SlideShare una empresa de Scribd logo
1 de 38
INSTITUTO POLITÉCNICO NACIONAL
UPIICSA

INTEGRANTES:
> Apolinar Crisóstomo Jessica
>Camacho Flores Sarahí Montserrat
>Hernández González Ivonne Valeria
>Lozada Perez Yarely Guadalupe

VIROLOGÍA Y CRIPTOGRAFÍA

PROTOCOLO TLS
EQUIPO 6
HISTORIA DE PROTOCOLO
TLS
•
•
•
•
•

El protocolo TLS (Transport Layer Security) es una evolución del
protocolo SSL.
Desarrollado por Netscape, SSL versión 3.0 publicada en 1996, siendo
esta la base para desarrollar TLS versión 1.0.
Protocolo definido por el estándar de la IETF (RFC 2246).
En la actualidad el protocolo TLS surge como las mejoras al protocolo
SSL 3.0.
En la actualidad está en vigencia la versión 1.1 del TLS referenciada en el
RFC 43462.
DESCRIPCIÓN DEL
PROTOCOLO TLS
•
•
•
•
•
•

Es un protocolo que permite establecer una conexión segura entre un
cliente y un servidor.
Tiene la capacidad de autenticar tanto al cliente como al servidor.
Crear una comunicación cifrada entre el cliente y el servidor.
Es utilizado para brindar seguridad a nivel de la capa de transporte.
El protocolo permite prevenir eavesdropping, evitando la falsificacion de
la identidad del remitente.
Mantiene la integridad de los mensajes en aplicaciones cliente-servidor.
DESCRIPCIÓN DEL
PROTOCOLO TLS
El protocolo TLS se basa en tres fases básicas:

• Negociación.
• Autenticación y claves.
• Transmision segura.
DIFERENCIAS ENTRE SSL Y
TLS
Las principales diferencias entre SSL 3.0 y TLS 1.1 son las siguientes:
a) En los mensajes Certificate Request y Certificate Verify del protocolo de
Handshake.

