Professional Documents
Culture Documents
INTEGRANTES
Hugo Alvarez V.
Segundo Sarnsig A.
Quito-Ecuador, Julio-12-2007
1
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
CONTENIDO
CAPITULOS PAGINA
1. RESUMEN EJECUTIVO 3
2. INTRODUCCION 3
3. COMERCIO ELECTRONICO 4
4. ALGUNOS PROTOCOLOS DE ENCRIPCION 5
4.1. SSH (Secure Shell) 5
4.2. SSL (Secure Socket Layer) 6
4.3. HTTPS 6
5. DESCRIPCION DE TLS Y SU ORIGEN 6
6. OBJETIVOS DE TLS 7
7. ESTRUCTURA DE TLS 7
7.1. El TLS Record Protocol 7
7.1.1. Estados de Conexin 8
7.1.2. El Record Layer 9
7.2. El TLS Handshake Protocol 10
7.2.1. Propiedades de Handshake Protocol 10
7.2.2. Subprotocolos de Handshake Protocol 10
7.2.3. Secuencia de una conexin segura 11
8. LA AUTENTICACION 13
8.1. Tipos de Certificados 14
8.2. Autenticacin del Servidor 14
8.3. Autenticacin del Cliente 15
9. DIFERENCIAS ENTRE SSL y TLS 16
10. APLICACIONES DE CON TLS 17
11. ESTANDARES RELACIONADOS TLS 18
12. PROTOCOLO WTLS 19
13. CONCLUSIONES 20
14. TERMINOLOGIA 20
15. REFERENCIAS 22
2
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
1. RESUMEN EJECUTIVO:
2. INTRODUCCION:
Compaas que desean surgir, simplemente han optado por ofrecer sus bienes y servicios
sobre Internet apoyndose en herramientas que por ahora con seguridad le garantizan que
sus transacciones se las haga de modo seguro. TLS y su antecesor SSL, han ofrecido la
seguridad buscada y que se han convertido de echo en los productos preferidos para poner
a disposicin del mundo sitios de comercio electrnico seguros y avalados ms an por
entidades certificadoras como VeriSign por ejemplo. Tenemos hoy en da tiendas
comerciales que brindan la posibilidad de realizar compras va Web a travs de pagos va
tarjeta de crdito o aplicaciones de intercambio seguro de correo.
Este documento trata justamente los detalles a travs de los cuales las transacciones
electrnicas son garantizadas. Se lo ha divido en dos partes principales:
3
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
3. COMERCIO ELECTRONICO:
Hoy en da, el comercio electrnico es uno de los principales medios para realizar
transacciones comerciales y se espera que crezca de forma exponencial. No obstante, el
crecimiento acelerado del uso de la Internet sobre todo en Amrica Latina ha sido de los
ms rpidos en el mundo.
El comercio electrnico puede ayudar a superar las desventajas creadas por las largas
distancias y los obstculos geogrficos y posibilitar el acceso a los mercados de cada pas
a costos sustancialmente menores. Los dividendos podran ser particularmente altos para
las compaas y economas ms pequeas de la regin, que tradicionalmente se han visto
perjudicadas por la falta de informacin, los altos costos de acceso a los mercados y la
distancia que los separa de stos. Si bien la mayor parte de las ganancias ocurrirn
probablemente en el comercio electrnico inter-empresarial, sobre todo en el sector de los
servicios bancarios y financieros, las compras en lnea por parte de los consumidores
continuarn creciendo, y se prev que ambos sectores en un mediano plazo se constituyan
la fuerza motora de la economa global.
Para los gobiernos, las tecnologas de informacin facilitan los medios para llegar a los
ciudadanos y brindar nuevas oportunidades para el intercambio de informacin y la
transparencia, la capacitacin, el aprendizaje y el desarrollo. Al mismo tiempo, los
gobiernos pueden reducir costos de actividades, sean stas operativas, de compras o
contratacin. Las ganancias resultantes en trminos de productividad propulsaran las
economas de los pases, conduciran hacia un mayor nivel de vida de sus ciudadanos y
generarn nuevas oportunidades para el bienestar y el desarrollo de las comunidades.
