You are on page 1of 22

ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Transport Layer Security Protocol

MAESTRIA EN GERENCIA DE SISTEMAS


OCTAVA PROMOCION

TRABAJO DE SEGURIDAD INFORMATICA


PROF: LIC. JULIO CESAR ARDITA - CYBSEC S.A.

INTEGRANTES

Hugo Alvarez V.
Segundo Sarnsig A.
Quito-Ecuador, Julio-12-2007

1
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

CONTENIDO

CAPITULOS PAGINA

1. RESUMEN EJECUTIVO 3
2. INTRODUCCION 3
3. COMERCIO ELECTRONICO 4
4. ALGUNOS PROTOCOLOS DE ENCRIPCION 5
4.1. SSH (Secure Shell) 5
4.2. SSL (Secure Socket Layer) 6
4.3. HTTPS 6
5. DESCRIPCION DE TLS Y SU ORIGEN 6
6. OBJETIVOS DE TLS 7
7. ESTRUCTURA DE TLS 7
7.1. El TLS Record Protocol 7
7.1.1. Estados de Conexin 8
7.1.2. El Record Layer 9
7.2. El TLS Handshake Protocol 10
7.2.1. Propiedades de Handshake Protocol 10
7.2.2. Subprotocolos de Handshake Protocol 10
7.2.3. Secuencia de una conexin segura 11
8. LA AUTENTICACION 13
8.1. Tipos de Certificados 14
8.2. Autenticacin del Servidor 14
8.3. Autenticacin del Cliente 15
9. DIFERENCIAS ENTRE SSL y TLS 16
10. APLICACIONES DE CON TLS 17
11. ESTANDARES RELACIONADOS TLS 18
12. PROTOCOLO WTLS 19
13. CONCLUSIONES 20
14. TERMINOLOGIA 20
15. REFERENCIAS 22

2
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

1. RESUMEN EJECUTIVO:

La proteccin de datos es un tema de creciente actualidad que, en el sector de las


telecomunicaciones, ha incrementado su inters debido al crecimiento de clientes que
utilizan nuevas tecnologas.

Un sinnimo de la globalizacin es justamente la evolucin vertiginosa que el comercio


electrnico ha tenido lugar. Pues hemos de considerar que esta herramienta econmica por
ahora se ha vuelto en una ventaja competitiva. Pero surge el dilema de cmo asegurar que
los principios fundamentales de seguridad como: confidencialidad, integridad y
disponibilidad no sean violentados. Para ello como es de saber, han surgido algunos
avances sobre todo con productos que actan en la capa de transporte. Ejemplos de ellos
son los protocolos de seguridad basados en complejos algoritmos de criptografa: SSH,
SSL, WTLS, etc.

Siendo el protocolo SSL 3.0 la versin ms ampliamente difundida en la actualidad


tambin ha sido sujeta de varias mejoras dando lugar al surgimiento por ahora del
protocolo TLS 1.1. Como se podr evidenciar en las siguientes pginas, se hace un
estudio detallado del protocolo en cuestin y las diversas aplicaciones que en la actualidad
estn utilizndolo como protocolo que asegura la entrega/recepcin de datos entre la capa
de red y aplicacin. Varias son las aplicaciones (http, smtp, nntp, etc.) que utilizan ste
protocolo, pero sobre todo con mayor presencia en aplicaciones sobre Internet va HTTPS.

2. INTRODUCCION:

En la actualidad la seguridad de la informacin es muy importante, en el sitio


www.gocsi.com podemos ver que ste viene realizando encuestas de seguridad por
muchos aos y de donde se concluye que el 78% de accesos a Internet es el punto de ms
vulnerabilidad, y tambin vemos que la mayora de las empresas destinan entre 1% y 2%
de su presupuesto a temas de seguridad.

Compaas que desean surgir, simplemente han optado por ofrecer sus bienes y servicios
sobre Internet apoyndose en herramientas que por ahora con seguridad le garantizan que
sus transacciones se las haga de modo seguro. TLS y su antecesor SSL, han ofrecido la
seguridad buscada y que se han convertido de echo en los productos preferidos para poner
a disposicin del mundo sitios de comercio electrnico seguros y avalados ms an por
entidades certificadoras como VeriSign por ejemplo. Tenemos hoy en da tiendas
comerciales que brindan la posibilidad de realizar compras va Web a travs de pagos va
tarjeta de crdito o aplicaciones de intercambio seguro de correo.

Este documento trata justamente los detalles a travs de los cuales las transacciones
electrnicas son garantizadas. Se lo ha divido en dos partes principales:

a) En la primera parte hacemos una breve sinopsis de lo que es el comercio electrnico y


algunos protocolos de seguridad existentes (numerales 3 y 4)
b) En la segunda parte que inicia en el numeral 5, se hace una referencia absoluta del
protocolo TLS 1.1, donde en detalle trataremos temas como: los orgenes de TLS,
Objetivos de ste protocolo, Arquitectura de TLS, mecnica de autenticacin que el
protocolo emplea, algunas diferencias entre TLS y SSL, Aplicaciones que usan TLS,
etc. Finalmente el trabajo concluye con una breve referencia de WTLS y conclusiones.

3
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

3. COMERCIO ELECTRONICO:

El comercio electrnico ha presentado una evolucin vertiginosa en los ltimos aos. Lo


que comenz con transacciones comerciales electrnicas se ha convertido en una
herramienta imprescindible tanto a nivel particular como empresarial.

Hoy en da, el comercio electrnico es uno de los principales medios para realizar
transacciones comerciales y se espera que crezca de forma exponencial. No obstante, el
crecimiento acelerado del uso de la Internet sobre todo en Amrica Latina ha sido de los
ms rpidos en el mundo.

Estos acontecimientos indican que mientras el comercio electrnico tiene un enorme


potencial para ampliar el comercio y aumentar la competitividad de las diferentes
regiones en los mercados internacionales, el reto reside en asegurar que el comercio
electrnico contribuya a la integracin y al desarrollo de todas las naciones. No obstante,
es menester aprovechar las oportunidades y generar un entorno propicio a fin de evitar la
profundizacin de desigualdades en cuanto al acceso y uso de las tecnologas de
informacin, lo cual podra ampliar la brecha social y econmica entre los pases del
mundo.

