Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
VPN Virtual Private Network Red Privada Virtual.
Kerberos Practica sobre Kerberos
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
Administración de Certificados Digitales
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Seguridad en el E-commerce
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Comercio Electrónico.
Laura Itzelt Reyes Montiel
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Tema 2 – Implantación de mecanismos de seguridad activa
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Técnicas de cifrado. Clave pública y clave privada:
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Capítulo 8 Seguridad en Redes:
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Protocolo ssl

Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este se compone de dos capas: SSL Record Protocol. Está ubicada sobre algún protocolo de transporte confiable (como por ejemplo TCP) y es usado para encapsular varios tipos de protocolos de mayor nivel. SSL Handshake Protocol. Es uno de los posibles protocolos que pueden encapsularse sobre la capa anterior y permite al cliente y al servidor autenticarse mutuamente, negociar un algoritmo de cifrado e intercambiar llaves de acceso. Una de las ventajas del SSL es que es independiente del protocolo de aplicación, ya que es posible ubicarlo por encima del mismo en forma transparente. ÍNDICE

Propiedades del protocolo  Claves temporarias RSA: Las leyes de exportación de los Estados Unidos limitan las claves RSA usadas para cifrado a 512 bits, pero no ponen ningún limite al largo de las llaves RSA usadas para operaciones de firma digital. Los certificados suelen necesitar tamaños de más de 512 bits, pues estas claves no son lo suficientemente seguras para transacciones de gran tamaño o de gran duración. Algunos certificados son también designados de firma solamente, por lo que no pueden ser usados para intercambio de clave. Cuando la clave pública del certificado no puede ser usada para cifrado, el servidor firma una clave RSA temporaria, la cual es intercambiada. En aplicaciones de exportación, la clave temporaria RSA tiene un tamaño máximo permitido, y dado a que ese tamaño es relativamente inseguro, este debe ser cambiado a menudo. Para aplicaciones de comercio electrónico típicas, se sugiere que las claves sean cambiadas diariamente o cada 500 transacciones como mínimo, debiendo hacerse mas seguido si es posible. La generación de claves RSA es un proceso que consume tiempo, por lo que puede asignarse esta tarea a un proceso de baja prioridad, de modo que una vez terminado éste, se produzca el cambio de la misma.  Generación de números aleatorios y sus semillas: SSL requiere un generador de números aleatorios seguros desde el punto de vista del cifrado, por lo que debe tenerse cuidado en el diseño de los mismos y de sus semillas. Se consideran aceptables aquellos usados en operaciones seguras de hashing, como MD5 o SHA, pero por supuesto no pueden dar mas seguridad que el tamaño del generador de estado de número aleatorio (por ejemplo, los generadores basados en MD5 usualmente proveen estados de 128-bits)

 Certificados y autenticación: las implementaciones son responsables de verificar la integridad de los certificados y deberían generalmente soportar mensajes de revocación de certificados. Los certificados deben ser verificados siempre por una CA (Certificate Authority - Autoridad de Certificación) para asegurar que sean firmados correctamente.  CipherSuites - Conjuntos de cifrado: SSL soporta un cierto rango de tamaños de claves y niveles de seguridad, incluyendo algunos que son prácticamente inseguros. Es probable que una implementación realizada correctamente no acepte cierto tipo de Cipher Suites. Por ejemplo, un cifrado de 40 bits puede ser roto fácilmente, por lo que implementaciones que requieran de mucha seguridad no deben permitir claves de 40 bits. Deben evitarse comunicaciones anónimas, pues es pueden realizarse ataques del tipo man-in-the-middle (un hombre en el medio) y deben imponer límites mínimos y máximos en el tamaño de las claves.

Objetivo del protocolo  Los objetivos del protocolo SSL son, en orden de prioridad:  Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes.  Interoperatividad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro.  Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Esto trae aparejado dos objetivos más: evitar la creación de un protocolo nuevo y la implementación de una nueva biblioteca de seguridad  Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.

Propiedad del protocolo  las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas:  Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4).  Segura. La identidad de cada extremo es autenticada usando métodos de ciftrado asimétricos o de clave pública (RSA, DSS).  Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.

 Gracias por su atención penta2.ufrgs.br/gereseg/unlp/tut1998/ ssl.htm ‎