El aumento de la participacin y la expansin del uso de la Internet en todos los pases del
mundo dependern de una mayor conciencia entre las personas y empresas, en especial la
pequea y mediana empresa, as como de la formacin de una base de recurso humano
capacitado para utilizar y crear mediante el uso de las tecnologas digitales.
4
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
Los marcos jurdicos, comerciales y financieros fueron creados para las transacciones
fsicas y podran resultar insuficientes en la actualidad para garantizar el respeto y
cumplimiento de contratos, asegurar la validez de las firmas electrnicas y proteger de
forma eficaz los derechos de propiedad intelectual en apoyo al crecimiento de las
transacciones electrnicas es un reto.
Los gobiernos deben tomar medidas para satisfacer el inters pblico y crear un entorno
de normas y polticas para el comercio electrnico que sean flexibles, estimulen la
innovacin y la competencia y no favorezcan a ninguna tecnologa en particular. El sector
privado debe desempear un papel de liderazgo en la estimulacin del crecimiento del
comercio electrnico a travs de la inversin y la innovacin.
Pensando en todas las ventajas y beneficios que el concepto como tal trae, la tecnologa
como tal ha desarrollado y ha puesto a disposicin herramientas que justamente apoyen el
desarrollo de sta actividad. Tenemos como ejemplo el desarrollo protocolos de seguridad
en transportacin de la informacin que va algoritmos complejos de criptografa
garantizan justamente el entorno comercial electrnico. De todos depende que esto sea
utilizado de buena manera evitando de alguna manera cerrar brechas que hasta ahora
siguen abiertas y quien no lo haga, simplemente corre el riesgo de quedarse aislado frente
a ste dinmico entorno de negocios.
Al margen del protocolo TLS, que ms adelante detallaremos tenemos de algunos de los
ms utilizados:
SSH est diseado para reemplazar los mtodos comunes para registrarse remotamente en
otro sistema a travs de la shell de comando. El programa scp reemplaza otros programas
diseados para copiar ficheros entre hosts como por ejemplo FTP o RCP. Ya que estas
aplicaciones antiguas no encriptan contraseas entre el cliente y el servidor, las evita
5
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
siempre que sea posible. El uso de mtodos seguros para registrarse remotamente a otros
sistemas har disminuir los riesgos de seguridad para ambos sistemas y el sistema remoto.
La forma en que se entabla una comunicacin es en base la misma para todos los
protocolos seguros:
a) El cliente enva una seal al servidor pidindole comunicacin por el puerto 22.
b) El servidor acepta la comunicacin en el caso de poder mantenerla bajo encriptacin
mediante un algoritmo definido y le enva la llave pblica al cliente para que pueda
descifrar los mensajes.
c) El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras
comunicaciones o destruirla despus de la sesin actual.
La idea que persigue SSL es encriptar la comunicacin entre servidor y cliente mediante
el uso de llaves y algoritmos de encriptacin.
4.3. HTTPS:
El protocolo HTTPS es la versin segura del protocolo HTTP, el sistema HTTPS utiliza
un cifrado basado en SSL para crear un canal cifrado (cuyo nivel de cifrado depende del
servidor remoto y del navegador utilizado por el cliente) ms apropiado para el trfico de
informacin sensible que el protocolo HTTP. Cabe mencionar que el uso del protocolo
HTTPS no impide que se pueda utilizar HTTP. Es aqu, cuando nuestro navegador nos
advertir sobre la carga de elementos no seguros (HTTP), estando conectados a un
entorno seguro (HTTPS).
Los protocolos HTTPS son utilizados por navegadores como: Safari (navegador), Internet
Explores, Mozilla Firefox, Opera entre otros.
El protocolo HTTPS es una versin segura del protocolo HTTP que implementa un
canal de comunicacin seguro y basado en SSL/TLS entre el navegador del cliente y
el servidor HTTP.