En SSL 3.0 sí el servidor solicita un
certificado al cliente para que se
autentique, este debe de
responder con el o con un mensaje
de alerta advirtiendo de que no lo
tiene. En TLS 1.1 si el cliente no
posee certificado no responde al
servidor de ninguna forma a este
requerimiento.
DIFERENCIAS ENTRE SSL Y
TLS
b) Cálculo de las claves de sesión. El mecanismo utilizado para construir las
claves de sesión es ligeramente diferente en TLS 1.1.
c) TLS 1.1 no soporta el algoritmo de cifrado simétrico FORTEZZA que si es
soportado por SSL 3.0. Esto es debido a que TLS busca ser íntegramente
público mientras que FORTEZZA es un algoritmo propietario.
DIFERENCIAS ENTRE SSL Y
TLS
d) TLS 1.1 introduce nuevos códigos de alerta no contemplados por SSL 3.0
e) TLS 1.1 introduce un nuevo mecanismo en el relleno de los bloques para
frustrar ataques basados en el análisis de la longitud de los mensajes.
DIFERENCIAS ENTRE SSL Y
TLS
A la vez presenta varias mejoras y extensiones para:
a) HTTP sobre el puerto 80 y HTTPS sobre el puerto 443
b) Perfiles para Autorización usando Attribute Certificate, el X.509 Attribute
Certificate provee una estructura con la cual se puede brindar tales servicios.
Esta especificación define dos perfiles(uno simple y uno full) para el uso de
X.509 Attribute Certificates al proveer los servicios de autorización
OBJETIVOS
•Seguridad criptográfica. El protocolo se debe emplear
para establecer una conexión segura entre dos partes.
•Interoperabilidad. Aplicaciones distintas deben poder
intercambiar parámetros criptográficos sin necesidad de
que ninguna de las dos conozca el código de la otra.
OBJETIVOS
•Extensibilidad. El protocolo permite la incorporación de
nuevos algoritmos criptográficos.
•Eficiencia. Los algoritmos criptográficos son costosos
computacionalmente, por lo que el protocolo incluye un
esquema de caché de sesiones para reducir el número
de sesiones que deben inicializarse desde cero (usando
criptografía de clave pública).
FUNCIONAMIENTO
El protocolo está dividido en dos niveles:
❖Protocolo de registro TLS (TLS Record Protocol).
Se implementa sobre un protocolo de transporte fiable como el
TCP. El protocolo proporciona seguridad en la conexión con
dos propiedades fundamentales:
• La conexión es privada: Para encriptar los datos se usan
algoritmos de cifrado simétrico.
• La conexión es fiable: El transporte de mensajes incluye una
verificación de integridad.
FUNCIONAMIENTO
❖ Protocolo de mutuo acuerdo TLS (TLS Handshake
Protocol).
El Protocolo de mutuo acuerdo, proporciona seguridad en la
conexión con tres propiedades básicas:
• La identidad del interlocutor puede ser autentificada usando
criptografía de clave pública. Esta autentificación puede ser
opcional, pero generalmente es necesaria al menos para
uno de los interlocutores.
• La negociación de un secreto compartido es segura.
• La negociación es fiable, nadie puede modificar la negociación
sin ser detectado por los interlocutores.
SEGURIDAD
Desde el punto de vista de seguridad, los SSL 3.0 deben ser considerados menos deseables que
el TLS 1.0 debido a que el cifrado SSL 3.0 tiene un proceso de derivación de claves débiles, la
mitad de la clave maestra que se establece es totalmente dependiente de la función hash MD5,
que no es resistente a las colisiones y, por tanto, no se considera seguro.
Existen dos herramientas muy completas para auditar la seguridad de SSL/TSL: SSLScan y
SSL Audit.
● SSLScan: Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una
herramienta para Linux que necesita el compilador GNU para C y la librería OpenSSL.
● SSL Audit: Es otra herramienta para comprobar el tipo de cifrado SSL.
SEGURIDAD
Hardening SSL-TLS
Harden SSL/TLS es una aplicación que permite mejorar la seguridad de SSL/TLS de las versiones
de Windows 2000, 2003, 2008, 2008 R2, XP, Vista y 7. Esta aplicación permite establecer a nivel
local y remoto, políticas basadas en permitir o denegar ciertos hashes o conjuntos de cifrado,
establecer prioridades y modificar parámetros de la caché de sesión TLS.
Permite realizar políticas específicas de ajuste con respecto a los cifrados y a los protocolos que
estén disponibles para aplicaciones que utilizan la interfaz SCHANNEL de criptografía, ya sean
aplicaciones cliente o servidor. Una gran cantidad de aplicaciones de Windows utilizan esta
interfaz, por ejemplo: Google Chrome, Safari, etc. Al cambiar la configuración indirectamente se
puede controlar que cifrados pueden utilizar estas aplicacione s.
AUTORIDAD
CERTIFICADORA
Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable
que se encarga de garantizar que el poseedor de un certificado digital sea
quien dice ser, brindando confianza a ambas partes de una comunicación
segura SSL/TLS.
VERIFICACIÓN DE VALIDEZ
DEL CERTIFICADO
Una vez que el navegador tiene el certificado del sitio web, realizar algunas
verificaciones antes de confiar en el sitio.
1.Integridad del certificado: Verificando que el certificado sea integro, esto lo
hace descifrando la firma digital que viene incluida, mediante la llave
pública de l Autoridad Certificadora. Comparándola con una firma del
certificado que se está generando en ese momento. Si ambas son iguales el
certificado es válido.
1.Vigencia del certificado: Revisa el periodo de validez, fecha de emisión y
fecha de expiración.
1.Verificar el emisor del certificado:Para validar utiliza una lista de
certificados raíz almacenados en la computadora.
VERSIONAMIENTO
Esta última versión es muy parecida a la versión anterior (TLS 1.0), pero la principal diferencia es la
modificación del formato para cifrado RSA anterior al uso de 'master secret', que es parte del
mensaje de intercambio de claves del cliente. En TLS 1.0 se usaba la versión 1.5 del estándar
RSA para criptografía de clave pública (PCK#1), pasando a usar ahora la versión 2.1.
Con este cambio se consigue protección ante ataques descubiertos por Daniel Bleichenbacher que
podían lanzarse contra servidores TLS 1.0, usando PKCS#1 versión 1.5.
También se incluyen recomendaciones para evitar ataques remotos programados. TLS 1.1 está
actualmente implementado en el navegador Opera y en GnuTL
El protocolo TLS ha evolucionado desde la versión 1.0 hasta la actual versión que es la 1.1.
MEDIDAS DE SEGURIDAD
● Numera todos los registros y usa el número de secuencia en MAC.

•

Usa un resumen de mensaje mejorado con una clave (de forma que sólo
con dicha clave se pueda comprobar el MAC).

