Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

METODOS DE AUTENTICACIÓN
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Seguridad en aplicaciones Web con Microsoft ASP.NET
PROTOCOLO SEGURO HTTPS
DIRECT ACCESS.
Seguridad en Java Seguridad y protección de sistemas informáticos
Que es el protocolo “SSL”
OBJETO REQUEST. El objeto Request Por qué el objeto request Funcionamiento Colecciones: – Transferencia de variables por URL –Transferencia de variables.
Características generales de un servicio Web.
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
SERVIDOR.
Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Computación Ubicua Una nueva técnica de computación distribuida Prof. Yudith Cardinale Sep - Dic 2006 Universidad Simón Bolívar Departamento de Computación.
Introducción a los servicios Web

SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Universidad Don Bosco, Maestría en seguridad, Marzo de 2014 Francisco Rodríguez Henríquez Introducción SSL/TLS.
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Protocolos de conexión remota
Por: Jorge Aguirre PUERTOS DE UN SERVIDOR WEB.  Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor.
Conceptos, características y tipos. Protocolo de red es un conjunto de reglas, secuencias, formatos de mensajes y procedimientos bien detallados que posibilitan.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
Escuela: Colegio de bachilleres 20 del valle Materia: tecnología de la información y comunicación.
Tecnologías web. Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web.
RESUMEN CAPITULO 6.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
PROTOCOLO.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
“Hyper Text Transfer Protocol” principal protocolo tecnológico de la red que permite enlazar y navegar por Internet. HTTP es un protocolo sin estado,
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
File Transfer Protocol.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO TCP Y UDP.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Aplicaciones De Conexión Entre Capas. el envío y recepción de datos entre dos aplicaciones es un proceso de intercambio de datos entre capas iguales,
Protocolos de Transporte y Aplicación. – TCP y UDP
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
Seguridad del Protocolo HTTP
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.
Protocolo SSL.
PROTOCOLO SSL.
Transcripción de la presentación:

Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano

Ya que HTTP es un protocolo bastante inseguro, se han añadido varias medidas para conseguir que este protocolo obtenga una seguridad garantizada. Algunas de estas medidas son:  Autenticación HTTP a través de claves de sesión en cookies y formularios HTML.  Susceptibilidad de las cookies a todo tipo de ataques por parte de intermediarios y mirones.  Autenticación básica, digest y otros esquemas basados en la capa de transporte.  Esquemas de autenticación basados en tickets centralizados.  Web Services. (protocolos basados en XML)  Posible revisión del protocolo HTTP en un futuro.

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es unprotocolo de aplicación basado en el protocolo HTTP y que está destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.

Secure Sockets Layer (SSL o «capa de conexión no segura») es un protocolo que permite generar certificados y firmas digitales, de tal forma que se le pueden aplicar a un archivo y sitio Web. El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.

 El cliente envía y recibe varias estructuras handshake:  Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión entre otros.  Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas por el cliente.  Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas).  Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, empleando un algoritmo o utilizando un sistema de claves pública y privada. Todos los datos de claves restantes son derivados a partir de este master secret.

Transport Layer Security (TLS; «seguridad de la capa de transporte») es la evolución de SSL en cuanto a seguridad en la capa de aplicación. Este protocolo se ha aplicado a la nueva tecnología VoIP y su uso está muy extendido al protocolo SMTP.

Este protocolo emplea medidas de seguridad de diferentes formas:  Numera todos los registros y usando el número de secuencia en el MAC.  Utiliza un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC).  Protege contra varios ataques conocidos (incluyendo ataques man-in-the-middle).  El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.  La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), para luego realizarle una operación XOR. De esta forma se protege a sí mismo por si alguno de estos algoritmos fuese vulnerable en el futuro.

Los certificados digitales son manejados por estos protocolos tras ser generados en el servidor, y se aplican a los archivos o páginas web que se necesiten. Los certificados se generan tras aplicarles los algoritmos necesarios y son visibles por los clientes tras realizar una conexión HTTPS.

Tras realizar una conexión HTTPS se puede comprobar el certificado del sitio.