• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Protección a nivel de transporte
 

Protección a nivel de transporte

on

  • 126 views

Detalles de la protección en la capa de transporte, con el añadido de una capa adicional de seguridad

Detalles de la protección en la capa de transporte, con el añadido de una capa adicional de seguridad

Statistics

Views

Total Views
126
Views on SlideShare
126
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protección a nivel de transporte Protección a nivel de transporte Presentation Transcript

    • Protección a Nivel de Transporte SSL/TLS/WTLS
    • Origen Para evitar hacer modificaciones a la infraestructura en el nivel de red, en seguridad, se introducen medidas de más fácil aplicación en el nivel de transporte. El más popular de los protocolos en la capa de transporte es el SSL y sus derivados.
    • Protocolos más utilizados • El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. • La especificación Transport Layer Security (TLS), elaborada por la IETF. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”. • El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles. La mayoría de los protocolos WAP son adaptaciones de los ya existentes a las características de las comunicaciones inalámbricas, y en particular el WTLS está basado en el TLS 1.0
    • Características • El objetivo inicial del diseño del protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP. • Las funciones de seguridad, empero, no se implementaron directamente en el protocolo de aplicación HTTP, si no que se optó por introducirlas a nivel de transporte.
    • Características Con este fin se desarrolló una interfaz de acceso a los servicios del nivel de transporte basada en la interfaz estándar de los sockets. En esta nueva interfaz, funciones como connect, accept, send o recv fueron sustituidas por otras equivalentes pero que utilizaban un protocolo de transporte seguro: SSL_connect SSL_accept SSL_send SSL_recv
    • Socket Es la combianación de una dirección IP y un puerto. Fueron desarrollados en la Universidad de Berkeley en 1983 y son el mecanismo más ampliamente utilizado para implantar aplicaciones de red. • socket: crea un nuevo punto de comunicación • bind: conecta el socket a la dirección local • listen: anuncia que acepta conexiones • accept: bloquea el llamador hasta que un intento de conexión arriba • connect: intenta activamente establecer una conexión • send: envía datos a través de la conexión • receive: recibe datos a través de la conexión • close: cierra la conexión
    • Características El diseño se realizó de tal modo que cualquier aplicación que utilizara TCP a través de las llamadas de los sockets podía hacer uso del protocolo SSL solamente cambiando estas llamadas. Una característica distintiva del WTLS es que no solamente permite proteger conexiones TCP, como hacen SSL y TLS, sino que también define un mecanismo de protección para las comunicaciones en modo datagrama, usadas en diversas aplicaciones móviles.
    • Servicios Confidencialidad. • El flujo normal de información en una conexión SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves simétricas (por motivos de eficiencia y rapidez) • Siempre se utilizan dos claves distintas: una para los paquetes enviados del cliente al servidor, y la otra para los paquetes enviados en sentido contrario. • El algoritmo concreto para este intercambio también se negocia durante el establecimiento de la conexión.
    • Cifrado simétrico El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.
    • Servicios Autenticación de entidad. • Con un protocolo de reto-respuesta basado en firmas digitales el cliente pude confirmar la identidad del servidor al cual se ha conectado. Para validar las firmas el cliente necesita conocer la clave pública del servidor, y esto normalmente se realiza a través de certificados digitales. • SSL/TLS también prevé la autenticación del cliente frente al servidor. Esta posibilidad, pero, no se usa tan a menudo porque muchas veces, en lugar de autenticar automáticamente el cliente a nivel de transporte, las mismas aplicaciones utilizan su propio método de autenticación.
    • Firma Digital Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo.
    • Servicios Autenticación de mensaje. Cada paquete enviado en una conexión SSL/TLS, a más de ir cifrado, puede incorporar un código MAC para que el destinatario compruebe que nadie ha modificado el paquete. Las claves secretas par el cálculo de los códigos MAC (una para cada sentido) también se acuerdan de forma segura en el diálogo inicial.
    • Funcionalidad • Eficiencia. Dos de las características de SSL/TLS, la definición de sesiones y la compresión de los datos, permiten mejorar la eficiencia de la comunicación. En el establecimiento de cada conexión se especifica un identificador de sesión, que permite saber si la conexión empieza una sesión nueva o es continuación de otra. • Extensibilidad. Al inicio de cada sesión, cliente y servidor negocian los algoritmos que utilizarán para el intercambio de claves, la autenticación y el cifrado (a más del algoritmo de compresión).