•

Protección contra varios ataques conocidos, como los que implican un
degradado del protocolo a versiones previas (por tanto, menos seguras), o
conjuntos de cifrados más débiles.
MEDIDAS DE SEGURIDAD
•

La función pseudo aleatoria divide los
datos de entrada en 2 mitades y las
procesa

con

algoritmos

hash

diferentes (MD5 y SHA), después
realiza sobre ellos una operación
XOR. De esta forma se protege a sí
mismo de la eventualidad de que
alguno de estos algoritmos se torne
vulnerable en el futuro.
APLICACIONES
El protocolo SSL/TLS tiene multitud de aplicaciones en uso actualmente. Una
de las más populares es la biblioteca openssl, escrita en C.
Incluye todas las versiones del SSL y el TLS y un gran número de algoritmos
criptográficos, algunos de los cuales ni tan sólo son empleados en el
estándar TLS.
APLICACIONES
• HTTP

sobre SSL/TLS es HTTPS, ofreciendo
seguridad a páginas WWW para aplicaciones de
comercio electronic, utilizando certificados de clave
pública para verificar la identidad de los extremos.
Visa, MasterCard, American Express y muchas de
las principales instituciones financieras han
aprobado SSL para el comercio sobre Internet.

• SMTP y NNTP pueden operar también de manera
segura sobre SSL/TLS.

El protocolo SSL/TLS se ejecuta en una capa entre los protocolos de
aplicación como:
APLICACIONES
Existen múltiples productos clientes y servidores que pueden proporcionar
SSL de forma nativa, pero también existen muchos que aún no lo permiten.
una solución podría ser usar una aplicación SSL independiente como
Stunnel para conseguir el cifrado, pero IETF recomendó en 1997 que los
protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir
de una conexión sin cifrado
APLICACIONES
SSL también puede ser usado para tunelar una red completa y crear una red
privada virtual (VPN), como en el caso de OpenVPN.
Implementaciones del Protocolo TLS
APLICACIONES
•
•

GnuTLS: es una implementación de código abierto con licencia compatible
con GPL.
JSSE: es una implementación realizada en Java incluida en el Java
Runtime Environment.
VULNERABILIDADES
Existe una vulnerabilidad del procedimiento de
renegociación fue descubierto en agosto de 2009, que
puede conducir a ataques de inyección de texto contra
SSL 3.0 y todas las versiones actuales de TLS.
Permite a un atacante que puede secuestrar una conexión
https para empalmar sus propias peticiones en el
comienzo de la conversación que el cliente con el servidor
web.
VULNERABILIDADES
Microsoft está consciente de la información detallada que se
publicó describiendo un nuevo método para explotar una
vulnerabilidad en SSL 3.0 y TLS 1.0, afectando al sistema
operativo Windows.
Esta vulnerabilidad afecta por sí al protocolo y no es para un
sistema operativo específico de Windows. Esta vulnerabilidad
de divulgación de información permite revelar el tráfico cifrado
VULNERABILIDADES
No tenemos conocimiento de un manera para explotar esta
vulnerabilidad en otros protocolos o componentes, y no nos
hemos percatado de ataques que traten de utilizar la
vulnerabilidad reportada en este momento. Considerando el
escenario de ataque de esta vulnerabilidad no se considera
un gran riesgo para los clientes", señala Microsoft.
actores mitigantes:
● El ataque debe hacer cientos de peticiones HTTPS antes
que pueda tener éxito.
● TLS 1.1, TLS 1.2, y todos los conjuntos de cifrado que no
usen el modo CBC, no son afectados.
PUNTO DÉBIL DE LA
TECNOLOGIA
Es importante que estés consciente que pese acceder
sólo a sitios seguros, la tecnología SSL/TLS no
garantiza al 100% que tu información esté segura;
considera que, como toda creación humana, tiene fallos.
Los atacantes se han vuelto muy hábiles e ingeniosos
para burlar estos mecanismos de seguridad.
CORREO ENTRANTE