El comercio electrnico puede ayudar a superar las desventajas creadas por las largas
distancias y los obstculos geogrficos y posibilitar el acceso a los mercados de cada pas
a costos sustancialmente menores. Los dividendos podran ser particularmente altos para
las compaas y economas ms pequeas de la regin, que tradicionalmente se han visto
perjudicadas por la falta de informacin, los altos costos de acceso a los mercados y la
distancia que los separa de stos. Si bien la mayor parte de las ganancias ocurrirn
probablemente en el comercio electrnico inter-empresarial, sobre todo en el sector de los
servicios bancarios y financieros, las compras en lnea por parte de los consumidores
continuarn creciendo, y se prev que ambos sectores en un mediano plazo se constituyan
la fuerza motora de la economa global.

Para los gobiernos, las tecnologas de informacin facilitan los medios para llegar a los
ciudadanos y brindar nuevas oportunidades para el intercambio de informacin y la
transparencia, la capacitacin, el aprendizaje y el desarrollo. Al mismo tiempo, los
gobiernos pueden reducir costos de actividades, sean stas operativas, de compras o
contratacin. Las ganancias resultantes en trminos de productividad propulsaran las
economas de los pases, conduciran hacia un mayor nivel de vida de sus ciudadanos y
generarn nuevas oportunidades para el bienestar y el desarrollo de las comunidades.

El comercio electrnico puede hacer una importante contribucin al futuro crecimiento


econmico sostenible del mundo, sin embargo, existen varios desafos que han de ser
superados para poder aprovechar a plenitud los potenciales beneficios econmicos y
sociales que ofrece el comercio electrnico; con respecto a la infraestructura, el
crecimiento del comercio electrnico se ha desacelerado por los obstculos que
representan la baja calidad de la infraestructura de telecomunicaciones, la estrechez del
ancho de banda y los altos costos de conexin en algunos pases. La confiabilidad y los
costos asociados a la entrega de bienes constituyen una barrera adicional.

El aumento de la participacin y la expansin del uso de la Internet en todos los pases del
mundo dependern de una mayor conciencia entre las personas y empresas, en especial la
pequea y mediana empresa, as como de la formacin de una base de recurso humano
capacitado para utilizar y crear mediante el uso de las tecnologas digitales.

4
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Los marcos jurdicos, comerciales y financieros fueron creados para las transacciones
fsicas y podran resultar insuficientes en la actualidad para garantizar el respeto y
cumplimiento de contratos, asegurar la validez de las firmas electrnicas y proteger de
forma eficaz los derechos de propiedad intelectual en apoyo al crecimiento de las
transacciones electrnicas es un reto.

En un principio, el medio electrnico no crea la confianza que caracteriza a las


transacciones realizadas personalmente. Actualmente persiste la incertidumbre entre los
consumidores, tanto las personas naturales como las empresas, de que quizs no reciban
del mundo en lnea un nivel de proteccin similar al que obtienen en el mundo fsico en
cuanto a la privacidad, seguridad, autenticacin y proteccin al consumidor.

El comercio electrnico es inherentemente global y no conoce fronteras. Las polticas y


actividades de comercio electrnico (nacionales, regionales, del sector pblico o privado)
alcanzarn su mayor eficacia si son compatibles con un enfoque mundial. Es necesaria la
cooperacin internacional para evitar que los enfoques nacionales fragmenten los
mercados regionales y mundiales y restrinjan el comercio de forma indebida, gobiernos,
empresas y consumidores deben trabajar mancomunadamente para crear un entorno en el
cual el comercio electrnico pueda crecer para maximizar los beneficios econmicos y
sociales para todos.

Los gobiernos deben tomar medidas para satisfacer el inters pblico y crear un entorno
de normas y polticas para el comercio electrnico que sean flexibles, estimulen la
innovacin y la competencia y no favorezcan a ninguna tecnologa en particular. El sector
privado debe desempear un papel de liderazgo en la estimulacin del crecimiento del
comercio electrnico a travs de la inversin y la innovacin.

Pensando en todas las ventajas y beneficios que el concepto como tal trae, la tecnologa
como tal ha desarrollado y ha puesto a disposicin herramientas que justamente apoyen el
desarrollo de sta actividad. Tenemos como ejemplo el desarrollo protocolos de seguridad
en transportacin de la informacin que va algoritmos complejos de criptografa
garantizan justamente el entorno comercial electrnico. De todos depende que esto sea
utilizado de buena manera evitando de alguna manera cerrar brechas que hasta ahora
siguen abiertas y quien no lo haga, simplemente corre el riesgo de quedarse aislado frente
a ste dinmico entorno de negocios.

4. ALGUNOS PROTOCOLOS DE ENCRIPCION

Al margen del protocolo TLS, que ms adelante detallaremos tenemos de algunos de los
ms utilizados:

4.1. SSH (Secure Shell):

SSH permite a los usuarios registrarse en sistemas de host remotamente. A diferencia de


rlogin o telnet SSH encripta la sesin de registro imposibilitando que alguien pueda
obtener una contrasea de texto.

SSH est diseado para reemplazar los mtodos comunes para registrarse remotamente en
otro sistema a travs de la shell de comando. El programa scp reemplaza otros programas
diseados para copiar ficheros entre hosts como por ejemplo FTP o RCP. Ya que estas
aplicaciones antiguas no encriptan contraseas entre el cliente y el servidor, las evita

5
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

siempre que sea posible. El uso de mtodos seguros para registrarse remotamente a otros
sistemas har disminuir los riesgos de seguridad para ambos sistemas y el sistema remoto.

La forma en que se entabla una comunicacin es en base la misma para todos los
protocolos seguros:

a) El cliente enva una seal al servidor pidindole comunicacin por el puerto 22.
b) El servidor acepta la comunicacin en el caso de poder mantenerla bajo encriptacin
mediante un algoritmo definido y le enva la llave pblica al cliente para que pueda
descifrar los mensajes.
c) El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras
comunicaciones o destruirla despus de la sesin actual.