    • Transporte Seguro • La subcapa superior se encarga básicamente de negociar los parámetros de seguridad y de transferir los datos de la aplicación. Tanto los datos de negociación como los de aplicación se intercambian en mensajes. • En la subcapa inferior, estos mensajes son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticación y el cifrado.
    • Protocolo de Registros SSL/TLS El protocolo de registros SSL/TLS se encarga de formar cada registro con sus campos correspondientes, calcular el MAC, y cifrar los datos, el MAC y el padding con los algoritmos y las claves que pertocan.
    • Protocolo de Registros SSL/TLS
    • Protocolo de Registros SSL/TLS Normalmente los datos de un registro corresponden a un mensaje de la subcapa superior, pero también es posible juntar en un mismo registro dos o más mensajes, siempre que todos pertenecen al tipo indicado por el primer campo. También puede pasar que un mensaje se fragmente en diversos registros, si su longitud es superior a un cierto máximo (16384 bytes antes de comprimir).
    • Protocolo de Registros SSL/TLS Otra diferencia entre SSL y TLS está en los bytes de padding. En SSL debe haber el mínimo necesario, y su valor (excepto el último byte) es irrelevante. En TLS todos los bytes de padding deben tener el mismo valor que el último.
    • Protocolo de Negociación SSL/TSL El protocolo de negociación SSL/TLS, también llamado protocolo de encajada de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación. • . • .
    • Protocolo de Negociación SSL/TSL El contenido del mensaje tendrá unos determinados campos dependiendo del tipo de mensaje de negociación del que se trate. En total hay 10 tipos distintos. • Hello Request – Cuando se establece una conexión, el servidor normalmente espera que el cliente inicie la negociación. Alternativamente, puede optar por enviar un mensaje Hello Request para indicar al cliente que está preparado para empezar.
    • Protocolo de Negociación SSL/TSL • Client Hello – – – – Versión 32bytes aleatorios Identificador de sesión anterior * Algoritmos criptográficos que el cliente ofrece • Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este último sólo en SSL 3.0). • MAC: MD5 y SHA-1. • Intercambio de claves: RSA, Diffie-Hellman y FORTEZZA KEA (este último sólo en SSL 3.0). – La lista de los algoritmos de compresión ofrecidos, por orden de preferencia (como mínimo debe haber uno, aunque sea el algoritmo nulo)
    • Protocolo de Negociación SSL/TSL • Hello Serv – – – – – Versión Cadena 32 bytes aleatorios Identificador de sesión (igual, distinto o nulo) Algoritmos criptográficos Algoritmos de compresión • Certificado de Servidor o Intercambio de Claves – Certificate. Certificado X.509 o cadena de certificados. – Server Key Exchange. Contiene los parámetros necesarios para el método a seguir.
    • Protocolo de Negociación SSL/TSL • Certificate Request – Tipos de certificado – DN de autoridades reconocidas. • Server Hello Done – Fin de primera etapa de comunicación. • Certificate – Enviado al servidor como respuesta al Certificate Request • Client Key Exchange
    • Protocolo de Negociación SSL/TSL • Certificate Verify – Este mensaje contiene una firma, generada con la clave privada del cliente, de una cadena de bytes obtenida a partir de la concatenación de todos los mensajes de negociación intercambiados hasta el momento. • Finished – A partir de este punto ya se pueden utilizar los algoritmos criptográficos negociados. Cada parte manda a la otra una notificación de cambio de cifrado seguida de un mensaje Finished.
    • Ataques contra el protocolo SSL/TLS • • • • Lectura de paquetes Suplantación de servidor/cliente Alteración de paquetes Repetición, eliminación o reordenamiento Nota: La seguridad del protocolo sustentada en la seguridad del servidor. está
    • Aplicaciones que utilizan SSL/TLS • HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News. Funcionan igual que HTTP Y NNTP, respectivamente. Sólo que además usan la capa de transporte seguro que proporciona SSL/TLS y la asignación de números de puerto TCP propios: 443 para HTTPS y 563 para NNTPS.
    • Aplicaciones que utilizan SSL/TLS Algunas aplicaciones cuentan con mecanismos de extensión para soportar SSL, para no ampliar la cantidad de puertos innecesariamente, éstas son: • TELNET, usando la opción de autenticación • FTP, usando las extensiones de seguridad • SMTP, usando sus extensiones para SSL/TLS • POP3yIMAP,tambiénusandocomandosespecífi cosparaSSL/TLS
    • Fuentes • Herrera Joancomartí, Jordi. Aspectos Avanzados de seguridad en redes. • Díaz, Gilberto. Capa de transporte. Universisdad de Los Andes, Facultad de Ingeniería, Escuela de Sistemas. http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/ 08_capaTransporteUDP.pdf • Microsoft. Descripción de cifrado simétrico y asimétrico. http://support.microsoft.com/kb/246071/es • Cert superior. ¿Qué es una firma digital? http://www.certsuperior.com/firmasdigitales.aspx