TSL cifra y entrega el correo con seguridad, ayuda a prevenir el espionaje y falsificación de
mensajes entre servidores de correo. TLS está siendo rápidamente adoptado como el estándar para
correo electrónico seguro.
CORREO ENTRANTE
El protocolo utiliza criptografía para proporcionar autenticación de punto final y la privacidad de las
comunicaciones a través de Internet.
Las características principales de TLS son:
● Los mensajes cifrados
TLS utiliza la infraestructura de clave pública (PKI) para cifrar mensajes de servidor de correo al
servidor de correo. Este cifrado hace que sea más difícil para los hackers para interceptar y leer
mensajes.
● Autenticación
TLS admite el uso de certificados digitales para autenticar los servidores que reciben. La
autenticación de servidores de envío es opcional. Este proceso verifica que los receptores (o
emisores) son quienes dicen que son, lo que ayuda a evitar la suplantación.
CORREO ENTRANTE
Para el tráfico de correo entrante, el servicio de protección de correo
electrónico actúa como un proxy entre el servidor de envío y de su servidor
de correo. Los mensajes entrantes se reciben a través de sendos SMTP
connections. La primera conexión es desde el servidor de envío para el
servicio de protección de correo electrónico. La segunda conexión es del
servicio de protección de correo electrónico de su servidor de correo.
CORREO ENTRANTE
Etapa 1: El servidor de envío envía un mensaje a través de TLS a la protección de correo
electrónico de servicio, siempre que acepta mensajes TLS y procesar de acuerdo con el
protocolo TLS. El mensaje se encripta desde el servidor de envío para el servicio de protección
de correo electrónico.
Etapa 2: Se puede elegir si la conexión de la protección de correo electrónico de servicio a su
conexión con el servidor de correo utiliza TLS.
Si un servidor de correo envía un mensaje cifrado TLS y el servidor de correo ha permitido a TLS,
recibe un mensaje cifrado TLS.
CORREO ENTRANTE
Usted puede optar por no utilizar TLS si el servidor de
correo no tiene habilitado TLS.
Usted recibirá el
mensaje del servicio de protección de correo electrónico
sin cifrar a través de SMTP.
CORREO ENTRANTE
PROCESO DE CIFRADO DE MENSAJES

Descripción de flujo de mensajes, cifrado y filtrado de mensajes para las conexiones TLS entrantes.
1. Si el servidor de envío intenta una conexión TLS, el servicio de protección de correo electrónico envía la
información del certificado, la clave pública, y las especificaciones de cifrado al servidor de envío.
2. Mientras se mantiene la conexión abierta con el remitente, la protección de correo electrónico de servicio
establece una conexión TLS con el servidor de correo. El servidor de correo debe ser TLS habilitado.
3. El servidor de correo envía su información de certificado (incluyendo la clave pública de cifrado) para el servicio
de protección de correo electrónico.
4. El servidor de envío encripta y entrega el mensaje a la protección de correo electrónico de servicios.
5. El mensaje se descifra, se procesa en busca de virus, y se filtra el correo no deseado.
6. El mensaje se encripta de nuevo y es entregado a su servidor a través de TLS.
CORREO ENTRANTE
PROCESO DE CIFRADO DE MENSAJES
CORREO ENTRANTE

CORREO ENTRANTE
Lo que sigue es una descripción de certificado TLS de correo entrante en las transacciones:
1. Tráfico TLS se entrega al servicio de protección de correo electrónico con la autoridad, certificados
firmados.
Cuando el servicio de protección de correo electrónico procesa los mensajes entrantes, el servidor de correo
remitente recibe un certificado de Google que hace referencia a un servidor comodín (*. psmtp.com) que
representa a los servidores del servicio de protección de correo electrónico. Es posible emplear cifrado hasta el
nivel de 256 bits (el nivel más alto disponible comercialmente).

2.

Tráfico TLS liberado del servicio de protección de correo electrónico de su servidor está cifrada con su
certificado.
Para las conexiones TLS entre el servicio de protección de correo electrónico y el servidor, puede usar cualquiera de
los certificados con firma personal o firmado por una autoridad. El tipo de certificado no afecta a la administración
el servicio de protección de correo electrónico utiliza el certificado para negociar el cifrado entre los dos
servidores, y no realiza ninguna disposición sobre la base de la información contenida en el certificado.
CORREO ENTRANTE

CORREO ENTRANTE
Otras formas de Email Encryption
Además de TLS, también se admiten las formas anteriores de seguridad
de correo electrónico basado en SSL. Cuando TLS está habilitado, el
servicio de protección de correo electrónico intenta conectarse con TLS
primero, pero si esto no es posible, se utilizan versiones anteriores de
seguridad de correo electrónico SSL, incluyendo SSL2 y SSL3.
RECOMENDACIONES
★ Evitar hacer uso de computadoras y redes
públicas
★ Instala un antivirus y procurar hacer 20
mantenerlo utilizado
★ Mantener actualizado el navegador
★ cuando se utilice el HTTPS, verificar la
vigencia del certificado

