SlideShare a Scribd company logo
1 of 9
Download to read offline
Protocolos ssl/tls




Dani Gutiérrez Porset
jdanitxu@gmail.com
Índice
●   Introducción
●   Protocolo SSL Handshake
●   Protocolo SSL Record
●   Licencia de uso




                                    2
Introducción
●   Versiones: SSL v2, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2
●   Basado en PKI centralizado (CAs y certificados X.509)
●   Garantiza:
    –   Encriptación
    –   Autenticación
    –   Integridad
●   Usos:
    –   Uso inicial: securizar acceso web (https)
    –   Otros protocolos típicos: ftp, pop3, imap, smtp
    –   Proxy TLS de cliente: stunnel
    –   Proxy TLS de red: openVPN


                                                            3
Introducción
●   Protocolo entre nivel de aplicación y nivel TCP (nunca
    UDP):




                                                             4
Protocolo SSL Handshake
●   Autenticación por certificados X.509 (servidor,
    opcionalmente cliente).




●   Hay una propuesta para admitir certificados GPG en
    lugar de certificados X.509.
                                                         5
Protocolo SSL Handshake
●   Negociación de parámetros de la sesión:
    –   Algoritmos:
         ●   Cifrador simétrico (AES, 3DES, RC4, DES, RC2)
         ●   Algoritmo de intercambio y autenticación de
             claves: de clave pública (DH, RSA, DSA) o no (PSK,
             SRP)
         ●   MAC
    –   Valores establecidos para la sesión: id, clave (master
        key), timeout




                                                                  6
Protocolo SSL Handshake
●   Ej. https:
     –   El navegador crea una clave de sesión codificada con
         la clave pública del servidor, a partir del certificado
         de éste.
     –   El servidor decodifica la clave de sesión con su clave
         privada




                                                                   7
Protocolo SSL Record
●   Protocolo SSL Record




                                  8
Licencia de uso
http://creativecommons.org/licenses/by-sa/3.0/




                                                 9

More Related Content

What's hot

Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524Byron
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionaleja6hh
 

What's hot (18)

Ssl
SslSsl
Ssl
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Ana ssl
Ana   sslAna   ssl
Ana ssl
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Actividad5
Actividad5Actividad5
Actividad5
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 

Viewers also liked (20)

Principales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de sslPrincipales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de ssl
 
openldap
openldapopenldap
openldap
 
openssh
opensshopenssh
openssh
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
 
Proxys
ProxysProxys
Proxys
 
Servidor web apache
Servidor web apacheServidor web apache
Servidor web apache
 
Funciones C (gnu/linux)
Funciones C (gnu/linux)Funciones C (gnu/linux)
Funciones C (gnu/linux)
 
Lenguaje java
Lenguaje javaLenguaje java
Lenguaje java
 
Cómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesCómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes sociales
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Lenguaje C (pdf)
Lenguaje C (pdf)Lenguaje C (pdf)
Lenguaje C (pdf)
 
DNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de IntrusosDNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de Intrusos
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Protocolos y Modelo OSI
Protocolos y Modelo OSIProtocolos y Modelo OSI
Protocolos y Modelo OSI
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 

Similar to Protocolos SSL/TLS

Similar to Protocolos SSL/TLS (20)

Openssl
OpensslOpenssl
Openssl
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 

More from Dani Gutiérrez Porset

Librecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libreLibrecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libreDani Gutiérrez Porset
 
Evolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libreEvolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libreDani Gutiérrez Porset
 
Introducción al diseño grafico con software libre
Introducción al diseño grafico con software libreIntroducción al diseño grafico con software libre
Introducción al diseño grafico con software libreDani Gutiérrez Porset
 
Intro a los sistemas operativos móviles
Intro a los sistemas operativos móvilesIntro a los sistemas operativos móviles
Intro a los sistemas operativos móvilesDani Gutiérrez Porset
 

More from Dani Gutiérrez Porset (20)

Librecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libreLibrecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libre
 
FFMPEG and LibAV
FFMPEG and LibAVFFMPEG and LibAV
FFMPEG and LibAV
 
Multimedia Services: Video
Multimedia Services: VideoMultimedia Services: Video
Multimedia Services: Video
 
Multimedia Services: Image
Multimedia Services: ImageMultimedia Services: Image
Multimedia Services: Image
 
Multimedia Services: Audio
Multimedia Services: AudioMultimedia Services: Audio
Multimedia Services: Audio
 
Evolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libreEvolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libre
 
Sockets ipv4
Sockets ipv4Sockets ipv4
Sockets ipv4
 
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
 
Señales en Linux
Señales en LinuxSeñales en Linux
Señales en Linux
 
Introducción al diseño grafico con software libre
Introducción al diseño grafico con software libreIntroducción al diseño grafico con software libre
Introducción al diseño grafico con software libre
 
Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012
 
Akademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposalAkademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposal
 
Web 2.0 (2010ko abendua) euskeraz
Web 2.0 (2010ko abendua) euskerazWeb 2.0 (2010ko abendua) euskeraz
Web 2.0 (2010ko abendua) euskeraz
 
Sareen kudeaketa, SNMP eta RMON
Sareen kudeaketa, SNMP eta RMONSareen kudeaketa, SNMP eta RMON
Sareen kudeaketa, SNMP eta RMON
 
Cómo hacer una buena presentación
Cómo hacer una buena presentaciónCómo hacer una buena presentación
Cómo hacer una buena presentación
 
Ofimatica con Libreoffice
Ofimatica con LibreofficeOfimatica con Libreoffice
Ofimatica con Libreoffice
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Web 2.0 (dic 2010)
Web 2.0 (dic 2010)Web 2.0 (dic 2010)
Web 2.0 (dic 2010)
 
Intro a los sistemas operativos móviles
Intro a los sistemas operativos móvilesIntro a los sistemas operativos móviles
Intro a los sistemas operativos móviles
 

Recently uploaded

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Recently uploaded (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Protocolos SSL/TLS

  • 1. Protocolos ssl/tls Dani Gutiérrez Porset jdanitxu@gmail.com
  • 2. Índice ● Introducción ● Protocolo SSL Handshake ● Protocolo SSL Record ● Licencia de uso 2
  • 3. Introducción ● Versiones: SSL v2, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 ● Basado en PKI centralizado (CAs y certificados X.509) ● Garantiza: – Encriptación – Autenticación – Integridad ● Usos: – Uso inicial: securizar acceso web (https) – Otros protocolos típicos: ftp, pop3, imap, smtp – Proxy TLS de cliente: stunnel – Proxy TLS de red: openVPN 3
  • 4. Introducción ● Protocolo entre nivel de aplicación y nivel TCP (nunca UDP): 4
  • 5. Protocolo SSL Handshake ● Autenticación por certificados X.509 (servidor, opcionalmente cliente). ● Hay una propuesta para admitir certificados GPG en lugar de certificados X.509. 5
  • 6. Protocolo SSL Handshake ● Negociación de parámetros de la sesión: – Algoritmos: ● Cifrador simétrico (AES, 3DES, RC4, DES, RC2) ● Algoritmo de intercambio y autenticación de claves: de clave pública (DH, RSA, DSA) o no (PSK, SRP) ● MAC – Valores establecidos para la sesión: id, clave (master key), timeout 6
  • 7. Protocolo SSL Handshake ● Ej. https: – El navegador crea una clave de sesión codificada con la clave pública del servidor, a partir del certificado de éste. – El servidor decodifica la clave de sesión con su clave privada 7
  • 8. Protocolo SSL Record ● Protocolo SSL Record 8