INSTITUTO TECNOLÓGICO DE VILLAHERMOSA ING. TECNOLOGIAS TECNOLOGIAS DE LA LA INFORMACIÓN Y COMUNICACIONES COMUNICACIONES SEGURIDAD EN SISTEMAS DE
5.3 “Protecció ! i"e# $e re$ % tr!&'orte (SSL)TLS)*TLS+, Alumnos: Avalos Rodríu!" Samu!l. Luna #$r!" Dav%d F!rnando Moral!s Al&ud%a 'av%!r. #$r!" Gon"(l!" F!rnando d! '!s)s
MIS. Rosa G*m!" Domínu!".
+%lla,!rmosa- Taas&o- nov%!mr!
Índice Introducción ..........................................................................................................1 Desarrollo............................................................................................................. / Seguridad informática, ¿para qué? ......................................................................../ Protocolos de seguridad .......................................................................................3 ¿Qué son SSL/LS/!LS? ..................................................................................4 SSL............................................................................................................... 4 "rquitectura........................................................................................................... 5 SSL# $uncionamiento ..............................................................................................2 SSL %ands&a'e Protocol .........................................................................................2 SSL Protocolos de capa superior ..............................................................................6 SSL ser(icios de seguridad ......................................................................................7 SSL Pro)lemas ......................................................................................................7 LS................................................................................................................ 7 !LS............................................................................................................. 8 ¿Para qué sir(en? .............................................................................................10 Protocolo de *egistros SSL/LS .........................................................................13 "taques contra el protocolo SSL/LS ...................................................................14 "plicaciones que utili+an SSL/LS .......................................................................14 onclusión ..........................................................................................................15 *eferencias .........................................................................................................12
Introducción " medida que las redes de computadoras comen+aron a desarrollarse, se )uscaron nue(as aplicaciones para dar uso a esta (asta &erramienta - pronto fue necesario contar con ser(icios que permitieran dar seguridad a los datos que eran compartidos entre &osts# .l correo electrónico sir(e como un claro eemplo# Las cuentas pueden ser utili+adas para transferir información de gran importancia - la escases de seguridad puede pro(ocar que alg0n tercero mal intencionado intercepte los mensaes compartidos - lle(e a ca)o acciones de suplanta miento o ro)o de información# $ue as1 como en 2334 la empresa de soft5are 6etscape ommunications desarrolló SSL 2#7, para aplicaciones seguras en transacciones comerciales electrónicas# Las fallas encontradas en las primeras (ersiones dar1an paso a sucesi(as meoras - a una estandari+ación como protocolo cu-o resultado se con(irtió en lo que &o- es conocido como ransport La-er Securiti-#
1
Desarrollo Seguridad informática, ¿para qué? o
o
o
o
ompartición 8uc&os usuarios in(olucrados, más atacantes potenciales ompleidad del sistema ompleidad de los controles de seguridad L1mite desconocido Identidad incierta de usuarios 80ltiples puntos de ataque 8ecanismo de protección en todo el camino de la información
.n cuanto a la información, se compromete9
Pri(acidad Integridad "utenticidad Disponi)ilidad "taques más comunes • • • • • • • •
