Protocolos y Seguridad de las aplicaciones SSL/TSL

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
METODOS DE AUTENTICACIÓN
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
Venda sus productos por Internet
Curso de Seguridad Informática
PROTOCOLO SEGURO HTTPS
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
DIRECT ACCESS.
Seguridad en Java Seguridad y protección de sistemas informáticos
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.

VPN Red privada virtual.
VPN - Red privada virtual
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
/ Teléfono : Web : Build Solutions IT.
Universidad Don Bosco, Maestría en seguridad, Marzo de 2014 Francisco Rodríguez Henríquez Introducción SSL/TLS.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
¿Qué son y para que sirven los certificados digitales?
Websites y Portales en la Nueva Economía Maria Eugenia Viloria Ortin TIPOS DE SITIOS WEB DE COMERCIO ELECTRÓNICO SITIOS WEB DE COMERCIO ELECTRÓNICO MODALIDADES.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Gestión a través de internet El usuario y la institución española: Un ordenador, o bien un teléfono móvil o una PDA Navegador de internet.
Tema 2 – Implantación de mecanismos de seguridad activa
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Protocolo SSL.
PROTOCOLO SSL.
Transcripción de la presentación:

Protocolos y Seguridad de las aplicaciones SSL/TSL Javier Velandia José Bravo

Protocolo TLS El protocolo TLS : Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor

Descripción Del Protocolo El protocolo SSL/TSL se basa en tres fases básicas: Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación. Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica.

Funcionamiento Del Protocolo TLS El protocolo está dividido en dos niveles: Protocolo de registro TLS (TLS Record Protocol). Protocolo de mutuo acuerdo TLS (TLS Handshake Protocol).

Funcionamiento del protocolo TLS

Funcionamiento del protocolo TLS El cliente inicia la comunicación enviando un mensaje "Client Hello" dónde especifica una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida.

Funcionamiento del protocolo TLS El servidor responde con un mensaje "Server Hello" donde se indican los parámetros elegidos por el servidor a partir de las opciones ofertadas por el cliente.

Funcionamiento del protocolo TLS Una vez establecidos los parámetros de la conexión, cliente y servidor intercambian los certificados, según las claves públicas de cifrado seleccionadas. Actualmente son certificados X.509, pero existe un borrador en el que se especifica el uso de certificados basados en OpenPGP

Funcionamiento del protocolo TLS Si la conexión tiene que ser mutuamente certificada el servidor pide un certificado al cliente y éste se la enviaría.

Funcionamiento del protocolo TLS El cliente verifica la autenticidad del servidor.

Funcionamiento del protocolo TLS Cliente y servidor negocian una clave secreta común (master secret), que puede derivarse de un intercambio Diffie-Hellman, o utilizando la clave privada de cada uno para cifrar una clave pública que servirá para cifrar a la vez la clave secreta.

Funcionamiento del protocolo TLS Cliente y servidor aplican los parámetros negociados.

Aplicativos Obtener Un Certificado para Windows.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Aplicativos Implementar certificado en Linux.

Conclusiones El protocolo TLS está basado en SSL y son muy similares en su forma de operar, encriptando la comunicación entre el servidor y cliente mediante el uso de algoritmos. La seguridad es un aspecto fundamental para muchas aplicaciones cliente-servidor, siendo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total" es una utopía. La aplicación y el uso del protocolo TLS junto con otras técnicas de encriptación como IPSec, cifrado RPC, etc, nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiendo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electrónico, envío de información privada, en una intranet o a través de Internet, de una organización, etc.  

Bibliografía http://es.tech-faq.com/tls-transport-layer-security.shtml http://www.webtaller.com/maletin/articulos/que-es-certificado-seguridad-ssl.php http://technet.microsoft.com/es-es/library/cc759573.aspx