Se recomienda que si se esta en un computador propio, la clave sea guardada, en otro


caso, destruirla

4.2. SSL (Secure Socket Layer) :

El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y


autenticacin en Internet. SSL es una capa por debajo de HTTP y tal como lo indica su
nombre esta a nivel de socket por lo que permite ser usado no tan solo para proteger
documentos de hipertexto sino tambin servicios como FTP, SMTP, TELNET entre otros.

La idea que persigue SSL es encriptar la comunicacin entre servidor y cliente mediante
el uso de llaves y algoritmos de encriptacin.

4.3. HTTPS:

El protocolo HTTPS es la versin segura del protocolo HTTP, el sistema HTTPS utiliza
un cifrado basado en SSL para crear un canal cifrado (cuyo nivel de cifrado depende del
servidor remoto y del navegador utilizado por el cliente) ms apropiado para el trfico de
informacin sensible que el protocolo HTTP. Cabe mencionar que el uso del protocolo
HTTPS no impide que se pueda utilizar HTTP. Es aqu, cuando nuestro navegador nos
advertir sobre la carga de elementos no seguros (HTTP), estando conectados a un
entorno seguro (HTTPS).

Los protocolos HTTPS son utilizados por navegadores como: Safari (navegador), Internet
Explores, Mozilla Firefox, Opera entre otros.

Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier tipo de


servicio que requiera el envo de datos personales o contraseas.

El protocolo HTTPS es una versin segura del protocolo HTTP que implementa un
canal de comunicacin seguro y basado en SSL/TLS entre el navegador del cliente y
el servidor HTTP.

5. DESCRIPCION DE TLS Y SU ORIGEN:

SSL (Secure Sockets Layer) 3.0 desarrollado por Netscape se public en 1996, que ms
tarde servira de base para desarrollar el protocolo TLS (Transport Layer Security) 1.0. El

6
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

estndar del protocolo TLS, tiene su origen en el RFC 22461. En la actualidad est en
vigencia la versin 1.1 referenciada en el RFC 43462 y en proceso de desarrollo la versin
1.2. TLS es un protocolo para establecer una conexin segura entre un cliente y un
servidor, con capacidad de autenticar tanto al cliente como al servidor y crear una
conexin cifrada entre los dos.

Este protocolo es utilizado de manera masiva para brindar seguridad a nivel de la capa de
transporte, garantizando de esta manera autenticacin y privacidad de la informacin entre
extremos sobre Internet mediante el uso de criptografa. Visa, MasterCard, American
Express y muchas de las principales instituciones financieras han aprobado SSL/TLS para
garantizar seguridad en tendencias globales de e-commerce.

6. OBJETIVOS DE TLS:

En orden de prioridad segn el RFC 4336, los objetivos de TLS son los siguientes:

a) Seguridad criptogrfica: TLS puede ser usado para establecer conexiones seguras
entre dos entidades.
b) Interoperabilidad: Los programadores independientes deberan poder desarrollar
aplicaciones usando TLS que puedan luego intercambiar parmetros criptogrficos
exitosamente, aun cuando un programador no conociera el cdigo del otro.
c) Extensibilidad: TLS busca ser extensible de manera que se le puedan aadir nuevos
mtodos de codificacin cuando sea necesario.
d) Eficiencia relativa: como las operaciones criptogrficas tienden a ser altamente
intensivas en el uso del CPU, TLS trata de reducir el nmero de conexiones que deben
ser establecidas desde cero usando session caching. Adems, en su diseo se ha
cuidado reducir la actividad de red que su uso genera.

7. ESTRUCTURA DE TLS:

Figura No. 7.1 - Protocolo TLS

Como podemos ver en el grfico anterior, TLS est en la capa de transporte y bsicamente
est formado por dos componentes: el TLS Record Protocol y el Handshake Protocol.

7.1. El TLS Record Protocol:

Es utilizado para la encapsulacin de varios protocolos de nivel superior, uno de ellos es


el TLS Handshake Protocol, el cual es utilizado para autenticar tanto a los clientes como a
los servidores, y para negociar un algoritmo de cifrado as como las llaves criptogrficas,

1
RFC 2246 Contiene las especificaciones de la versin 1.0 del protocolo TLS.
2
RFC 4336 Contiene las especificaciones de la versin 1.1 del protocolo TLS.

7
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

antes de que el protocolo de la aplicacin transmita o reciba el primer byte de datos. En


definitiva, ofrece seguridad en las conexiones y tiene dos propiedades bsicas:

Figura No. 7.2 Esquema general de TLS Record Protocol

a) La conexin es privada; se utiliza criptografa simtrica para el cifrado de los datos


(DES, AES, RC4, etc), las llaves para los algoritmos simtricos son generadas una
sola vez para cada sesin, y estn basadas en un secreto negociado por otro protocolo
(TLS Handshake), el TLS Record Protocol puede ser utilizado sin cifrado tambin.

b) La conexin es confiable, el transporte de mensajes, incluye una verificacin de


integridad de mensajes, utilizando una MAC3 con llave, para esto se utilizan
algoritmos de funciones de hash seguros como SHA1, SHA256, MD5.

7.1.1. Estados de Conexin:

Existen dos estados: actuales y pendientes de lectura y escritura cada uno. Los
registros slo se procesan bajo el estado actual. Es posible pasar de un estado
pendiente de conexin a un estado actual por medio de Handshake Protocol. Cada
estado de una conexin define primeramente los parmetros de seguridad.

Cuadro No. 7.1 Parmetros de Seguridad de una Conexin

3
En criptografa, Message Authentication Code o MAC (del ingls, cdigo de autenticacin de mensajes) es un cdigo que se genera a
partir de un mensaje de longitud arbitraria y de una clave secreta compartida entre remitente y destinatario, y que sirve para autenticar el
mensaje. Tambin se lo llama cryptographic checksum

8
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

En segundo lugar el Record Protocol genera estos cuatro elementos: los Cliente y
Server write MAC secret y Client y Server write key. Por cada registro procesado se
deben actualizar los estados actuales. Cada estado comprende los elementos detallados
en el siguiente cuadro:

Cuadro No. 7.2 Elementos de cada estado actual

7.1.2. El Record Layer:

En esta capa se realiza lo siguiente:

a) Fragmentacin:

El Record Layer de TLS recibe datos no interpretados de capas superiores en bloques


no vacos de cualquier tamao, y los fragmenta en bloques de informacin de hasta
2^14 bytes o menos. Muchos mensajes del cliente del mismo ContentType pueden
unirse en un solo TLS PlainText record, o un solo mensaje puede fragmentarse en
varios registros. Una vez hecha la fragmentacin (si es que es necesaria) se introduce
la informacin en una estructura llamada TLSPlaintext.

Figura No. 7.3 Estructura de un mensaje

b) Compresin y Descompresin:

Durante la conexin se puede especificar un algoritmo de compresin y


descompresin para comprimir los datos de un registro TLSPlainText. Esto es
adicional antes que los datos sean encriptados, luego este texto plano se traslada a un
registro comprimido llamado: TLSCompressed.

Figura No. 7.4 Estructura de un texto plano y comprimido

9
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Si al descomprimir, la longitud del fragmento supera los 2^14 bytes, se reporta un


mensaje de Alerta de Error , llamado decompression_failure , el cual es fatal.

c) Proteccin del Registro:

Finalmente antes que los datos sean transmitidos por TCP, sucede la encriptacin y
autenticacin de los mismos. Las funciones de encriptacin y MAC definidas al inicio
del estado de lectura y escritura de una conexin traducen la estructura
TLSCompressed a TLSCipherText. Las funciones de desencriptacin realizan el
proceso inverso. El MAC del registro incluye tambin un nmero de secuencia para
que los mensajes perdidos, extra o repetidos sean detectados.

Cuadro No. 7.3 Cmo encriptan los dos algoritmos de encripcin

El MAC es calculado antes de la encriptacin, el cipher o algoritmo criptogrfico


encripta el bloque entero incluyendo el MAC.

7.2. El TLS Handshake Protocol:

Este protocolo est compuesto de tres sub-protocolos4 que se emplean para permitir que
los interlocutores lleguen a un acuerdo respecto a los parmetros de seguridad para el
nivel de registro, se autentifiquen, instancien parmetros de seguridad negociados y se
comuniquen condiciones de error.

7.2.1. Propiedades de Handshake Protocol:

a) La identidad de la otra parte puede ser verificada utilizando criptografa


asimtrica (RSA o DSS), esta autenticacin puede ser opcional, pero generalmente
se requiere por al menos una de las partes.

b) La negociacin de un secreto compartido es segura: el secreto negociado no est


disponible para ningn atacante, incluso si el atacante utilizara un ataque hombre
en el medio.

c) La negociacin es confiable: ningn atacante puede modificar la comunicacin sin


ser detectado por las partes que intervienen en la comunicacin.

7.2.2. Subprotocolos de Handshake Protocol:

Para que un cliente y un servidor puedan empezar a comunicarse, ellos primero se


ponen de acuerdo en la versin del protocolo, seleccionan los algoritmos
criptogrficos a usar, autenticarse (opcionalmente) uno con el otro, y usan tcnicas de
criptografa de clave pblica para generar secretos compartidos. Para todo ello utiliza
los siguientes subprotocolos:
4
SUBPROTOCOLOS DE HANDSHAKE: a) Change Cipher Spec Protocol, b) Alert Protocol, c) Handshake
Protocol
10
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

a) Protocolo de cambio de especificaciones criptogrficas:

Este protocolo marca las transiciones entre distintas estrategias de cifrado. Consta
de un mensaje que se encripta y comprime con las especificaciones actuales de la
conexin (no las pendientes). Cuando el destinatario recibe este mensaje la capa de
registro copia el estado de lectura pendiente al estado de lectura actual. De forma
similar, el emisor cambia su estado de escritura al enviar este mensaje. Este
mensaje se enva durante el acuerdo, despus de haber acordado los parmetros de
seguridad pero antes de que se enve el mensaje de verificacin finalizada.

b) Protocolo de alerta:

Uno de los tipos de mensaje que soporta la capa de registro es el de alerta. Estos
mensajes incluyen la severidad de la alerta y una descripcin de la misma. Los
mensajes de alerta con nivel de fatal provocan la inmediata terminacin de la
comunicacin. Existen distintos tipos de alertas:

Alerta de cierre: El cliente y el servidor deben saber que la conexin se est


cerrando para evitar un ataque de truncado. Cualquiera de los dos puede iniciar
el intercambio de mensajes de cierre. Cualquier informacin recibida despus
de la alerta de cierre es ignorada.

Alerta de error: La gestin de errores el el protocolo de mutuo acuerdo es


muy simple, cuando uno de los interlocutores detecta un error lo enva al otro
y, si se trata de un error fatal, cierran la conexin.

c) Protocolo de mutuo acuerdo o handshaking:

Los parmetros del estado de la sesin son producidos por este protocolo, que opera
sobre el protocolo de registro TLS. Cuando un cliente y un servidor empiezan a
comunicarse, acuerdan la versin del protocolo, seleccin de algoritmos
criptogrficos, opcionalmente se autentifican mutuamente y emplean algoritmos de
clave pblica para generar secretos compartidos.

7.2.3. Secuencia de una conexin segura:

Cuadro No. 7.4 tems requeridos para iniciar una sesin de Handshake

11
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Figura No. 7.5 Proceso de conexin segura usando SSL/TLS

A continuacin una breve explicacin del proceso de conexin segura va Handshake:

En primer lugar el cliente enva un mensaje Client Hello al servidor el cual debe de
responder con un mensaje similar de Server Hello. Estos mensajes son utilizados para
dar a conocer ciertas caractersticas de ambos: la versin del protocolo usado,
algoritmos de cifrado conocidos y preferidos, longitudes mximas de clave que admite
para cada uno de ellos, funciones hash y mtodos de compresin a utilizar.
Adicionalmente cliente y servidor pueden intercambiar dos nmeros generados
aleatoriamente para ser usados como tal. En este momento, adems, el servidor asigna
un identificador a la sesin y se hace constar la fecha y hora de la misma. El
identificador de sesin es enviado al cliente en el mensaje de Server Hello. Si el
servidor no respondiera con un mensaje de Server Hello o este no fuese valido o
reconocible la sesin abortara inmediatamente. Generalmente el servidor, el segundo
en contestar, elige los algoritmos ms fuertes de entre los soportados por el cliente. Si
no hay acuerdo en este punto se enva un mensaje de error y se aborta la sesin.