SSL (Secure Sockets Layer) 3.0 desarrollado por Netscape se public en 1996, que ms
tarde servira de base para desarrollar el protocolo TLS (Transport Layer Security) 1.0. El
6
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
estndar del protocolo TLS, tiene su origen en el RFC 22461. En la actualidad est en
vigencia la versin 1.1 referenciada en el RFC 43462 y en proceso de desarrollo la versin
1.2. TLS es un protocolo para establecer una conexin segura entre un cliente y un
servidor, con capacidad de autenticar tanto al cliente como al servidor y crear una
conexin cifrada entre los dos.
Este protocolo es utilizado de manera masiva para brindar seguridad a nivel de la capa de
transporte, garantizando de esta manera autenticacin y privacidad de la informacin entre
extremos sobre Internet mediante el uso de criptografa. Visa, MasterCard, American
Express y muchas de las principales instituciones financieras han aprobado SSL/TLS para
garantizar seguridad en tendencias globales de e-commerce.
6. OBJETIVOS DE TLS:
En orden de prioridad segn el RFC 4336, los objetivos de TLS son los siguientes:
a) Seguridad criptogrfica: TLS puede ser usado para establecer conexiones seguras
entre dos entidades.
b) Interoperabilidad: Los programadores independientes deberan poder desarrollar
aplicaciones usando TLS que puedan luego intercambiar parmetros criptogrficos
exitosamente, aun cuando un programador no conociera el cdigo del otro.
c) Extensibilidad: TLS busca ser extensible de manera que se le puedan aadir nuevos
mtodos de codificacin cuando sea necesario.
d) Eficiencia relativa: como las operaciones criptogrficas tienden a ser altamente
intensivas en el uso del CPU, TLS trata de reducir el nmero de conexiones que deben
ser establecidas desde cero usando session caching. Adems, en su diseo se ha
cuidado reducir la actividad de red que su uso genera.
7. ESTRUCTURA DE TLS:
Como podemos ver en el grfico anterior, TLS est en la capa de transporte y bsicamente
est formado por dos componentes: el TLS Record Protocol y el Handshake Protocol.
1
RFC 2246 Contiene las especificaciones de la versin 1.0 del protocolo TLS.
2
RFC 4336 Contiene las especificaciones de la versin 1.1 del protocolo TLS.
7
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
Existen dos estados: actuales y pendientes de lectura y escritura cada uno. Los
registros slo se procesan bajo el estado actual. Es posible pasar de un estado
pendiente de conexin a un estado actual por medio de Handshake Protocol. Cada
estado de una conexin define primeramente los parmetros de seguridad.
3
En criptografa, Message Authentication Code o MAC (del ingls, cdigo de autenticacin de mensajes) es un cdigo que se genera a
partir de un mensaje de longitud arbitraria y de una clave secreta compartida entre remitente y destinatario, y que sirve para autenticar el
mensaje. Tambin se lo llama cryptographic checksum
8
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
En segundo lugar el Record Protocol genera estos cuatro elementos: los Cliente y
Server write MAC secret y Client y Server write key. Por cada registro procesado se
deben actualizar los estados actuales. Cada estado comprende los elementos detallados
en el siguiente cuadro:
a) Fragmentacin:
b) Compresin y Descompresin:
9
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
Finalmente antes que los datos sean transmitidos por TCP, sucede la encriptacin y
autenticacin de los mismos. Las funciones de encriptacin y MAC definidas al inicio
del estado de lectura y escritura de una conexin traducen la estructura
TLSCompressed a TLSCipherText. Las funciones de desencriptacin realizan el
proceso inverso. El MAC del registro incluye tambin un nmero de secuencia para
que los mensajes perdidos, extra o repetidos sean detectados.
Este protocolo est compuesto de tres sub-protocolos4 que se emplean para permitir que
los interlocutores lleguen a un acuerdo respecto a los parmetros de seguridad para el
nivel de registro, se autentifiquen, instancien parmetros de seguridad negociados y se
comuniquen condiciones de error.