*astreadores o sniffers Suplantación de IP o Spoofing "taques de contrase:as ontrol de salida ilegal de información sensi)le desde una fuente interna "taques de &om)re en el medio ; o manplorar (ulnera)ilidades conocidas a)allos de ro-a ;roan %orses=, (irus - otros códigos maliciosos
8ecanismos de seguridad
De pre(ención "utentificación e identificación ontrol de acceso Separación ;f1sica, temporal, lógica, criptográfica - fragmentación= Seguridad en las comunicaciones ;cifrado de información= De detección DS ;Intruder Detected S-stem= De recuperación opias de seguridad ;)ac'up= 8ecanismo de análisis forense9 a(eriguar alcance, las acti(idades del intruso en el sistema - como entró
/
Protocolos de seguridad Los protocolos LS ;como SSL= se encuentran entre la capa del protocolo de aplicación - la capa de P/IP, donde pueden proteger - en(iar los datos de la aplicación a la capa de transporte# Dado que los protocolos funcionan entre la capa de aplicación - la capa de transporte, LS - SSL pueden admitir (arios protocolos de capa de aplicación# LS - SSL da por supuesto que el transporte orientado a cone>iones, normalmente P está en uso# .l protocolo permite que las aplicaciones de cliente - ser(idor detectar los riesgos de seguridad siguientes9 • • •
8anipulación del mensae Intercepción de mensaes $alsificación de mensaes
LS ;ransport La-er Securit-= es un protocolo de comunicación, en el cual, se esta)lece una cone>ión segura entre cliente - ser(idor por medio de un canal cifrado# .ste &a e(olucionado de su antecesor SSL ;Secure Soc'ets La-er= am)os creados por 6etscape2# .l intercam)io de información con LS/SSL se reali+a en un entorno seguro - li)re de ataques# La 0ltima propuesta de estándar está documentada en la referencia *$ @A# LS/SSL son ampliamente necesarios en el tránsito de información de)ido9 • •
• •
• •
Pre(enir escuc&as ;ea(esdropping=# .(itar la falsificación de la identidad del remitente 8antener la integridad del mensae en una aplicación clienteión segura entre dos partes# "plicaciones distintas de)en poder intercam)iar parámetros criptográficos sin necesidad de que ninguna de las dos cono+ca el código de la otra# Permitir la incorporación de nue(os algoritmos criptográficos# .ficiencia# Los algoritmos criptográficos son costosos computacionalmente, por lo que el protocolo inclu-e un esquema de cac&e de sesiones para reducir el n0mero de sesiones que de)en iniciali+arse desde cero#
3
¿Qué son SSL!LS"!LS? SSL SSL significa BSecure Soc'ets La-erB# SSL Definición, Secure Soc'ets La-er es un protocolo dise:ado para permitir que las aplicaciones para transmitir información de ida - de manera segura &acia atrás# Las aplicaciones que utili+an el protocolo Secure Soc'ets La-er s1 sa)e cómo dar - reci)ir cla(es de cifrado con otras aplicaciones, as1 como la manera de cifrar - descifrar los datos en(iados entre los dos# .l protocolo SSL fue desarrollado por 6tscape en 233@ - puesto en dominio p0)lico para la definición de canales seguros so)re P# Su o)eti(o es la reali+ación de cone>iones seguras a los ser(idores independientes del Sistema Cperati(o de los e>ternos del canal# ¿ómo funciona el SSL? "lgunas aplicaciones que están configurados para eecutarse SSL inclu-en na(egadores 5e) como Internet .>plorer - $irefo>, los programas de correo como Cutloo', 8o+illa &under)ird, 8ail#app de "pple, S$P ;Secure $ile ransfer Protocol= programas, etc# .stos programas son capaces de reci)ir de forma automática SSL cone>iones# Para esta)lecer una cone>ión segura SSL, sin em)argo, su aplicación de)e tener una cla(e de cifrado que le asigna una autoridad de certificación en la forma de un ertificado# na (e+ que &a-a una 0nica cla(e de su cuenta, usted puede esta)lecer una cone>ión segura utili+ando el protocolo SSL# .stá compuesto por dos capas9 2# La primera capa ; SSL #ecord Protocol=, encapsula los protocolos de ni(el más alto - constru-e el canal de comunicaciones seguro # La segunda capa está formada por tres protocolos9 SSL $ands%a&e protocol encarga de gestionar la negociación de los algoritmos de cifrado, - la autenticación entre el cliente - el ser(idor# SSL 'ssert Protocol se:ali+a errores - pro)lemas en la sesión esta)lecida# (%ange (ip%er )spec Protocol consiste en un solo mensae de 2 )-te que sir(e para notificar cam)ios en la estrategia de cifrado#