Más contenido relacionado

La actualidad más candente

Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Protocolo tunelizado
Protocolo tunelizadoProtocolo tunelizado
Protocolo tunelizadoMoises
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 

La actualidad más candente (17)

Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Redes
Redes Redes
Redes
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Protocolos FTP y SFTP
Protocolos FTP y SFTPProtocolos FTP y SFTP
Protocolos FTP y SFTP
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Protocolo tunelizado
Protocolo tunelizadoProtocolo tunelizado
Protocolo tunelizado
 
Se linux
Se linuxSe linux
Se linux
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 

Destacado

Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividadesYare LoZada
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbsYare LoZada
 
Vc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxVc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxYare LoZada
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventasYare LoZada
 
Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Yare LoZada
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3Yare LoZada
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expoYare LoZada
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10Yare LoZada
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informaticaYare LoZada
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientosCarlos Alonso
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesLismirabal
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónYare LoZada
 

Destacado (17)

Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividades
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Vc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxVc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptx
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventas
 
Costos gestion2
Costos gestion2Costos gestion2
Costos gestion2
 
Flujo de caja
Flujo de cajaFlujo de caja
Flujo de caja
 
Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 

Similar a Vc4 nm73 eq#6-tls

Similar a Vc4 nm73 eq#6-tls (20)

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Servicio FTP.docx
Servicio FTP.docxServicio FTP.docx
Servicio FTP.docx
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
1.1.1
1.1.11.1.1
1.1.1
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Ana ssl
Ana   sslAna   ssl
Ana ssl
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 

Más de Yare LoZada

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivoYare LoZada
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Yare LoZada
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutivaYare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya finalYare LoZada
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Yare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya finalYare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaYare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaYare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Yare LoZada
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbsYare LoZada
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pertYare LoZada
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdiYare LoZada
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Yare LoZada
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Yare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Yare LoZada
 

Más de Yare LoZada (20)

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivo
 
Costos
CostosCostos
Costos
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutiva
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pert
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdi
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Alcance
AlcanceAlcance
Alcance
 