Este protocolo marca las transiciones entre distintas estrategias de cifrado. Consta
de un mensaje que se encripta y comprime con las especificaciones actuales de la
conexin (no las pendientes). Cuando el destinatario recibe este mensaje la capa de
registro copia el estado de lectura pendiente al estado de lectura actual. De forma
similar, el emisor cambia su estado de escritura al enviar este mensaje. Este
mensaje se enva durante el acuerdo, despus de haber acordado los parmetros de
seguridad pero antes de que se enve el mensaje de verificacin finalizada.
b) Protocolo de alerta:
Uno de los tipos de mensaje que soporta la capa de registro es el de alerta. Estos
mensajes incluyen la severidad de la alerta y una descripcin de la misma. Los
mensajes de alerta con nivel de fatal provocan la inmediata terminacin de la
comunicacin. Existen distintos tipos de alertas:
Los parmetros del estado de la sesin son producidos por este protocolo, que opera
sobre el protocolo de registro TLS. Cuando un cliente y un servidor empiezan a
comunicarse, acuerdan la versin del protocolo, seleccin de algoritmos
criptogrficos, opcionalmente se autentifican mutuamente y emplean algoritmos de
clave pblica para generar secretos compartidos.
Cuadro No. 7.4 tems requeridos para iniciar una sesin de Handshake
11
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
En primer lugar el cliente enva un mensaje Client Hello al servidor el cual debe de
responder con un mensaje similar de Server Hello. Estos mensajes son utilizados para
dar a conocer ciertas caractersticas de ambos: la versin del protocolo usado,
algoritmos de cifrado conocidos y preferidos, longitudes mximas de clave que admite
para cada uno de ellos, funciones hash y mtodos de compresin a utilizar.
Adicionalmente cliente y servidor pueden intercambiar dos nmeros generados
aleatoriamente para ser usados como tal. En este momento, adems, el servidor asigna
un identificador a la sesin y se hace constar la fecha y hora de la misma. El
identificador de sesin es enviado al cliente en el mensaje de Server Hello. Si el
servidor no respondiera con un mensaje de Server Hello o este no fuese valido o
reconocible la sesin abortara inmediatamente. Generalmente el servidor, el segundo
en contestar, elige los algoritmos ms fuertes de entre los soportados por el cliente. Si
no hay acuerdo en este punto se enva un mensaje de error y se aborta la sesin.
12
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
8. LA AUTENTICACION:
El servicio de autenticacin debe garantizar que una comunicacin sea autentica. En el caso
de un solo mensaje, tales como una seal de alarma o peligro, la funcin del servicio de
autenticacin es garantizar al receptor que el mensaje viene desde la fuente que el mensaje
13
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
dice que vino. En el caso de una interaccin de mensajes, tal como una conexin TLS, el
servicio abarca dos aspectos:
b) El servicio debe garantizar que la conexin no vaya a ser interferida de manera tal que una
tercer parte pueda camuflarse como una de las dos partes legitimas con el propsito de
transmitir o recibir mensajes de forma no autorizada.
Con referencia al primer punto, otra cosa a tener en cuenta es que cuando hablamos de
Internet o el protocolo TCP/IP, estamos hablando de una metodologa de desarrollo de
sistemas del tipo Cliente/Servidor. Cuando queremos establecer una conexin TLS, una de las
partes acta como servidor, brindando algn tipo de servicio. La otra parte acta como un
cliente, haciendo pedidos al servidor, para que luego este ltimo retorne un resultado.
La forma de autenticar las partes en una conexin cliente/servidor no es simtrica, sino que
depende de si es el cliente quien quiere autenticar al servidor, o es el servidor quien quiere
autenticar al cliente. Adems, cuando se autentica un servidor, lo que se esta autenticando es
la organizacin que es responsable por el servidor en el que corre el servicio, un una cierta
direccin IP. Cuando se autentica un cliente, lo que se esta autenticando es el usuario que esta
corriendo el programa cliente.
