Protocolos de la Capa de Transporte y Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,67 KB

Protocolos de la Capa de Transporte

3.5.1 SSL (Secure Socket Layer) / TLS (Transport Layer Security): proporciona una comunicación segura end-to-end al incorporar cifrado mediante el uso de criptografía. SSL/TLS se ejecutan en una capa por debajo de los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP. Capa mas usa HTTPS.

Provee seguridad en el canal:

  • Confidencialidad: usa un criptosistema simétrico (DES, RC4)
  • Autenticación: usa un criptosistema asimétrico (RSA)
  • Integridad: usan funciones hash (MD2, MD4, MD5)

a) Conexión SSL: es un transporte (modelo OSI) para proporcionar un tipo de servicio adecuado, son relaciones de igual a igual y transitorias. Cada conexión asocia una sesión. Parámetros:

  • Servidor y cliente aleatorio: secuencias de bytes que son escogidos por el cliente y el servidor para cada conexión.
  • Secreto MAC de escritura del servidor: clave secreta en las operaciones MAC en los datos enviados por el servidor.
  • Secreto MAC de escritura del cliente
  • Clave de escritura del servidor: clave de cifrado secreta para los datos cifrados por el servidor y descifrados por el cliente.
  • Clave de escritura del cliente: clave de cifrado simétrica para al revés.
  • Vectores de inicialización: un cifrado de bloque en modo CBC, (IV) es mantenido para cada clave.
  • Número de secuencia: cada parte mantiene secuencias de números separados para mensajes transmitidos y recibidos por cada conexión.

b) Sesión SSL: es una asociación entre un cliente y un servidor, creada por el protocolo Handshake. Las sesiones se utilizan para evitar la costosa negociación de nuevos parámetros de seguridad para cada conexión. HANDSHAKE, estados pendientes en estado actual. Parámetros:

  • Identificador de sesión: secuencia de bytes arbitraria elegida por el servidor para identificar un estado de sesión activo o reanudable.
  • Peer certificate: Certificado X509.v3 del par, puede ser nulo.
  • Método de compresión: antes de la encriptación.
  • Especificación de cifrado: algoritmo de cifrado de datos masivos (nulo, AES, etc.) y un algoritmo hash (MD5 o SHA-1) utilizado para calcular el MAC.
  • Master secret: secreto de 48 bytes compartido entre el cliente y el servidor.
  • Resumable: Un indicador que indica si puede iniciar nuevas conexiones.

*provee servicios de seguridad:

  • Confidencialidad, porque implementa cifrado y descifrado
  • Autenticación basada en certificados y usando criptosistemas de clave pública
  • Integridad: a través del uso del código de autenticación de mensajes (MAC)
  • No repudio: implementado por la firma digital y el certificado

Problemas del protocolo están en:

  • Sólo trabaja sobre TCP (no UDP)
  • No implementa no repudio a las transacciones
  • Ineficiencia aportada por el protocolo handshake, lo que obligará al uso de hardware acelerador especializado

2 TLS (Transport Layer Security)

El objetivo es producir una versión estándar de Internet de SSL. Similar a SSL v3. Diferencias:

  • Número de versión
  • MAC: usa HMAC en su forma de rellenar ceros

Códigos de alerta: record_overflow, unknown_ca, access_denied, decode_error, protocol_version, insufficient_security, unsupported_extension, internal_error, decrypt_error, user_canceled, no_renegotiation

Suites de cifrado:

  • Para intercambio de claves: todas las de SSLv3 excepto Fortezza
  • Algoritmos de encriptación simétrica: todas las de SSLv3 excepto Fortezza

Tipos de certificados de clientes: admite RSA y DSS

Certificados de verificación y finalización de mensajes: MD5 y SHA-1

Protocolos de la Capa de Aplicación

3.6.1 Hypertext Transfer Protocol Secure HTTPS (HTTP sobre SSL): implementa comunicaciones seguras entre un buscador Web y un servidor Web, si el primero lo soporta, mientras HTTP usa el puerto 80, HTTPS usa el puerto 443 el que invoca SSL. HTTPS corre en el nivel de aplicación, pero al bajar en la pila, se encripta la siguiente información:

  • URL del documento solicitado
  • Contenido del documento
  • Contenido de los formularios del navegador
  • Las cookies se envían desde el navegador al servidor y desde el servidor al navegador
  • Contenido del encabezado HTTP

Entradas relacionadas: