Lección 9: Introducción al protocolo SSL



Documentos relacionados
SSL. Secure Sockets Layer

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Técnicas de cifrado. Clave pública y clave privada:

Seguridad del Protocolo HTTP

Secure Socket Layer. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Lección 10: Ataques al protocolo SSL

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Seguridad en la transmisión de Datos

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

e-commerce Objetivo e-commerce

Criptografía. Kerberos PGP TLS/SSL SSH

2.3.5 Capa de sesión. Protocolos

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Pasos a seguir para establecer la conexión VPN

4. Protección del nivel de transporte: SSL/TLS/WTLS.

OpenSSL. Ing Jean Díaz

Protocolos de Seguridad en Redes

Seguridad Informática

Seguridad en comunicaciones TCP/IP

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Redes de Computadoras

Seguridad SSL Número: 18 Sección: Artículos.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Introducción a la seguridad y certificación digital. certificación digital

Encriptación en Redes

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Certificados digitales SSL y TLS

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

Transport Layer Security (TLS) Acerca de TLS

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

WEB SEGURIDAD. Saludos, estimado aprendiz! WEBMASTER

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Configuración de correo en MAC

Semana 11: Fir Fir w e a w lls

Política de confianza

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

Introducción. Algoritmos

AGESIC Área de tecnología

Práctica 5. Curso

Seguridad de la información en SMart esolutions

C A P Í T U L O VI PROTOCOLOS SEGUROS

SSL Secure Socket Layer

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears

SEGURIDAD EN COMERCIO ELECTRÓNICO

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Redes de comunicación

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Criptografía. Por. Daniel Vazart P.

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

Seguridad en Correo Electrónico

Tema 6: Comercio electrónico y seguridad.

Guía para ajuste de configuración de cuenta de correo electrónico

Guía para ajuste de configuración de cuenta de correo electrónico

Seguridad en Internet

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

Seguridad en Redes Protocolos Seguros

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Tema2: La criptografía para la protección. de comunicaciones

Guía para ajuste de configuración de cuenta de correo electrónico

Seguridad del protocolo HTTP

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP info@segu-info.com.

ENVÍO DE POR MEDIO DE SMTP

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Trabajo elaborado para el área de Gestión de Redes y Datos

Configuración de cliente de correo

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

ASIR. Virtual Private Network

Transcripción:

Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

SSL (Secure Sockets Layer) La empresa Netscape Communication crea en la década de los 90 el protocolo estándar SSL, un procedimiento para proporcionar comunicaciones seguras en una red. Es un protocolo criptográfico que proporciona confidencialidad, autenticidad e integridad en una comunicación cliente/servidor. 2

Cómo establecer una comunicación segura con SSL? SSL Handshake protocol Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad, integridad y autenticidad en una comunicación entre cliente y servidor. Descifrar SSL Record protocol Especifica la forma de encapsular los datos transmitidos y recibidos, incluidos los de negociación. 3

Ejemplo negociación básica autenticación servidor. SSL handshake protocol (I) 1. El cliente envía un mensaje ClientHello especificando la versión más alta del protocolo TLS soportada, un número aleatorio y una lista de algoritmos de autenticación, cifrado y MAC (Message Authentication Code), así como algoritmos de compresión. 2. El servidor responde con un mensaje Descifrar ServerHello, indicando la versión del protocolo seleccionado (la más alta que soporten cliente y servidor), un número aleatorio, los algoritmos que selecciona de los enviados por el cliente y su certificado digital (mediante un mensaje Certificate) para autenticarle. 4

SSL handshake protocol (II) 3. El cliente verifica el certificado del servidor, típicamente mediante una autoridad de confianza o PKI. A continuación el cliente responde con un mensaje ClientKeyExchange, el cual contiene una PreMasterSecret (un número secreto), con información para generar la clave de sesión. Si se utiliza el algoritmo RSA este mensaje irá cifrado con la clave pública Descifrar del servidor y este número aleatorio generado por el cliente será de 48 bytes. 5

SSL handshake protocol (III) 4. El cliente y el servidor usan los números aleatorios intercambiados y la PreMasterSecret (el servidor necesita utilizar su clave privada para recuperarla). Con estos datos calculan un secreto común, denominado master secret. Todas las subclaves de la conexión serán derivadas de ésta mediante la función pseudoaleatoria establecida. Descifrar 5. El cliente ahora envía un registro ChangeCipherSpec e indica al servidor que a partir de ese momento toda la información intercambiada será autenticada y, si así lo estableció el servidor, cifrada. 6

SSL handshake protocol (IV) 6. Finalmente el cliente envía un mensaje Finished firmado y cifrado, conteniendo un hash y MAC de los mensajes negociados anteriormente. 7. El servidor intentará descifrar el mensaje Finished enviado por el cliente y verifica el hash y el MAC. Si el descifrado o la verificación falla, la conexión no tiene lugar. 7

SSL handshake protocol (V) 8. Si todo va bien, el servidor envía un ChangeCipherSpec indicando al cliente que a partir de ese momento todo lo que le envíe estará firmado y, si fue negociado, también cifrado. El servidor envía su mensaje Finished firmado y cifrado, validándolo el cliente, conteniendo un hash y MAC de los mensajes negociados anteriormente. 9. Finaliza la fase de negociación, pudiendo intercambiar mensajes cliente y servidor autenticados y cifrados (si así fue establecido). 8

Aplicaciones del protocolo TLS/SSL TLS: Mejora SSL en la protección frente a nuevos ataques (nuevos algoritmos criptográficos, evita downgrade, etc.). USOS: Descifrar Comercio electrónico y banca online Securizar redes privadas virtuales (OpenVPN) Autenticación y cifrado de datos VoIP 9

Seguridad del protocolo TLS/SSL La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a los ataques conocidos. Descifrar seguridad se Los ataques que vulneran su centran especialmente en engañar al usuario con la dirección a la que se conecta o con el certificado digital que autentifica al servidor. 10

Contacto: info@intypedia.com