12
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Cuadro No. 7.5 - Algoritmos de intercambio de clave soportados por TLS

A continuacin del mensaje de Server Hello, el servidor puede enviar su Certificado


(tpicamente un X.509) de forma que sea autenticado por el cliente y que, adems, este
reciba su clave pblica. Si no es as, le enva al cliente su clave pblica mediante un
mensaje de Server Key Exchange (o tambin si ha enviado su Certificado y este es
nicamente para firma y autenticacin). Est claro es que al menos uno de estos dos
mensajes es necesario para establecer el canal seguro. Un ltimo mensaje que puede
enviar el servidor en esta fase de negociacin es una solicitud de certificado al cliente.
Por ltimo, la fase concluye con el envo, por parte del servidor, de un mensaje de
Server Hello Done.

Si el Servidor ha solicitado su certificado al cliente, este debe de responder con el o


con un mensaje de alerta indicando que no lo posee. A continuacin se enva un
mensaje de Client Key Exchange donde el cliente enva al servidor, cifrada mediante
la clave pblica de este, la clave maestra, un nmero aleatorio generado por el y que
actuar como clave del algoritmo simtrico acordado para el intercambio de datos. Por
ltimo, si el cliente ha enviado un certificado y este tiene capacidades de firma,
enviar adicionalmente un mensaje de Certificate Verify firmado digitalmente con el
objeto de que el servidor pueda verificar que la firma es vlida. En este punto el
cliente da por concluida la fase mediante un mensaje de Change Cipher Spec seguido,
inmediatamente, de un mensaje de Finished que ya va cifrado mediante los algoritmos
y claves recin negociados.

En respuesta, el servidor enva su propio mensaje de Change Cipher Spec y, a


continuacin, su mensaje de Finished cifrado con los parmetros negociados. En este
momento finaliza la fase de Handshake y cliente y servidor pueden intercambiar datos
libremente.

Durante la transmisin de datos los mensajes son fragmentados y comprimidos por el


Record Protocol antes de su envo y descomprimidos y reconstruidos por el mismo
protocolo al otro extremo de la comunicacin. El algoritmo de compresin utilizado es
caracterstico de la sesin y se negocia, como hemos visto, en la fase de Handshake.

8. LA AUTENTICACION:

El servicio de autenticacin debe garantizar que una comunicacin sea autentica. En el caso
de un solo mensaje, tales como una seal de alarma o peligro, la funcin del servicio de
autenticacin es garantizar al receptor que el mensaje viene desde la fuente que el mensaje

13
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

dice que vino. En el caso de una interaccin de mensajes, tal como una conexin TLS, el
servicio abarca dos aspectos:

a) En el momento de la iniciacin de la conexin, el servicio garantiza que las dos entidades


son autenticas, esto es, que cada una es la entidad que esta dice que es.

b) El servicio debe garantizar que la conexin no vaya a ser interferida de manera tal que una
tercer parte pueda camuflarse como una de las dos partes legitimas con el propsito de
transmitir o recibir mensajes de forma no autorizada.

Con referencia al primer punto, otra cosa a tener en cuenta es que cuando hablamos de
Internet o el protocolo TCP/IP, estamos hablando de una metodologa de desarrollo de
sistemas del tipo Cliente/Servidor. Cuando queremos establecer una conexin TLS, una de las
partes acta como servidor, brindando algn tipo de servicio. La otra parte acta como un
cliente, haciendo pedidos al servidor, para que luego este ltimo retorne un resultado.

La forma de autenticar las partes en una conexin cliente/servidor no es simtrica, sino que
depende de si es el cliente quien quiere autenticar al servidor, o es el servidor quien quiere
autenticar al cliente. Adems, cuando se autentica un servidor, lo que se esta autenticando es
la organizacin que es responsable por el servidor en el que corre el servicio, un una cierta
direccin IP. Cuando se autentica un cliente, lo que se esta autenticando es el usuario que esta
corriendo el programa cliente.

8.1. Tipos de Certificados:

a) Certificados de clientes TLS/SSL (*): Se usan para identificar clientes a los


servidores va TLS/SSL (autenticacin de clientes).
b) Certificados de servidores TLS/SSL (*): Se usan para identificar servidores a los
clientes va TLS/SSL (autenticacin de servidor).
c) Certificados S/MIME: Son usados para e-mail firmado y encriptado. Un simple
certificado podra ser usado como un certificado S/MIME y un certificado TLS/SSL.
d) Certificados para firmar objetos: Se usan para identificar firmantes de cdigo en
Java, scripts en JavaScript, u otros archivos firmados.
e) Certificados de CA: Se usan para identificar entidades certificadores autorizadas
como: Verisign, Identidata Holding, Alagraf, y ID Certify.
f) Los software cliente y servidor usan certificados de CA para determinar que otros
certificados son confiables.

(*) "TLS/SSL" no significa que el nombre del certificado sea ese, sino que existen
certificados de esos tipos tanto para SSL como para TLS.

8.2. Autenticacin del Servidor:

El software cliente que requiera un servicio de un servidor, el cual se va a transferir a


travs de una conexin TLS, puede querer tener cierta validacin criptogrfica de la
identidad del servidor, es decir que quiere autenticar que el servidor que enva la
informacin es realmente quien dice que es.

Para autenticar el enlace entre una clave pblica y el servidor identificado por el
certificado que contiene la clave pblica, un cliente con capacidad para usar TLS (o SSL)
debe recibir un "SI" por respuesta a cuatro preguntas a fin de poder autenticar la identidad
del servidor. Aunque la cuarta pregunta tcnicamente no es parte del protocolo TLS, es

14
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

responsabilidad del cliente soportar este requerimiento, el cual ofrece alguna garanta de la
identidad del servidor y adems ayuda a protegerse contra un tipo de ataque a la seguridad
conocido como hombre en el medio. Las preguntas son:

a) La fecha de hoy esta dentro del perodo de validez del certificado?


b) El CA emisor es un CA confiable?
c) La clave pblica del CA emisor valida la firma digital del servidor?
d) El nombre de dominio especificado en el DN del servidor es igual a nombre de
dominio real?
e) Si todo lo anterior est bien, el servidor es autenticado

Figura No. 8.1 Autenticacin del Servidor

8.3. Autenticacin del Cliente:

Los servidores preparados para usar TLS pueden ser configurados para requerir que el
cliente sea autenticado, para tener cierta garanta de la identidad del cliente. Cuando un
servidor configurado de esta manera requiere autenticacin del cliente, el cliente enva al
servidor un certificado X.509 y separadamente enva tambin ciertos datos firmados
digitalmente para autenticarse a s mismo. El servidor usa los datos firmados digitalmente
para validar la clave pblica en el certificado y para autenticar la identidad que el
certificado dice que representa.

El protocolo TLS requiere que el cliente cree una firma digital a partir de datos generados
aleatoriamente (conocidos solo por el cliente y el servidor), los cuales se les aplica una
funcin de hashing (MD5 o SHA-1) durante el handshake. El hash de los datos luego se
encripta con la clave privada que corresponde a la clave pblica en el certificado
presentado al servidor.

Un servidor que usa TLS hace las siguientes preguntas para autenticar la identidad de un
usuario:

a) La clave publica del usuario valida a su firma digital?


b) La fecha de hoy esta dentro del perodo de validez?
c) El CA emisor es un CA confiable?
d) La clave pblica del CA emisor valida la firma digital del cliente?
e) El certificado del usuario esta listado en la entrada LDAP de ese usuario?
f) El cliente autenticado esta autorizado para tener acceso a los recursos que requiri?

15
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Figura No. 8.2 Autenticacin del Cliente

9. DIFERENCIAS ENTRE SSL y TLS:

Como hemos dicho TLS se construye a partir de las especificaciones de SSL 3.0 y son tan
semejantes que a TLS a veces se lo conoce como SSL 3.1. Los mismos autores dicen [...] el
protocolo TLS est basado en las especificaciones de SSL. Las diferencias entre este
protocolo y SSL no son grandes, pero si suficientes para que TLS y SSL no puedan
interoperar (aunque TLS incorpora un mecanismo mediante el cual una implementacin
de TLS puede trabajar con SSL 3.0).

Las principales diferencias entre SSL 3.0 y TLS 1.1 son las siguientes:

a) En los mensajes Certificate Request y Certificate Verify del protocolo de Handshake. En


SSL 3.0 si el servidor solicita un certificado al cliente para que se autentique, este debe de
responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS 1.1 si
el cliente no posee certificado no responde al servidor de ninguna forma a este
requerimiento.
b) Clculo de las claves de sesin. El mecanismo utilizado para construir las claves de sesin
es ligeramente diferente en TLS 1.1.
c) TLS 1.1 no soporta el algoritmo de cifrado simtrico FORTEZZA que si es soportado por
SSL 3.0. Esto es debido a que TLS busca ser ntegramente pblico mientras que
FORTEZZA es un algoritmo propietario.
d) TLS utiliza un mecanismo diferente y ms seguro en el clculo del MAC.
e) TLS 1.1 introduce nuevos cdigos de alerta no contemplados por SSL 3.0
f) TLS 1.1 introduce un nuevo mecanismo en el relleno de los bloques para frustrar ataques
basados en el anlisis de la longitud de los mensajes.

A la vez presenta varias mejoras y extensiones para:

a) HTTP sobre el puerto 80 y HTTPS sobre el puerto 443


b) Nuevos Ciphersuites con cambios recientes en las regulaciones de exportacin de US
permiten la exportacin de software con capacidades de encriptacin de datos con claves
de 56 bits e intercambio de claves de hasta 1024 bits.
c) Soporte de Elliptic Curve Cryptosystems (ECC) con claves como: ECES (Elliptic Curve
Encryption Scheme), ECDSA (Elliptic Curve Digital Signature Algorithm), ECNRA
(Elliptic Curve Nyberg-Rueppel Signature Scheme with Appendix), ECDH (Elliptic
16
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

Curve Diffie-Hellman Key Agreement), ECMQV (Elliptic Curve Menezes-Qu-Vanstone


Key Agreement).
d) Incorporacin de Kerberos Cipher Suites, las credenciales Kerberos se usan para llevar a
cabo una autenticacin mutua y para establecer un master secret usado subsecuentemente
para asegurar la comunicacin cliente-servidor. La opcin de Kerberos debe agregarse en
el mensaje ClientKeyExchange.
e) Perfiles para Autorizacin usando Attribute Certificate, el X.509 AttributeCertificate
provee una estructura con la cual se puede brindar tales servicios. Esta especificacin
define dos perfiles(uno simple y uno full) para el uso de X.509 AttributeCertificates al
proveer los servicios de autorizacin.

10. APLICACIONES DE TLS:

Es comn pensar que TLS/SSL son protocolos utilizados slo con los browsers para mostrar
un Internet ms seguro, sin embargo; estos son protocolos de propsito general que pueden
ser usados para autenticacin y proteccin, por ejemplo para:

a) Transacciones seguras sobre sitios de e-commerce.


b) Autenticacin de clientes a un sitio Web seguro.
c) Acceso Remoto.
d) Acceso a Bases de Datos (SQL).
e) Correo Electrnico.

Respecto a los puntos a) y b) en el Cuadro No. 9.1, se detallan algunos ejemplos de


navegadores que a la fecha soportan TLS/SSL.

TLS/SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP,
NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos
TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de
confianza (tal como TCP), se usa en la mayora de los casos junto a HTTP para formar
HTTPS. Por lo tanto HTTPS es usado para asegurar pginas Web para aplicaciones de
comercio electrnico, utilizando certificados de clave pblica para verificar la identidad de los
extremos.

Cuadro No. 10.1 Browsers que soportan SSL y TLS

Aunque un nmero creciente de productos clientes y servidores pueden proporcionar


SSL/TLS de forma nativa, muchos an no lo permiten. En estos casos, un usuario podra
querer usar una aplicacin SSL independiente como Stunnel para proporcionar cifrado. No
obstante, el Internet Engineering Task Force recomend en 1997 que los protocolos de
aplicacin ofrecieran un forma de actualizar a TLS a partir de una conexin sin cifrado
(plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones esto evitara el
uso de envolturas (wrappers) como Stunnel.

17
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

SSL/TLS tambin puede ser usado para tunelar una red completa y crear una red privada
virtual (VPN), como en el caso de OpenVPN.