Alcance
AlcanceAlcance
Alcance
 

Vc4 nm73 eq#6-tls

  • 1. INSTITUTO POLITÉCNICO NACIONAL UPIICSA INTEGRANTES: > Apolinar Crisóstomo Jessica >Camacho Flores Sarahí Montserrat >Hernández González Ivonne Valeria >Lozada Perez Yarely Guadalupe VIROLOGÍA Y CRIPTOGRAFÍA PROTOCOLO TLS EQUIPO 6
  • 2. HISTORIA DE PROTOCOLO TLS • • • • • El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL. Desarrollado por Netscape, SSL versión 3.0 publicada en 1996, siendo esta la base para desarrollar TLS versión 1.0. Protocolo definido por el estándar de la IETF (RFC 2246). En la actualidad el protocolo TLS surge como las mejoras al protocolo SSL 3.0. En la actualidad está en vigencia la versión 1.1 del TLS referenciada en el RFC 43462.
  • 3. DESCRIPCIÓN DEL PROTOCOLO TLS • • • • • • Es un protocolo que permite establecer una conexión segura entre un cliente y un servidor. Tiene la capacidad de autenticar tanto al cliente como al servidor. Crear una comunicación cifrada entre el cliente y el servidor. Es utilizado para brindar seguridad a nivel de la capa de transporte. El protocolo permite prevenir eavesdropping, evitando la falsificacion de la identidad del remitente. Mantiene la integridad de los mensajes en aplicaciones cliente-servidor.
  • 4. DESCRIPCIÓN DEL PROTOCOLO TLS El protocolo TLS se basa en tres fases básicas: • Negociación. • Autenticación y claves. • Transmision segura.
  • 5. DIFERENCIAS ENTRE SSL Y TLS Las principales diferencias entre SSL 3.0 y TLS 1.1 son las siguientes: a) En los mensajes Certificate Request y Certificate Verify del protocolo de Handshake. En SSL 3.0 sí el servidor solicita un certificado al cliente para que se autentique, este debe de responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS 1.1 si el cliente no posee certificado no responde al servidor de ninguna forma a este requerimiento.
  • 6. DIFERENCIAS ENTRE SSL Y TLS b) Cálculo de las claves de sesión. El mecanismo utilizado para construir las claves de sesión es ligeramente diferente en TLS 1.1. c) TLS 1.1 no soporta el algoritmo de cifrado simétrico FORTEZZA que si es soportado por SSL 3.0. Esto es debido a que TLS busca ser íntegramente público mientras que FORTEZZA es un algoritmo propietario.
  • 7. DIFERENCIAS ENTRE SSL Y TLS d) TLS 1.1 introduce nuevos códigos de alerta no contemplados por SSL 3.0 e) TLS 1.1 introduce un nuevo mecanismo en el relleno de los bloques para frustrar ataques basados en el análisis de la longitud de los mensajes.
  • 8. DIFERENCIAS ENTRE SSL Y TLS A la vez presenta varias mejoras y extensiones para: a) HTTP sobre el puerto 80 y HTTPS sobre el puerto 443 b) Perfiles para Autorización usando Attribute Certificate, el X.509 Attribute Certificate provee una estructura con la cual se puede brindar tales servicios. Esta especificación define dos perfiles(uno simple y uno full) para el uso de X.509 Attribute Certificates al proveer los servicios de autorización
  • 9. OBJETIVOS •Seguridad criptográfica. El protocolo se debe emplear para establecer una conexión segura entre dos partes. •Interoperabilidad. Aplicaciones distintas deben poder intercambiar parámetros criptográficos sin necesidad de que ninguna de las dos conozca el código de la otra.
  • 10. OBJETIVOS •Extensibilidad. El protocolo permite la incorporación de nuevos algoritmos criptográficos. •Eficiencia. Los algoritmos criptográficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de caché de sesiones para reducir el número de sesiones que deben inicializarse desde cero (usando criptografía de clave pública).
  • 11. FUNCIONAMIENTO El protocolo está dividido en dos niveles: ❖Protocolo de registro TLS (TLS Record Protocol). Se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales: • La conexión es privada: Para encriptar los datos se usan algoritmos de cifrado simétrico. • La conexión es fiable: El transporte de mensajes incluye una verificación de integridad.
  • 12. FUNCIONAMIENTO ❖ Protocolo de mutuo acuerdo TLS (TLS Handshake Protocol). El Protocolo de mutuo acuerdo, proporciona seguridad en la conexión con tres propiedades básicas: • La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menos para uno de los interlocutores. • La negociación de un secreto compartido es segura. • La negociación es fiable, nadie puede modificar la negociación sin ser detectado por los interlocutores.
  • 13. SEGURIDAD Desde el punto de vista de seguridad, los SSL 3.0 deben ser considerados menos deseables que el TLS 1.0 debido a que el cifrado SSL 3.0 tiene un proceso de derivación de claves débiles, la mitad de la clave maestra que se establece es totalmente dependiente de la función hash MD5, que no es resistente a las colisiones y, por tanto, no se considera seguro. Existen dos herramientas muy completas para auditar la seguridad de SSL/TSL: SSLScan y SSL Audit. ● SSLScan: Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux que necesita el compilador GNU para C y la librería OpenSSL. ● SSL Audit: Es otra herramienta para comprobar el tipo de cifrado SSL.