(*) "TLS/SSL" no significa que el nombre del certificado sea ese, sino que existen
certificados de esos tipos tanto para SSL como para TLS.
Para autenticar el enlace entre una clave pblica y el servidor identificado por el
certificado que contiene la clave pblica, un cliente con capacidad para usar TLS (o SSL)
debe recibir un "SI" por respuesta a cuatro preguntas a fin de poder autenticar la identidad
del servidor. Aunque la cuarta pregunta tcnicamente no es parte del protocolo TLS, es
14
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
responsabilidad del cliente soportar este requerimiento, el cual ofrece alguna garanta de la
identidad del servidor y adems ayuda a protegerse contra un tipo de ataque a la seguridad
conocido como hombre en el medio. Las preguntas son:
Los servidores preparados para usar TLS pueden ser configurados para requerir que el
cliente sea autenticado, para tener cierta garanta de la identidad del cliente. Cuando un
servidor configurado de esta manera requiere autenticacin del cliente, el cliente enva al
servidor un certificado X.509 y separadamente enva tambin ciertos datos firmados
digitalmente para autenticarse a s mismo. El servidor usa los datos firmados digitalmente
para validar la clave pblica en el certificado y para autenticar la identidad que el
certificado dice que representa.
El protocolo TLS requiere que el cliente cree una firma digital a partir de datos generados
aleatoriamente (conocidos solo por el cliente y el servidor), los cuales se les aplica una
funcin de hashing (MD5 o SHA-1) durante el handshake. El hash de los datos luego se
encripta con la clave privada que corresponde a la clave pblica en el certificado
presentado al servidor.
Un servidor que usa TLS hace las siguientes preguntas para autenticar la identidad de un
usuario:
15
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
Como hemos dicho TLS se construye a partir de las especificaciones de SSL 3.0 y son tan
semejantes que a TLS a veces se lo conoce como SSL 3.1. Los mismos autores dicen [...] el
protocolo TLS est basado en las especificaciones de SSL. Las diferencias entre este
protocolo y SSL no son grandes, pero si suficientes para que TLS y SSL no puedan
interoperar (aunque TLS incorpora un mecanismo mediante el cual una implementacin
de TLS puede trabajar con SSL 3.0).
Las principales diferencias entre SSL 3.0 y TLS 1.1 son las siguientes:
Es comn pensar que TLS/SSL son protocolos utilizados slo con los browsers para mostrar
un Internet ms seguro, sin embargo; estos son protocolos de propsito general que pueden
ser usados para autenticacin y proteccin, por ejemplo para:
TLS/SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP,
NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos
TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de
confianza (tal como TCP), se usa en la mayora de los casos junto a HTTP para formar
HTTPS. Por lo tanto HTTPS es usado para asegurar pginas Web para aplicaciones de
comercio electrnico, utilizando certificados de clave pblica para verificar la identidad de los
extremos.
17
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
SSL/TLS tambin puede ser usado para tunelar una red completa y crear una red privada
virtual (VPN), como en el caso de OpenVPN.
Como hemos visto, SSL es capaz de trabajar de forma transparente con todos los protocolos
que trabajan sobre TCP. La IANA tiene asignado un nmero de puerto por defecto a cada uno
de ellos que podemos ver en la tabla siguiente:
NOTA: Estos puertos son vlidos tambin para las implementaciones de estos
mismos protocolos sobre TLS.
Como sabemos la primera definicin de TLS apareci en el RFC 2246, pero desde su publicacin han
aparecido muchas otras. A continuacin se numeran algunas de las ms actuales:
b) RFC4785: Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport
Layer Security (TLS)
c) RFC4681: TLS User Mapping Extension
e) RFC4642: Using Transport Layer Security (TLS) with Network News Transfer Protocol
(NNTP)
i) RFC4507: Transport Layer Security (TLS) Session Resumption without Server-Side State
j) RFC4492: Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer
Security (TLS)
18
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
El protocolo WTLS es una adaptacin del estndar de Internet TLS (Transport Layer
Security) y de los protocolos SSL. La intencin de los autores de WTLS fue tomar TLS y
aadir soporte a datagramas, optimizar el tamao de los paquetes transmitidos y seleccionar
algoritmos rpidos entre los permitidos.