4
'rquitectura
5
SSL* +uncionamiento Su funcionamiento es el siguiente9 .l cliente al &acer la cone>ión informa so)re los sistemas criptográficos que tiene disponi)les, - el ser(idor responde con un identificador de la cone>ión, su cla(e certificada e información so)re los sistemas criptográficos que soporta .l cliente de)erá elegir un sistema criptográfico, (erificará la cla(e p0)lica del ser(idor# .ntonces se genera una cla(e cifrada con la cla(e del ser(idor .ste es uno de los puntos importantes del protocolo SSL, porque si alguien pudiese descifrar la información, sólo conseguir1a romper esa cone>ión, - una cone>ión posterior requerir1a una cla(e criptográfica diferente na (e+ finali+ado este proceso, los protocolos toman el control de ni(el de aplicación, de modo que SSL nos asegura que9
Los mensaes que en(iamos o reci)imos no &an sido modificados 6inguna persona sin autori+ación puede leer la información transmitida .fecti(amente reci)e la información quien de)e reci)irla
SSL $ands%a&e Protocol o o o
Eenera los parámetros criptográficos del estado de la sesión Cpera so)re el SSL *ecord La-er Protocol iene dos mecanismos de negociación de sesión9 $ull %ands&a'e ;2F cone>ión= o o "))re(iated %ands&a'e ;cone>iones posteriores=
2
SSL Protocolos de capa superior Gersión actual SSL H#7
SSL es capa+ de tra)aar de forma transparente con todos los protocolos que tra)aan so)re P Para ello el I"6" tiene asignado un n0mero de puerto por defecto a cada uno de ellos
6
SSL sericios de seguridad 2# onfidencialidad ifrado - descifrado # "utenticación "utenticación )asada en certificado riptosistema de cla(e p0)lica H# Integridad 8essage "ut&entication ode ;8"= @# 6o repudio ertificado $irma digital
SSL Pro-lemas Sólo tra)aa so)re P ;no DP ni IP=
rear sesión SSL so)re P - cifrar los paquetes DP con el fruto de esa negociación# *equiere que cada paquete DP pueda descifrarse por separado - se cifre con cla(es distintas
6o repudio de transacciones
SSL lo implementa si am)os e>tremos tienen certificados sar S/8I8. so)re SSL
Ineficiencia de)ido al &ands&a'e inicial
ac&ear las sesiones ;(álido para %P, pero no para otros= so de &ard5are especiali+ado que acelere el tráfico SSL areta aceleradora integrada en cada ser(idor SSL o o Dispositi(o e>terno - autónomo dedicado e>clusi(amente al cifrado descifrado SSL ;compartido por todos los ser(idores SSL= o Dispositi(o que integra el )alanceo de carga con el cifrado SSL
!LS LS es un protocolo cu-o o)eti(o es proteger - autenticar las comunicaciones en una red p0)lica a tra(és del cifrado de datos# n protocolo que proporciona pri(acidad de las comunicaciones en Internet usando criptograf1a simétrica con las cla(es espec1ficas para la cone>ión - las compro)aciones de integridad del mensae# LS proporciona algunas meoras so)re SSL en seguridad, confia)ilidad, interopera)ilidad - e>tensi)ilidad#
7
"!LS .l protocolo !ireless ransport La-er Securit- ;!LS=, perteneciente a la familia de protocolos !"P ;!ireless "pplication Protocol= para el acceso a la red des de dispositi(os mó(iles# La ma-or1a de los protocolos !"P son adaptaciones de los -a e>istentes a las caracter1sticas de las comunicaciones inalám)ricas, - en particular el !LS está )asado en el LS 2#7 !ireless ransport La-er Securit- o !LS ;seguridad para la capa de transporte en comunicaciones inalám)ricas= es un protocolo de seguridad, perteneciente al conunto de protocolos de !ireless "pplication Protocol ;!"P= !LS deri(a del protocolo LS# !LS utili+a una semántica similar adaptada para dispositi(os mó(iles con menor anc&o de )anda# Las adaptaciones son9 •
•
•