Como hemos visto, SSL es capaz de trabajar de forma transparente con todos los protocolos
que trabajan sobre TCP. La IANA tiene asignado un nmero de puerto por defecto a cada uno
de ellos que podemos ver en la tabla siguiente:

Cuadro No. 10.2 Protocolos, Puertos seguros segn la IANA

NOTA: Estos puertos son vlidos tambin para las implementaciones de estos
mismos protocolos sobre TLS.

11. ESTANDARES RELACIONADOS CON TLS:

Como sabemos la primera definicin de TLS apareci en el RFC 2246, pero desde su publicacin han
aparecido muchas otras. A continuacin se numeran algunas de las ms actuales:

a) RFC4934: Extensible Provisioning Protocol (EPP) Transport Over TCP.

b) RFC4785: Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport
Layer Security (TLS)
c) RFC4681: TLS User Mapping Extension

d) RFC4680: TLS Handshake Message for Supplemental Data

e) RFC4642: Using Transport Layer Security (TLS) with Network News Transfer Protocol
(NNTP)

f) RFC4572: Connection-Oriented Media Transport over the Transport Layer Security


(TLS) Protocol in the Session Description Protocol (SDP)

g) RFC4513: Lightweight Directory Access Protocol (LDAP): Authentication Methods and


Security Mechanisms

h) RFC4511: Lightweight Directory Access Protocol (LDAP): The Protocol

i) RFC4507: Transport Layer Security (TLS) Session Resumption without Server-Side State

j) RFC4492: Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer
Security (TLS)

k) RFC4366: Transport Layer Security (TLS) Extensions

18
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

l) RFC4346: The Transport Layer Security (TLS) Protocol Version 1.1

12. PROTOCOLO WTLS:

El protocolo WTLS es una adaptacin del estndar de Internet TLS (Transport Layer
Security) y de los protocolos SSL. La intencin de los autores de WTLS fue tomar TLS y
aadir soporte a datagramas, optimizar el tamao de los paquetes transmitidos y seleccionar
algoritmos rpidos entre los permitidos.

WAP ha definido WTLS siguiendo una serie de criterios:

a) Debe soportar datagramas.


b) Debe soportar portadoras de ancho de banda angosta.
c) Debe soportar retardos potencialmente largos.
d) La capacidad de memoria y procesamiento de los terminales puede ser pequea.

Si se utiliza WTLS para el envo de mensajes seguros ofrece los siguientes servicios:

a) Integridad de los datos: Se asegura que los datos intercambiados entre el Terminal y la
pasarela WAP no han sido modificados.
b) Confidencialidad de los datos: Se asegura que la informacin intercambiada entre el
terminal y la pasarela WAP no puede ser entendida por terceras partes que puedan
interceptar el flujo de datos.
c) Autenticacin: El protocolo contiene servicios para autenticar el terminal y la pasarela
WAP.
d) Proteccin por denegacin de servicio: Asegura que las capas superiores del protocolo
WAP estn protegidas contra ataques por denegacin de servicios (DoS, Denial of
Service) mediante la identificacin y reenvo de los mensajes no comprobados.

El Foro WAP ha establecido tres tipos diferentes de seguridad, cada uno de ellos con sus
requerimientos y caractersticas. En la tabla siguiente se muestran las especificaciones de
seguridad y la relacin que a nivel de capas de web y wap se manejan

Clases de Implementacin de Seguridad TLS Stacks de WEB y WAP

Cuadro No. 12.1 Clases de Implementacin de Seguridad TLS y Stacks de WEB y WAP

19
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

El hecho de que WTLS se ejecute en la cima de un inseguro servicio de datagrama, y no en un


seguro protocolo de transporte como TCP/IP, obliga a realizar algunos ajustes para asegurar el
intercambio de mensajes durante la realizacin de algunas operaciones WTLS.

13. CONCLUSIONES:

Cada da muchas organizaciones estn aprovechando las oportunidades ofrecidas por el


comercio electrnico basado en Internet, y como hemos dicho el nmero va creciendo. Entre
estas aplicaciones se encuentran las compras en lnea, la banca electrnica, la tele-educacin,
los casinos virtuales, los servicios de pago por visin y vdeo bajo demanda, interconexin de
extranets, intranets, etc.

Si bien es cierto que existe una seguridad certificada por organismos que as lo aseguran,
no es suficiente para que muchas empresas y ms an usuarios potenciales tengan recelo de
utilizar estos beneficios seguros. Es indudable que no les falta razn, pues las aplicaciones
de comercio electrnico, banca, etc; siempre han sido objeto de violaciones escandalosas de
seguridad, pues el slo hecho de tener sitios seguros, no es una garanta del 100% al menos en
temas de seguridad.

Como lo hemos evidenciado, al avance de la tecnologa siempre se lo ha visto como una lucha
entre el bien y el mal y que nunca terminar. Pues siempre el mal ha estado tratando de
encontrar brechas por donde puede atacar y hacer dao a todo nivel.

Est muy claro que el avance al menos en temas se seguridad como lo es SSL/TLS, muestran
avances significativos, pero no suficientes ante la credibilidad del usuario, por ello es
necesaria una mayor investigacin en otras reas relacionadas, como, la de las tarjetas
inteligentes, ya que stas sern el soporte bsico en la utilizacin de la mayora de las
aplicaciones. Asimismo, ser de vital importancia el desarrollo de nuevas tcnicas de anlisis
de protocolos de seguridad, debido a que los protocolos orientados al comercio electrnico
presentan caractersticas de eficiencia y escalabilidad opuestas a las de los tradicionales
protocolos de seguridad, como los de intercambio de claves o los de autenticacin de
usuarios.

En definitiva, queda an mucho trabajo por desarrollar y muchas reas que requieren un
mayor grado de estudio antes de que el comercio electrnico pueda llegar a tener el nivel de
implantacin que se vislumbra, pero no cabe duda que el camino recorrido hasta momento es
significativo y que la direccin parece ser la correcta.