Si se utiliza WTLS para el envo de mensajes seguros ofrece los siguientes servicios:
a) Integridad de los datos: Se asegura que los datos intercambiados entre el Terminal y la
pasarela WAP no han sido modificados.
b) Confidencialidad de los datos: Se asegura que la informacin intercambiada entre el
terminal y la pasarela WAP no puede ser entendida por terceras partes que puedan
interceptar el flujo de datos.
c) Autenticacin: El protocolo contiene servicios para autenticar el terminal y la pasarela
WAP.
d) Proteccin por denegacin de servicio: Asegura que las capas superiores del protocolo
WAP estn protegidas contra ataques por denegacin de servicios (DoS, Denial of
Service) mediante la identificacin y reenvo de los mensajes no comprobados.
El Foro WAP ha establecido tres tipos diferentes de seguridad, cada uno de ellos con sus
requerimientos y caractersticas. En la tabla siguiente se muestran las especificaciones de
seguridad y la relacin que a nivel de capas de web y wap se manejan
Cuadro No. 12.1 Clases de Implementacin de Seguridad TLS y Stacks de WEB y WAP
19
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
13. CONCLUSIONES:
Si bien es cierto que existe una seguridad certificada por organismos que as lo aseguran,
no es suficiente para que muchas empresas y ms an usuarios potenciales tengan recelo de
utilizar estos beneficios seguros. Es indudable que no les falta razn, pues las aplicaciones
de comercio electrnico, banca, etc; siempre han sido objeto de violaciones escandalosas de
seguridad, pues el slo hecho de tener sitios seguros, no es una garanta del 100% al menos en
temas de seguridad.
Como lo hemos evidenciado, al avance de la tecnologa siempre se lo ha visto como una lucha
entre el bien y el mal y que nunca terminar. Pues siempre el mal ha estado tratando de
encontrar brechas por donde puede atacar y hacer dao a todo nivel.
Est muy claro que el avance al menos en temas se seguridad como lo es SSL/TLS, muestran
avances significativos, pero no suficientes ante la credibilidad del usuario, por ello es
necesaria una mayor investigacin en otras reas relacionadas, como, la de las tarjetas
inteligentes, ya que stas sern el soporte bsico en la utilizacin de la mayora de las
aplicaciones. Asimismo, ser de vital importancia el desarrollo de nuevas tcnicas de anlisis
de protocolos de seguridad, debido a que los protocolos orientados al comercio electrnico
presentan caractersticas de eficiencia y escalabilidad opuestas a las de los tradicionales
protocolos de seguridad, como los de intercambio de claves o los de autenticacin de
usuarios.
En definitiva, queda an mucho trabajo por desarrollar y muchas reas que requieren un
mayor grado de estudio antes de que el comercio electrnico pueda llegar a tener el nivel de
implantacin que se vislumbra, pero no cabe duda que el camino recorrido hasta momento es
significativo y que la direccin parece ser la correcta.
14. TERMINOLOGIA
20
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
ADSL (Asymetric Digital Subscriber Line), WLL (Wireless Local Loop) y LMDS (Local
Multipoint Distribution System), para crear redes pblicas o privadas a travs de
tecnologas de seguridad.
Comunicacin de datos: Transmisin de datos entre estaciones de red.
DES: Estndar de Encriptacin de Datos. Conocido sistema de criptografa de clave
secreta. El DES es un mecanismo de encriptacin de datos muy utilizado y del cual
existen varias implementaciones tanto en software como en hardware. El DES transforma
informacin de texto llano en datos encriptados, llamado texto cifrado mediante un
algoritmo especial y un valor semilla llamado clave. Si el receptor conoce la clave, puede
usarla para convertir el texto cifrado en los datos originales.
