puertos innecesariamente, éstas
son:
• TELNET, usando la opción de autenticación
• FTP, usando las extensiones de seguridad
• SMTP, usando sus extensiones para SSL/TLS
• POP3yIMAP,tambiénusandocomandosespecífi
cosparaSSL/TLS
Fuentes
• Herrera Joancomartí, Jordi. Aspectos Avanzados de
seguridad en redes.
• Díaz, Gilberto. Capa de transporte. Universisdad de Los
Andes, Facultad de Ingeniería, Escuela de Sistemas.
http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/
08_capaTransporteUDP.pdf
• Microsoft. Descripción de cifrado simétrico y
asimétrico.
http://support.microsoft.com/kb/246071/es
• Cert superior. ¿Qué es una firma digital?
http://www.certsuperior.com/firmasdigitales.aspx

Más contenido relacionado

La actualidad más candente

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2ZonaTV
 
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Curso Practico Cardsharing Lecc1
Curso Practico Cardsharing Lecc1Curso Practico Cardsharing Lecc1
Curso Practico Cardsharing Lecc1ZonaTV
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 

La actualidad más candente (16)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2
 
Expo10
Expo10Expo10
Expo10
 
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
 
Curso Practico Cardsharing Lecc1
Curso Practico Cardsharing Lecc1Curso Practico Cardsharing Lecc1
Curso Practico Cardsharing Lecc1
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Protocolos
ProtocolosProtocolos
Protocolos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
IEEE - FTP/SSH
IEEE - FTP/SSHIEEE - FTP/SSH
IEEE - FTP/SSH
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 

Destacado

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Presentacion Ciclo Transporte
Presentacion Ciclo TransportePresentacion Ciclo Transporte
Presentacion Ciclo Transportetransportecom
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Estudio sectorial de competencia del sector de transporte terrestre de carga
Estudio sectorial de competencia del sector de transporte terrestre de cargaEstudio sectorial de competencia del sector de transporte terrestre de carga
Estudio sectorial de competencia del sector de transporte terrestre de cargaSuperintendencia de Competencia
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Transporte terrestre
Transporte terrestreTransporte terrestre
Transporte terrestrevala_04
 
Las características de las ventas b2b
Las características de las ventas b2bLas características de las ventas b2b
Las características de las ventas b2bAnacavaller
 
Diapositivas Incoterms PinkyDuff
Diapositivas Incoterms PinkyDuffDiapositivas Incoterms PinkyDuff
Diapositivas Incoterms PinkyDuffPinkyDuff
 

Destacado (20)

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Negociación colectiva
Negociación colectivaNegociación colectiva
Negociación colectiva
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Presentacion Ciclo Transporte
Presentacion Ciclo TransportePresentacion Ciclo Transporte
Presentacion Ciclo Transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Resumen general transporte
Resumen general transporteResumen general transporte
Resumen general transporte
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Estudio sectorial de competencia del sector de transporte terrestre de carga
Estudio sectorial de competencia del sector de transporte terrestre de cargaEstudio sectorial de competencia del sector de transporte terrestre de carga
Estudio sectorial de competencia del sector de transporte terrestre de carga
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Transporte terrestre
Transporte terrestreTransporte terrestre
Transporte terrestre
 
Las características de las ventas b2b
Las características de las ventas b2bLas características de las ventas b2b
Las características de las ventas b2b
 
Diapositivas Incoterms PinkyDuff
Diapositivas Incoterms PinkyDuffDiapositivas Incoterms PinkyDuff
Diapositivas Incoterms PinkyDuff
 

Similar a Protección a nivel de transporte

Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....BrayanYesidBecerraOs
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapataradelmy
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESEdgardo Diaz Salinas
 
protocolosredes
protocolosredesprotocolosredes
protocolosredesmarcelopaz
 

Similar a Protección a nivel de transporte (20)

Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Servicio FTP.docx
Servicio FTP.docxServicio FTP.docx
Servicio FTP.docx
 
Ssl
SslSsl
Ssl
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Sockets
SocketsSockets
Sockets
 