14. TERMINOLOGIA

ALE (Automatic Link Establishment): Establecimiento automtico de enlace. Tcnica


que permite a las estaciones de radio enlazarse automticamente unas con otras.
Ancho de banda: Tamao de un canal de transmisin (ancho). Diferencia expresada en
hertzios (frecuencia) entre la frecuencia mas alta y la ms baja de una banda. El ancho de
banda define la capacidad mxima especificada de un canal de comunicacin.
ARP (Adresses Resolution Protocol): Este protocolo parte de conocer la direccin de red
IP y averigua la direccin MAC.
Arpanet: Red que estaba patrocinada por el Departamento de Defensa de los Estados
Unidos. La Arpanet fue reemplazada y ampliada, y hoy sus descendientes forman la
arteria principal de lo que llamamos la Internet.
ASP (Aplication Service Provider): Proveedor de servicios relacionados con tecnologas
de informacin y de comunicaciones. Utiliza diferentes tecnologas en banda ancha:

20
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

ADSL (Asymetric Digital Subscriber Line), WLL (Wireless Local Loop) y LMDS (Local
Multipoint Distribution System), para crear redes pblicas o privadas a travs de
tecnologas de seguridad.
Comunicacin de datos: Transmisin de datos entre estaciones de red.
DES: Estndar de Encriptacin de Datos. Conocido sistema de criptografa de clave
secreta. El DES es un mecanismo de encriptacin de datos muy utilizado y del cual
existen varias implementaciones tanto en software como en hardware. El DES transforma
informacin de texto llano en datos encriptados, llamado texto cifrado mediante un
algoritmo especial y un valor semilla llamado clave. Si el receptor conoce la clave, puede
usarla para convertir el texto cifrado en los datos originales.
FTP (File Transfer Protocol): Provee la habilidad de enviar archivos de un host a otro,
corre sobre TCP. Existen dos aspectos que hacen de FTP muy particular en su uso: su
capacidad para transferir archivos entre computadores completamente distintos y su
facilidad de compartir archivos pblicos.
Hacker: Trmino en ingls con el que se apoda a aquellas personas que, utilizando lneas
telefnicas, intentan violar la integridad de un sistema o red de ordenadores, sin que sus
usuarios lleguen a darse cuenta de ello, cometiendo as un delito.
Hipertexto: En un texto clsico, la estructura es totalmente lineal: se lee de principio a fin;
en un hipertexto, se pretende poder romper esa estructura lineal, mediante "enlaces"
(tambin llamados "Vnculos" o "Hipervnculos") que permiten saltar a otros temas
relacionados, donde encontrar informacin ampliada. Las pginas Web de Internet (como
sta) son un ejemplo claro de Hipertexto.
HTML (HyperText Markup Language): El Lenguaje de marca de hipertexto, es un
sistema para marcar o aportar informacin adicional a los documentos de forma que
puedan publicarse en el World Wide Web. Los documentos preparados en HTML
incluyen grficos de referencia y marcas de formato. Utilice un explorador de Web (como
Microsoft Internet Explorer, Netscape, etc.) para ver estos documentos. Es el lenguaje de
descripcin de pginas habitual en Internet.
HTTP: El protocolo usado en las pginas del WWW (HyperText Transfer Protocol).
IMAP: Internet message access protocolo
IP (Internet Protocol): Es el protocolo que utiliza direcciones de 32 bits (4 octetos). Es
responsable de la transmisin de los datos en el nivel de red. Es en este nivel que s
enrutan los paquetes en funcin de las direcciones.
IPSec: Internet Protocol Security.
RPC (Remote Procedure Call): Procedimiento de llamada remoto que conjuntamente con
XDR (Externa Data Representation) y NFS (Network File System) ejecutan funciones que
corresponden aproximadamente a las capas Sesin, Presentacin y Aplicacin del modelo
OSI, y se combinan para proveer acceso transparente a recursos de redes remotas.
SCPC: Single Channel Per Carrier: Un slo canal por operador.
SMTP (Simple Mail Transfer Protocol): Contiene los mecanismos para el intercambio de
correo electrnico entre mquinas, corre sobre TCP.
SNMP (Simple Network Managment Protocol): Una centralizada estacin de
administracin utiliza SNMP para obtener informacin de otros hosts y routers TCP/IP.
SNMP define el formato para la data de administracin y el tipo de intercambios que
puede tomar lugar entre la estacin de administracin y otros dispositivos de la red.
SSL: Capa de conexin segura (Secure Sockets Layer).
SSH (Secure Shell)
SSL (Secure Socket Layer)
TCP/IP: Nombre comn aplicado a una familia de protocolos de comunicacin de datos
que permiten conectar computadoras y redes. Los datos se transmiten en pequeos trozos

21
ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

de informacin llamados paquetes. Es muy usado en Internet, como tambin en ambientes


LAN y WAN por sus facilidades de enrutamiento.
TLS (Transport Layer Secure)
Telnet: Es un protocolo de acceso de terminal remoto. Que corre sobre TCP. Permite a un
terminal atacharse a un servidor de terminales o a un host de comunicaciones.
WWW: World Wide Web: posiblemente, el servicio ms conocido de Internet: una serie
de pginas de informacin, con texto, imgenes (a veces, incluso otras posibilidades,
como sonido o secuencias de video), y enlazadas a su vez con otras pginas que tengan
informacin relacionada con ellas.

15. REFERENCIAS

[1] http://www.ietf.org/
[2] http://en.wikipedia.org/wiki/Secure_Sockets_Layer
[3] http://www21.ocn.ne.jp/~k-west/SSLandTLS/index-e.html
[4] http://www.tecnun.es/
[5] http://technet2.microsoft.com/windowsserver/en/library/
[6] http://www-2.dc.uba.ar/materias/seginf/material/Clase13-Unidad5_5taparte_vf.pdf
[7] http://www.iit.upcomillas.es/palacios/seguridad_dr/tema4_ssl.pdf
[8] http://www.tejedoresdelweb.com/307/article-5670
[9] http://www.geocities.com/SiliconValley/Byte/4170/articulos/tls/index.htm
[10] http://computacion.cs.cinvestav.mx/~jjangel/Pagina_Seguridad_Informacion_es.html
[11] http://www.gwolf.org/seguridad/pki/node1.html
[12] http://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx
[13] http://internetng.dit.upm.es/ponencias-jing/2004/seguridad-en-web.pdf

***

22

You might also like