.structuras de datos comprimidas9 uando es posi)le el tama:o de los paquetes son reducidos utili+ando Jit field, descartando redundancia truncando algunos elementos criptográficos# 6ue(o formato de certificado9 !LS define un formato de certificado comprimido# .l mismo cumple en l1neas generales con la estructura del certificado #473 (H, pero utili+a estructuras de datos más peque:as# Dise:o )asado en paquetes9 LS fue dise:ado para utili+arse so)re fluo de datos ;data stream=# !LS adapta ese dise:o para que sea más apropiado para una red )asada en transmisión de paquetes# na parte significati(a de este dise:o está )asado en el requerimiento de que sea posi)le utili+ar una red de paquetes como por eemplo S8S como capa de transporte#
!LS fue reempla+ado en el estándar !"P #7 por el estándar .nd
'lgoritmos "lgunos de los algoritmos9 Intercam)io de la(es - ertificaciones *S" ;Sistema riptográfico con la(e P0)lica= riptograf1a de cur(a el1ptica ;.= riptograf1a simétrica D.S riple D.S *4 *esumen del mensae ;message digest= 8D4 • •
• • •
•
8
•
S%"2
¿Para qué siren? Para e(itar &acer modificaciones a la infraestructura en el ni(el de red, en seguridad, se introducen medidas de más fácil aplicación en el ni(el de transporte# .l más popular de los protocolos en la capa de transporte es el SSL - sus deri(ados# .l o)eti(o inicial del dise:o del protocolo SSL fue proteger las cone>iones entre clientes - ser(idores 5e) con el protocolo %P# Las funciones de seguridad no se implementaron directamente en el protocolo de aplicación %P, si no que se optó por introducirlas a ni(el de transporte# on este fin se desarrolló una interfa+ de acceso a los ser(icios del ni(el de transporte )asada en la interfa+ estándar de los soc'ets# .n esta nue(a interfa+, funciones como connect, accept, send o rec( fueron sustituidas por otras equi(alentes pero que utili+a)an un protocolo de transporte seguro9 • • • •
SSLKconnect SSLKaccept SSLKsend SSLKrec(
Soc'et es la com)inación de una dirección IP - un puerto# $ueron desarrollados en la ni(ersidad de Jer'ele- en 23H - son el mecanismo más ampliamente utili+ado para implantar aplicaciones de red# • • • • • • • •
soc'et9 crea un nue(o punto de comunicación )ind9 conecta el soc'et a la dirección local listen9 anuncia que acepta cone>iones accept9 )loquea el llamador &asta que un intento de cone>ión arri)a connect9 intenta acti(amente esta)lecer una cone>ión send9 en(1a datos a tra(és de la cone>ión recei(e9 reci)e datos a tra(és de la cone>ión close9 cierra la cone>ión
.l dise:o se reali+ó de tal modo que cualquier aplicación que utili+ara P a tra(és de las llamadas de los soc'ets pod1a &acer uso del protocolo SSL solamente cam)iando estas llamadas# na caracter1stica distinti(a del !LS es que no solamente permite proteger cone>iones P, como &acen SSL - LS, sino que tam)ién define un mecanismo de protección para las comunicaciones en modo datagrama, usadas en di(ersas aplicaciones mó(iles#
10
Servicios
(onfidencialidad* M
.l fluo normal de información en una cone>ión SSL/LS consiste en intercam)iar paquetes con datos cifrados mediante cla(es simétricas ;por moti(os de eficiencia - rapide+=
M
Siempre se utili+an dos cla(es distintas9 una para los paquetes en(iados del cliente al ser(idor, - la otra para los paquetes en(iados en sentido contrario#
M
.l algoritmo concreto para este intercam)io tam)ién se negocia durante el esta)lecimiento de la cone>ión#
(ifrado simétrico .l cifrado simétrico es la técnica más antigua - más conocida# na cla(e secreta, que puede ser un n0mero, una pala)ra o una simple cadena de letras aleatorias, se aplica al te>to de un mensae para cam)iar el contenido de una manera determinada# .sto puede ser tan simple como cam)iar cada letra por un n0mero de lugares en el alfa)eto# Siempre - cuando el remitente - el destinatario conocen la cla(e secreta, pueden cifrar - descifrar todos los mensaes que utili+an esta cla(e#
'utenticación de entidad*
11
M
on un protocolo de reto
M
SSL/LS tam)ién pre(é la autenticación del cliente frente al ser(idor# .sta posi)ilidad, pero, no se usa tan a menudo porque muc&as (eces, en lugar de autenticar automáticamente el cliente a ni(el de transporte, las mismas aplicaciones utili+an su propio método de autenticación#
Firma Digital