FTP (File Transfer Protocol): Provee la habilidad de enviar archivos de un host a otro,
corre sobre TCP. Existen dos aspectos que hacen de FTP muy particular en su uso: su
capacidad para transferir archivos entre computadores completamente distintos y su
facilidad de compartir archivos pblicos.
Hacker: Trmino en ingls con el que se apoda a aquellas personas que, utilizando lneas
telefnicas, intentan violar la integridad de un sistema o red de ordenadores, sin que sus
usuarios lleguen a darse cuenta de ello, cometiendo as un delito.
Hipertexto: En un texto clsico, la estructura es totalmente lineal: se lee de principio a fin;
en un hipertexto, se pretende poder romper esa estructura lineal, mediante "enlaces"
(tambin llamados "Vnculos" o "Hipervnculos") que permiten saltar a otros temas
relacionados, donde encontrar informacin ampliada. Las pginas Web de Internet (como
sta) son un ejemplo claro de Hipertexto.
HTML (HyperText Markup Language): El Lenguaje de marca de hipertexto, es un
sistema para marcar o aportar informacin adicional a los documentos de forma que
puedan publicarse en el World Wide Web. Los documentos preparados en HTML
incluyen grficos de referencia y marcas de formato. Utilice un explorador de Web (como
Microsoft Internet Explorer, Netscape, etc.) para ver estos documentos. Es el lenguaje de
descripcin de pginas habitual en Internet.
HTTP: El protocolo usado en las pginas del WWW (HyperText Transfer Protocol).
IMAP: Internet message access protocolo
IP (Internet Protocol): Es el protocolo que utiliza direcciones de 32 bits (4 octetos). Es
responsable de la transmisin de los datos en el nivel de red. Es en este nivel que s
enrutan los paquetes en funcin de las direcciones.
IPSec: Internet Protocol Security.
RPC (Remote Procedure Call): Procedimiento de llamada remoto que conjuntamente con
XDR (Externa Data Representation) y NFS (Network File System) ejecutan funciones que
corresponden aproximadamente a las capas Sesin, Presentacin y Aplicacin del modelo
OSI, y se combinan para proveer acceso transparente a recursos de redes remotas.
SCPC: Single Channel Per Carrier: Un slo canal por operador.
SMTP (Simple Mail Transfer Protocol): Contiene los mecanismos para el intercambio de
correo electrnico entre mquinas, corre sobre TCP.
SNMP (Simple Network Managment Protocol): Una centralizada estacin de
administracin utiliza SNMP para obtener informacin de otros hosts y routers TCP/IP.
SNMP define el formato para la data de administracin y el tipo de intercambios que
puede tomar lugar entre la estacin de administracin y otros dispositivos de la red.
SSL: Capa de conexin segura (Secure Sockets Layer).
SSH (Secure Shell)
SSL (Secure Socket Layer)
TCP/IP: Nombre comn aplicado a una familia de protocolos de comunicacin de datos
que permiten conectar computadoras y redes. Los datos se transmiten en pequeos trozos
21
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS
15. REFERENCIAS
[1] http://www.ietf.org/
[2] http://en.wikipedia.org/wiki/Secure_Sockets_Layer
[3] http://www21.ocn.ne.jp/~k-west/SSLandTLS/index-e.html
[4] http://www.tecnun.es/
[5] http://technet2.microsoft.com/windowsserver/en/library/
[6] http://www-2.dc.uba.ar/materias/seginf/material/Clase13-Unidad5_5taparte_vf.pdf
[7] http://www.iit.upcomillas.es/palacios/seguridad_dr/tema4_ssl.pdf
[8] http://www.tejedoresdelweb.com/307/article-5670
[9] http://www.geocities.com/SiliconValley/Byte/4170/articulos/tls/index.htm
[10] http://computacion.cs.cinvestav.mx/~jjangel/Pagina_Seguridad_Informacion_es.html
[11] http://www.gwolf.org/seguridad/pki/node1.html
[12] http://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx
[13] http://internetng.dit.upm.es/ponencias-jing/2004/seguridad-en-web.pdf
***
22