  • 14. SEGURIDAD Hardening SSL-TLS Harden SSL/TLS es una aplicación que permite mejorar la seguridad de SSL/TLS de las versiones de Windows 2000, 2003, 2008, 2008 R2, XP, Vista y 7. Esta aplicación permite establecer a nivel local y remoto, políticas basadas en permitir o denegar ciertos hashes o conjuntos de cifrado, establecer prioridades y modificar parámetros de la caché de sesión TLS. Permite realizar políticas específicas de ajuste con respecto a los cifrados y a los protocolos que estén disponibles para aplicaciones que utilizan la interfaz SCHANNEL de criptografía, ya sean aplicaciones cliente o servidor. Una gran cantidad de aplicaciones de Windows utilizan esta interfaz, por ejemplo: Google Chrome, Safari, etc. Al cambiar la configuración indirectamente se puede controlar que cifrados pueden utilizar estas aplicacione s.
  • 15. AUTORIDAD CERTIFICADORA Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, brindando confianza a ambas partes de una comunicación segura SSL/TLS.
  • 16. VERIFICACIÓN DE VALIDEZ DEL CERTIFICADO Una vez que el navegador tiene el certificado del sitio web, realizar algunas verificaciones antes de confiar en el sitio. 1.Integridad del certificado: Verificando que el certificado sea integro, esto lo hace descifrando la firma digital que viene incluida, mediante la llave pública de l Autoridad Certificadora. Comparándola con una firma del certificado que se está generando en ese momento. Si ambas son iguales el certificado es válido. 1.Vigencia del certificado: Revisa el periodo de validez, fecha de emisión y fecha de expiración. 1.Verificar el emisor del certificado:Para validar utiliza una lista de certificados raíz almacenados en la computadora.
  • 17. VERSIONAMIENTO Esta última versión es muy parecida a la versión anterior (TLS 1.0), pero la principal diferencia es la modificación del formato para cifrado RSA anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del cliente. En TLS 1.0 se usaba la versión 1.5 del estándar RSA para criptografía de clave pública (PCK#1), pasando a usar ahora la versión 2.1. Con este cambio se consigue protección ante ataques descubiertos por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando PKCS#1 versión 1.5. También se incluyen recomendaciones para evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el navegador Opera y en GnuTL El protocolo TLS ha evolucionado desde la versión 1.0 hasta la actual versión que es la 1.1.
  • 18. MEDIDAS DE SEGURIDAD ● Numera todos los registros y usa el número de secuencia en MAC. • Usa un resumen de mensaje mejorado con una clave (de forma que sólo con dicha clave se pueda comprobar el MAC). • Protección contra varios ataques conocidos, como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
  • 19. MEDIDAS DE SEGURIDAD • La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se torne vulnerable en el futuro.
  • 20. APLICACIONES El protocolo SSL/TLS tiene multitud de aplicaciones en uso actualmente. Una de las más populares es la biblioteca openssl, escrita en C. Incluye todas las versiones del SSL y el TLS y un gran número de algoritmos criptográficos, algunos de los cuales ni tan sólo son empleados en el estándar TLS.
  • 21. APLICACIONES • HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electronic, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. • SMTP y NNTP pueden operar también de manera segura sobre SSL/TLS. El protocolo SSL/TLS se ejecuta en una capa entre los protocolos de aplicación como:
  • 22. APLICACIONES Existen múltiples productos clientes y servidores que pueden proporcionar SSL de forma nativa, pero también existen muchos que aún no lo permiten. una solución podría ser usar una aplicación SSL independiente como Stunnel para conseguir el cifrado, pero IETF recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado
  • 23. APLICACIONES SSL también puede ser usado para tunelar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN. Implementaciones del Protocolo TLS
  • 24. APLICACIONES • • GnuTLS: es una implementación de código abierto con licencia compatible con GPL. JSSE: es una implementación realizada en Java incluida en el Java Runtime Environment.
  • 25. VULNERABILIDADES Existe una vulnerabilidad del procedimiento de renegociación fue descubierto en agosto de 2009, que puede conducir a ataques de inyección de texto contra SSL 3.0 y todas las versiones actuales de TLS. Permite a un atacante que puede secuestrar una conexión https para empalmar sus propias peticiones en el comienzo de la conversación que el cliente con el servidor web.
  • 26. VULNERABILIDADES Microsoft está consciente de la información detallada que se publicó describiendo un nuevo método para explotar una vulnerabilidad en SSL 3.0 y TLS 1.0, afectando al sistema operativo Windows. Esta vulnerabilidad afecta por sí al protocolo y no es para un sistema operativo específico de Windows. Esta vulnerabilidad de divulgación de información permite revelar el tráfico cifrado
  • 27. VULNERABILIDADES No tenemos conocimiento de un manera para explotar esta vulnerabilidad en otros protocolos o componentes, y no nos hemos percatado de ataques que traten de utilizar la vulnerabilidad reportada en este momento. Considerando el escenario de ataque de esta vulnerabilidad no se considera un gran riesgo para los clientes", señala Microsoft. actores mitigantes: ● El ataque debe hacer cientos de peticiones HTTPS antes que pueda tener éxito. ● TLS 1.1, TLS 1.2, y todos los conjuntos de cifrado que no usen el modo CBC, no son afectados.