.s un método criptográfico que asocia una identidad -a sea de una persona en particular o de un equipo a un mensae en(iado a tra(és de transmisión por la red# on la firma digital de)e cumplirse que el receptor de)e ser capa+ de (erificar la identidad del sueto transmisor# .l transmisor no puede rec&a+ar el contenido del mensae que &a e>pedido# .l receptor no de)er ser capa+ de poder construir el mensae el mismo#
'utenticación de mensa.e* ada paquete en(iado en una cone>ión SSL/LS, a más de ir cifrado, puede incorporar un código 8" para que el destinatario comprue)e que nadie &a modificado el paquete# Las cla(es secretas par el cálculo de los códigos 8" ;una para cada sentido= tam)ién se acuerdan de forma segura en el diálogo inicial# Funcionalidad
M
)ficiencia* Dos de las caracter1sticas de SSL/LS, la definición de sesiones - la compresión de los datos, permiten meorar la eficiencia de la comunicación# .n el esta)lecimiento de cada cone>ión se especifica un identificador de sesión, que permite sa)er si la cone>ión empie+a una sesión nue(a o es continuación de otra#
M
)/tensi-ilidad* "l inicio de cada sesión, cliente - ser(idor negocian los algoritmos que utili+arán para el intercam)io de cla(es, la autenticación - el cifrado ;a más del algoritmo de compresión=#
Transporte Seguro
M
La su)capa superior se encarga )ásicamente de negociar los parámetros de seguridad - de transferir los datos de la aplicación# anto los datos de negociación como los de aplicación se intercam)ian en mensaes#
M
.n la su)capa inferior, estos mensaes son estructurados en registros a los cuales se les aplica, seg0n corresponda, la compresión, la autenticación - el cifrado#
1/
Protocolo de #egistros SSL!LS .l protocolo de registros SSL/LS se encarga de formar cada registro con sus campos correspondientes, calcular el 8", - cifrar los datos, el 8" - el padding con los algoritmos - las cla(es que pertocan#
.l protocolo de negociación SSL/LS, tam)ién llamado protocolo de encaada de manos ;N%ands&a'e ProtocolO=, tiene por finalidad autenticar el cliente -/o el ser(idor, - acordar los algoritmos - cla(es que se utili+aran de forma segura, es decir, garanti+ando la confidencialidad - la integridad de la negociación#
13
'taques contra el protocolo SSL!LS M Lectura de paquetes M Suplantación de ser(idor/cliente M "lteración de paquetes M *epetición, eliminación o reordenamiento 6ota9 La seguridad del protocolo está sustentada en la seguridad del ser(idor#
'plicaciones que utili0an SSL!LS M M
%PS ;%P so)re SSL/LS=9 el protocolo más utili+ado actualmente para la na(egación 5e) segura# 66PS ;66P so)re SSL=9 para el acceso seguro al ser(icio de 6e5s#
$uncionan igual que %P 66P, respecti(amente# Sólo que además usan la capa de transporte seguro que proporciona SSL/LS - la asignación de n0meros de puerto P propios9 @@H para %PS - 4AH para 66PS# "lgunas aplicaciones cuentan con mecanismos de e>tensión para soportar SSL, para no ampliar la cantidad de puertos innecesariamente, éstas son9 M M M M
.L6., usando la opción de autenticación $P, usando las e>tensiones de seguridad S8P, usando sus e>tensiones para SSL/LS PCPH - I8"P, tam)ién usando comandos espec1ficos para SSL/LS
14
(onclusión Se conclu-e que LS es un protocolo de gran importancia para muc&as aplicaciones en la red# .s un estándar en comunicación segura - los na(egadores - ser(idores lo utili+an por defecto# Eracias a los ser(icios que proporciona los terminales en una red pueden autenticarse sin tener contacto directo - lle(ar a ca)o operaciones de e>trema importancia ;como el pago de arancel uni(ersitario= sin temor a que terceros &agan mal uso de la información intercam)iada ;i#e# información de cuenta )ancaria=# $inalmente, si )ien el protocolo )usca proporcionar seguridad, siempre será posi)le romperla, sin em)argo, las continuas meoras que se &an reali+ado permiten con(ertir esto en una tarea dif1cil .
15
#eferencias D%%C!r9. Capa de conexión segura SSL ;. R!&u>>.d%%&!r9.&om=!s=ssl.,9m F!rn(nd!"- M. Protecció a nivel de transporte ;. R!&us.11.as< Un%v!rs%dad T$&n%&o San9a María.; Protocolo TLS;. R!&u>>.d9!.us.!s=
12