Sockets
SocketsSockets
Sockets
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDES
 
protocolosredes
protocolosredesprotocolosredes
protocolosredes
 
Edwin
EdwinEdwin
Edwin
 

Protección a nivel de transporte

  • 1. Protección a Nivel de Transporte SSL/TLS/WTLS
  • 2. Origen Para evitar hacer modificaciones a la infraestructura en el nivel de red, en seguridad, se introducen medidas de más fácil aplicación en el nivel de transporte. El más popular de los protocolos en la capa de transporte es el SSL y sus derivados.
  • 3. Protocolos más utilizados • El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. • La especificación Transport Layer Security (TLS), elaborada por la IETF. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”. • El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles. La mayoría de los protocolos WAP son adaptaciones de los ya existentes a las características de las comunicaciones inalámbricas, y en particular el WTLS está basado en el TLS 1.0
  • 4. Características • El objetivo inicial del diseño del protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP. • Las funciones de seguridad, empero, no se implementaron directamente en el protocolo de aplicación HTTP, si no que se optó por introducirlas a nivel de transporte.
  • 5. Características Con este fin se desarrolló una interfaz de acceso a los servicios del nivel de transporte basada en la interfaz estándar de los sockets. En esta nueva interfaz, funciones como connect, accept, send o recv fueron sustituidas por otras equivalentes pero que utilizaban un protocolo de transporte seguro: SSL_connect SSL_accept SSL_send SSL_recv
  • 6. Socket Es la combianación de una dirección IP y un puerto. Fueron desarrollados en la Universidad de Berkeley en 1983 y son el mecanismo más ampliamente utilizado para implantar aplicaciones de red. • socket: crea un nuevo punto de comunicación • bind: conecta el socket a la dirección local • listen: anuncia que acepta conexiones • accept: bloquea el llamador hasta que un intento de conexión arriba • connect: intenta activamente establecer una conexión • send: envía datos a través de la conexión • receive: recibe datos a través de la conexión • close: cierra la conexión
  • 7. Características El diseño se realizó de tal modo que cualquier aplicación que utilizara TCP a través de las llamadas de los sockets podía hacer uso del protocolo SSL solamente cambiando estas llamadas. Una característica distintiva del WTLS es que no solamente permite proteger conexiones TCP, como hacen SSL y TLS, sino que también define un mecanismo de protección para las comunicaciones en modo datagrama, usadas en diversas aplicaciones móviles.
  • 8.
  • 9. Servicios Confidencialidad. • El flujo normal de información en una conexión SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves simétricas (por motivos de eficiencia y rapidez) • Siempre se utilizan dos claves distintas: una para los paquetes enviados del cliente al servidor, y la otra para los paquetes enviados en sentido contrario. • El algoritmo concreto para este intercambio también se negocia durante el establecimiento de la conexión.
  • 10. Cifrado simétrico El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.
  • 11. Servicios Autenticación de entidad. • Con un protocolo de reto-respuesta basado en firmas digitales el cliente pude confirmar la identidad del servidor al cual se ha conectado. Para validar las firmas el cliente necesita conocer la clave pública del servidor, y esto normalmente se realiza a través de certificados digitales. • SSL/TLS también prevé la autenticación del cliente frente al servidor. Esta posibilidad, pero, no se usa tan a menudo porque muchas veces, en lugar de autenticar automáticamente el cliente a nivel de transporte, las mismas aplicaciones utilizan su propio método de autenticación.
  • 12. Firma Digital Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo.
  • 13. Servicios Autenticación de mensaje. Cada paquete enviado en una conexión SSL/TLS, a más de ir cifrado, puede incorporar un código MAC para que el destinatario compruebe que nadie ha modificado el paquete. Las claves secretas par el cálculo de los códigos MAC (una para cada sentido) también se acuerdan de forma segura en el diálogo inicial.
  • 14. Funcionalidad • Eficiencia. Dos de las características de SSL/TLS, la definición de sesiones y la compresión de los datos, permiten mejorar la eficiencia de la comunicación. En el establecimiento de cada conexión se especifica un identificador de sesión, que permite saber si la conexión empieza una sesión nueva o es continuación de otra. • Extensibilidad. Al inicio de cada sesión, cliente y servidor negocian los algoritmos que utilizarán para el intercambio de claves, la autenticación y el cifrado (a más del algoritmo de compresión).