  • 28. PUNTO DÉBIL DE LA TECNOLOGIA Es importante que estés consciente que pese acceder sólo a sitios seguros, la tecnología SSL/TLS no garantiza al 100% que tu información esté segura; considera que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.
  • 29. CORREO ENTRANTE TSL cifra y entrega el correo con seguridad, ayuda a prevenir el espionaje y falsificación de mensajes entre servidores de correo. TLS está siendo rápidamente adoptado como el estándar para correo electrónico seguro.
  • 30. CORREO ENTRANTE El protocolo utiliza criptografía para proporcionar autenticación de punto final y la privacidad de las comunicaciones a través de Internet. Las características principales de TLS son: ● Los mensajes cifrados TLS utiliza la infraestructura de clave pública (PKI) para cifrar mensajes de servidor de correo al servidor de correo. Este cifrado hace que sea más difícil para los hackers para interceptar y leer mensajes. ● Autenticación TLS admite el uso de certificados digitales para autenticar los servidores que reciben. La autenticación de servidores de envío es opcional. Este proceso verifica que los receptores (o emisores) son quienes dicen que son, lo que ayuda a evitar la suplantación.
  • 31. CORREO ENTRANTE Para el tráfico de correo entrante, el servicio de protección de correo electrónico actúa como un proxy entre el servidor de envío y de su servidor de correo. Los mensajes entrantes se reciben a través de sendos SMTP connections. La primera conexión es desde el servidor de envío para el servicio de protección de correo electrónico. La segunda conexión es del servicio de protección de correo electrónico de su servidor de correo.
  • 32. CORREO ENTRANTE Etapa 1: El servidor de envío envía un mensaje a través de TLS a la protección de correo electrónico de servicio, siempre que acepta mensajes TLS y procesar de acuerdo con el protocolo TLS. El mensaje se encripta desde el servidor de envío para el servicio de protección de correo electrónico. Etapa 2: Se puede elegir si la conexión de la protección de correo electrónico de servicio a su conexión con el servidor de correo utiliza TLS. Si un servidor de correo envía un mensaje cifrado TLS y el servidor de correo ha permitido a TLS, recibe un mensaje cifrado TLS.
  • 33. CORREO ENTRANTE Usted puede optar por no utilizar TLS si el servidor de correo no tiene habilitado TLS. Usted recibirá el mensaje del servicio de protección de correo electrónico sin cifrar a través de SMTP.
  • 34. CORREO ENTRANTE PROCESO DE CIFRADO DE MENSAJES Descripción de flujo de mensajes, cifrado y filtrado de mensajes para las conexiones TLS entrantes. 1. Si el servidor de envío intenta una conexión TLS, el servicio de protección de correo electrónico envía la información del certificado, la clave pública, y las especificaciones de cifrado al servidor de envío. 2. Mientras se mantiene la conexión abierta con el remitente, la protección de correo electrónico de servicio establece una conexión TLS con el servidor de correo. El servidor de correo debe ser TLS habilitado. 3. El servidor de correo envía su información de certificado (incluyendo la clave pública de cifrado) para el servicio de protección de correo electrónico. 4. El servidor de envío encripta y entrega el mensaje a la protección de correo electrónico de servicios. 5. El mensaje se descifra, se procesa en busca de virus, y se filtra el correo no deseado. 6. El mensaje se encripta de nuevo y es entregado a su servidor a través de TLS.
  • 35. CORREO ENTRANTE PROCESO DE CIFRADO DE MENSAJES
  • 36. CORREO ENTRANTE CORREO ENTRANTE Lo que sigue es una descripción de certificado TLS de correo entrante en las transacciones: 1. Tráfico TLS se entrega al servicio de protección de correo electrónico con la autoridad, certificados firmados. Cuando el servicio de protección de correo electrónico procesa los mensajes entrantes, el servidor de correo remitente recibe un certificado de Google que hace referencia a un servidor comodín (*. psmtp.com) que representa a los servidores del servicio de protección de correo electrónico. Es posible emplear cifrado hasta el nivel de 256 bits (el nivel más alto disponible comercialmente). 2. Tráfico TLS liberado del servicio de protección de correo electrónico de su servidor está cifrada con su certificado. Para las conexiones TLS entre el servicio de protección de correo electrónico y el servidor, puede usar cualquiera de los certificados con firma personal o firmado por una autoridad. El tipo de certificado no afecta a la administración el servicio de protección de correo electrónico utiliza el certificado para negociar el cifrado entre los dos servidores, y no realiza ninguna disposición sobre la base de la información contenida en el certificado.
  • 37. CORREO ENTRANTE CORREO ENTRANTE Otras formas de Email Encryption Además de TLS, también se admiten las formas anteriores de seguridad de correo electrónico basado en SSL. Cuando TLS está habilitado, el servicio de protección de correo electrónico intenta conectarse con TLS primero, pero si esto no es posible, se utilizan versiones anteriores de seguridad de correo electrónico SSL, incluyendo SSL2 y SSL3.
  • 38. RECOMENDACIONES ★ Evitar hacer uso de computadoras y redes públicas ★ Instala un antivirus y procurar hacer 20 mantenerlo utilizado ★ Mantener actualizado el navegador ★ cuando se utilice el HTTPS, verificar la vigencia del certificado