Protocolo SSL

Febrero 2013

Inseguridad en Internet
Todas las comunicaciones sobre Internet utilizan el protocolo de transmisión TCP/IP. Permite el envío de paquetes a través de la red sin importar su contenido lo cual resultó en poca conciencia sobre la segurdad de la información que transporta. Esto origina los siguientes casos de violación de seguridad:

• Eavesdropping

• Tampering
• Impersonation • Misrepresentation

Seguridad en Internet
Afortunadamente se han establecido técnicas y estándares conocidos como encriptación de llave pública, la cual permite tomar las precauciones básicas. • Encryption and Decryption • Tamper Detection • Authentication • Nonrepudiation

RC2. RC4).Algunas Definiciones  Ciphers: son los algoritmos o funciones matemáticas de encriptamiento (DES. Ciphertext: es el resultado del encriptamiento del texto simple. . Criptoanálisis: ciencia que estudia la manera de descifrar los ciphers. Texto simple: es el mesaje original previo a encriptarse.   Criptografía: ciencia que estudia la creación ciphers. IDEA.    Criptología: es la combinación de criptografía y criptoanálisis.

Encriptación y Desencriptación  Encripción con llave simétrica. Manterner en secreto (las dos partes) Dos llaves distintas (pública.    . LLamada tambien asimetrica. Algun grado de autenticación.  Encripción con llave pública. Algoritmos pantentados por RCA data security. privada). Altamente efectivo.     Misma llave.

Encripción con llave simétrica .

Encripción con llave pública .

El largo de la llave .Fortaleza y largo de la llave La fortaleza y dificultad de descubrir la llave de encripción de algun mensaje basicamente depende de dos cosas:   El cipher utilizado.

podemos decir que la simétrica nos provee mayor seguridad.   . Teniendo dos llaves una pública y otra simétrica de 128 bits.Fortaleza y largo de la llave  Llaves mas largas = mas seguridad. Largo de la llave medida en bits.

000 550.000 490.Fortaleza y largo de la llave Año 1995 2000 2005 Encripciones x Segundo ('000.000 eps) $ arreglo de 4000 chips 4 32 256 520.000 Encriptacion por medio de Hardware y su costo .

4 weeks 36.07 seconds 19 hours 6.Fortaleza y largo de la llave Largo de la llave (bits) 40 56 64 128 1995 2000 2005 68 seconds 7.9 months 1.6 years 8.6 seconds 6.5 days 4.4e16 millennia 1.7 years 6.7e17 millennia 8.1e16 millennia Tiempo que se toma en descifrar la llave con Desencriptacion por medio de Hardware .

Fortaleza y largo de la llave Año 1995 2000 2005 Encripciones x segundo ('000 eps) 50 400 3200 Velocidad de un ataque por sofware .

3 days 228.Fortaleza y largo de la llave Key Length (bits) 40 56 64 128 1995 2000 2005 1.3e20 millennia 28.6 years 914.6 years 7.5 millennia 1.1e21 millennia 3.5 years 58.6 minutes 3.0 years 1.3 millennia 1.7e19 millennia Tiempos probables que se tardaria en descifrar un ciertas llaves por medio de software .8 hours 28.

Firmas digitales  Resuelve el problema de impersonation. .  La data original no puede deducirce del hash.  Es un One Way hash ó message digest.  Alterar un solo caracter de la data cambia el valor del hash.  El valor del hash es único.

Firmas digitales .

Autenticación   Basada en Password. . Basada en Certificado.

Autenticación basada en Password .

Autenticación basada en Certificados .

o alguna otra entidad que esta asociadada con la llave pública (licencia de conducir pasaporte).   PEM Certification PGP Certification . Certificate Authorities (CA’s): Entidades que autorizan certificados de llave pública. una compañía.Certificación Documento electrónico usado para identificar a un servidor.

S/MIME. CA. Object-signing. .Tipos de Certificados      Client SSL. Server SSL.

Secure Sockets Layer (SSL)  Protocolo para mejorar la seguridad de las transmisiones sobre Internet .

