Conexiones TCP Seguras SSL

5
•1. Negociación de parámetros entre el cliente y el servidor.(fase de acuerdo) •2. Autenticación tanto del cliente como del servidor.(deducción de la clave) •3. Comunicación secreta.(transferencia de datos) •4. Protección de la integridad de los datos. (registro SSL) Conexiones TCP seguras SSL Conexiones TCP seguras SSL

description

TCP Seguras SSL TCP Seguras SSL TCP Seguras SSL TCP Seguras SSL TCP Seguras SSL

Transcript of Conexiones TCP Seguras SSL

Page 1: Conexiones TCP Seguras SSL

• 1. Negociación de parámetros entre el cliente y el servidor.(fase de acuerdo)• 2. Autenticación tanto del cliente como del servidor.

(deducción de la clave)• 3. Comunicación secreta.(transferencia de datos)• 4. Protección de la integridad de los datos.(registro SSL)

Conexiones TCP seguras SSL

Conexiones TCP seguras SSL

Page 2: Conexiones TCP Seguras SSL

• (a) establecer una conexión TCP con Servidor

• (b) verificar que el servidor es realmente servidor

• (c) enviar al Servidor una clave secreta maestra, que ambos emplearán para generar todas las claves simétricas que necesiten para la sesión SSL.

Conexiones TCP seguras SSL

FASE DE ACUERDO

Page 3: Conexiones TCP Seguras SSL

Ec = clave de cifrado de sesión para los datos que EL CLIENTE envía AL SERVIDOR

Mc = clave MAC de sesión para los datos que CLIENTE envía AL SERVIDOR.

Es = clave de cifrado de sesión para los datos que El SERVIDOR envía a AL CLIENTE

Ms = clave MAC de sesión para los datos que SERVIDOR envía a Benito.

Conexiones TCP seguras SSL

DEDUCCIÓN DE LAS CLAVESSe fundamente en utilizar Claves criptográficas distintas y también que empleen claves distintas para el cifrado y las comprobaciones de integridad

Page 4: Conexiones TCP Seguras SSL

Algoritmos de Criptología• El más robusto utiliza triple DES con tres claves separadas para encriptación y SHA-1 para la integridad de mensajes.

Después de recibir el mensaje, Cliente (Bob) calcula el hash SHA-1 él mismo y también aplica la clave pública de Servodor al hash firmado para obtener el hash original, H. Si los dos concuerdan, el mensaje se considera válido.

Page 5: Conexiones TCP Seguras SSL

Para las aplicaciones comunes de comercio electrónico, se utiliza RC4 con una clave de 128 bits para encriptación y MD5 se utiliza para la autenticación de mensajes. RC4 toma la clave de 128 bits como semilla y la expande a un número mucho más grande ara uso interno. Después utiliza este número interno para generar un flujo de claves. A éste se le aplica un OR exclusivo con el texto llano para proporcionar un cifrado clásico de flujo, como vimos en la figura 8-14. Las versiones de exportación también utilizan RC4 con claves de 128 bits, 88 de los cuales se hacen públicos para que el cifrado sea fácil de romper.

Algoritmos de CriptologíaMD5 Es un algoritmo que proporciona un código asociado a un archivo o un texto concretos. De esta forma, a la hora de descargar un determinado archivo, como puede ser un instalador, el código generado por el algoritmo, también llamado hash, viene “unido” al archivo.

Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial del desarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.