  • 15. Transporte Seguro • La subcapa superior se encarga básicamente de negociar los parámetros de seguridad y de transferir los datos de la aplicación. Tanto los datos de negociación como los de aplicación se intercambian en mensajes. • En la subcapa inferior, estos mensajes son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticación y el cifrado.
  • 16.
  • 17. Protocolo de Registros SSL/TLS El protocolo de registros SSL/TLS se encarga de formar cada registro con sus campos correspondientes, calcular el MAC, y cifrar los datos, el MAC y el padding con los algoritmos y las claves que pertocan.
  • 18.
  • 20. Protocolo de Registros SSL/TLS Normalmente los datos de un registro corresponden a un mensaje de la subcapa superior, pero también es posible juntar en un mismo registro dos o más mensajes, siempre que todos pertenecen al tipo indicado por el primer campo. También puede pasar que un mensaje se fragmente en diversos registros, si su longitud es superior a un cierto máximo (16384 bytes antes de comprimir).
  • 21. Protocolo de Registros SSL/TLS Otra diferencia entre SSL y TLS está en los bytes de padding. En SSL debe haber el mínimo necesario, y su valor (excepto el último byte) es irrelevante. En TLS todos los bytes de padding deben tener el mismo valor que el último.
  • 22. Protocolo de Negociación SSL/TSL El protocolo de negociación SSL/TLS, también llamado protocolo de encajada de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación. • . • .
  • 23. Protocolo de Negociación SSL/TSL El contenido del mensaje tendrá unos determinados campos dependiendo del tipo de mensaje de negociación del que se trate. En total hay 10 tipos distintos. • Hello Request – Cuando se establece una conexión, el servidor normalmente espera que el cliente inicie la negociación. Alternativamente, puede optar por enviar un mensaje Hello Request para indicar al cliente que está preparado para empezar.
  • 24. Protocolo de Negociación SSL/TSL • Client Hello – – – – Versión 32bytes aleatorios Identificador de sesión anterior * Algoritmos criptográficos que el cliente ofrece • Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este último sólo en SSL 3.0). • MAC: MD5 y SHA-1. • Intercambio de claves: RSA, Diffie-Hellman y FORTEZZA KEA (este último sólo en SSL 3.0). – La lista de los algoritmos de compresión ofrecidos, por orden de preferencia (como mínimo debe haber uno, aunque sea el algoritmo nulo)
  • 25. Protocolo de Negociación SSL/TSL • Hello Serv – – – – – Versión Cadena 32 bytes aleatorios Identificador de sesión (igual, distinto o nulo) Algoritmos criptográficos Algoritmos de compresión • Certificado de Servidor o Intercambio de Claves – Certificate. Certificado X.509 o cadena de certificados. – Server Key Exchange. Contiene los parámetros necesarios para el método a seguir.
  • 26. Protocolo de Negociación SSL/TSL • Certificate Request – Tipos de certificado – DN de autoridades reconocidas. • Server Hello Done – Fin de primera etapa de comunicación. • Certificate – Enviado al servidor como respuesta al Certificate Request • Client Key Exchange
  • 27. Protocolo de Negociación SSL/TSL • Certificate Verify – Este mensaje contiene una firma, generada con la clave privada del cliente, de una cadena de bytes obtenida a partir de la concatenación de todos los mensajes de negociación intercambiados hasta el momento. • Finished – A partir de este punto ya se pueden utilizar los algoritmos criptográficos negociados. Cada parte manda a la otra una notificación de cambio de cifrado seguida de un mensaje Finished.
  • 28.
  • 29. Ataques contra el protocolo SSL/TLS • • • • Lectura de paquetes Suplantación de servidor/cliente Alteración de paquetes Repetición, eliminación o reordenamiento Nota: La seguridad del protocolo sustentada en la seguridad del servidor. está
  • 30. Aplicaciones que utilizan SSL/TLS • HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News. Funcionan igual que HTTP Y NNTP, respectivamente. Sólo que además usan la capa de transporte seguro que proporciona SSL/TLS y la asignación de números de puerto TCP propios: 443 para HTTPS y 563 para NNTPS.
  • 31. Aplicaciones que utilizan SSL/TLS Algunas aplicaciones cuentan con mecanismos de extensión para soportar SSL, para no ampliar la cantidad de puertos innecesariamente, éstas son: • TELNET, usando la opción de autenticación • FTP, usando las extensiones de seguridad • SMTP, usando sus extensiones para SSL/TLS • POP3yIMAP,tambiénusandocomandosespecífi cosparaSSL/TLS
  • 32. Fuentes • Herrera Joancomartí, Jordi. Aspectos Avanzados de seguridad en redes. • Díaz, Gilberto. Capa de transporte. Universisdad de Los Andes, Facultad de Ingeniería, Escuela de Sistemas. http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/ 08_capaTransporteUDP.pdf • Microsoft. Descripción de cifrado simétrico y asimétrico. http://support.microsoft.com/kb/246071/es • Cert superior. ¿Qué es una firma digital? http://www.certsuperior.com/firmasdigitales.aspx