Utiliza técnicas basadas en llaves simétricas y llaves públicas/privadas Evita la impersonificación (spoofing y misrepresentacion) entre dos aplicaciones que se comunican.Propósitos de SSL  Privacidad   Evita “tampering” y “eavesdropping” de las comunicaciones entres dos aplicaciones por medio del uso de técnicas de encriptamiento.  Autenticación  . por medio del uso de certificados.

hecho por Rivest SHA-1: Secure Hash Algorithm KEA: Key Exchange Algorithm RSA key exchange  Ciphers para Digests     Ciphers para intercambio de Llaves   .Privacidad y SSL  Ciphers para encriptamiento      DES: Data Encryption Standard RC2 y RC4: Cyphers de Rivest RSA: Rivest. Shamir y Adleman Triple-DES SKIPJACK DSA: Digital Signature Algorithm MD5: Message Digest.

0 y 3.0 SSL 2.0 y 3.0 SSL 2. uso permitido sólo en EEUU Uso sólo en EEUU.0 SSL 3. RC2 es más lento que RC4 Uso sólo en EEUU Exportable SSL 2.0 y 3.0 . RC4 es el cipher más rápido de todos Uso sólo en EEUU.0 y 3.0 SSL 2.0 RC2 (40 bits) +MD5 Sólo MD5 Exportable Usado sólo para detectar tampering SSL 2.0 y 3.Conjuntos de Ciphers usados con RSA Key Exchange Triple-DES (168 bits) + SHA-1 RC4 (128 bits) + MD5 RC2 (128 bits) +MD5 DES (56 bits) + SHA-1 RC4 (40 bits) + MD5 El conjunto más fuerte.0 SSL 2.

Autenticación y SSL  Autenticación del Servidor  …para saber con que servidor se está llevando a cabo la comunicación …usada para que el servidor sepa con que cliente se está comunicando.  Autenticación del Cliente (opcional)  . en caso éste quiera accesar algún recurso protegido del mismo.

Protocolo SSL .

 Record Protocol (SSLRP)  . así como autentica al servidor y al cliente Ejecuta la encripción elegido en la fase de handshake.División del protocolo SSL  Handshake Protocol (SSLHP)  Negocia el algoritmo a usar para encriptar.

SSL Record Protocol .

settings del cipher. y un texto random S > C: Versión SSL. 2. Si el cliente pidió un recurso protegido. C > S: Versión SSL. settings del cipher. . texto random y su propio certificado. solicita el certficado del cliente.SSL Handshake 1/4 1.

“firmado” por el cliente. . que es un texto encriptado usando el cipher elegido. 4. El cliente autentica al servidor C > S: premaster secret. éste le envia su certificado junto con un el texto random. 5.SSL Handshake 2/4 3. Si el servidor pidió autenticación del cliente. así como la llave pública del servidor. C > S: Opcional.

SSL Handshake 3/4 6. Ambos el cliente y el servidor usan el master secret para generar las session keys. que el cliente generó a partir del mismo premater secret. las cuales son las llaves simétricas para encriptar y desencriptar . procede a usar su llaver privada para desencriptar el premaster secret y generar un master secret. Si el servidor pidió autenticación del cliente. trata de autenticarlo. Si puede. 7. Si no puede. la conversación termina.

10. Además le envía un mensaje separado (encriptado) indicando que finalizó la etapa del handshake.SSL Handshake 4/4 8. S > C: Un mensaje indicando que se usará la session key en el futuro de la conversación. . El handshake está finalizado. C > S: Un mensaje indicando que se usará la session key en el futuro de la conversación. Además le envía un mensaje separado (encriptado) indicando que se finalizó la etapa del handshake. 9. El cliente y el servidor pueden intercambiar mensaje encriptados.

Autenticación del Servidor .

Autenticación del Cliente .

Fortalezas del Protocolo     Ataque de Diccionario Ataques de Fuerza Bruta Ataque “Replay” Hombre en medio .

Debilidades del Protocolo   Uso de ciphers débiles Renegociación de las llaves de sesión .

Clientes y Servidores SSL  Servidores SSL    Microsoft IIS Netscape/Sun Apache (OpenSSL) Microsoft Internet Explorer Netscape Navigator  Clientes SSL   .

¿Preguntas? .

Sign up to vote on this title
UsefulNot useful