Está en la página 1de 11

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Certificados de seguridad SSL

Alumnos :

Juan Daz C. Felipe Llancaleo P. Cristbal Valenzuela M. Rubn Licuime 17/05/2012

Profesor : Fecha:

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

ndice
Introduccin...................................................................................................................................... 3 Objetivos............................................................................................................................................ 3 Motivaciones..................................................................................................................................... 3 Certificado de Seguridad SSL...................................................................................................... 3 Funcionamiento y mtodos utilizados ...................................................................................... 4 Ataques al protocolo SSL ............................................................................................................. 5 Algoritmos utilizados para la encriptacin .............................................................................. 8 TLS ...................................................................................................................................................... 9 Conclusiones.................................................................................................................................. 10 Aplicaciones ................................................................................................................................... 10 Temas Pendientes......................................................................................................................... 10 Referencias ..................................................................................................................................... 11

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Introduccin

En este informe se desarolla la descripcin de los certificados de seguridad SSL, la descripcin del protocolo SSL, su funcionamiento y tipos de ataque realizados al protocolo.

Objetivos

Presentar el sistema de protocolos SSL. Explicar su utilizacin. Describir su funcionamiento y los mtodos utilizados. Describir Ataques al protocolo SSL

Motivaciones

La principal motivacin es conocer sobre este protocolo y la forma en que realiza la proteccin de los datos en una comunicacin utilizando un navegador o browser.

Certificado de Seguridad SSL


Con el explosivo uso del computador e internet se ha dispuesto el traspaso de informacin que en la mayora de los casos es primordial para personas y/o empresas que no sea conocido por nadie aparte del emisor y receptor del mensaje. SSL (Secure Socket Layer) es un sistema de protocolos que proporciona seguridad a la transmisin de datos entre redes de computadores (internet, intranet, aplicaciones) encriptndolos. Este protocolo fue creado en 1994 por la empresa Netscape Communications Corporation inicialmente para proteger la comunicacin entre el cliente y el servidor en internet. SSL proporciona la encriptacin de los datos, confidencialidad e integridad de los datos transmitidos as como tambin la autenticidad del servidor mediante certificados. SSL establece una serie de pasos para la transmisin segura de los datos a nivel de socked (nombre de la mquina + puerto de transmisin). Se ejecuta en una capa entre los protocolos de aplicacin (HTTP,SMTP, NNTP) y el protocolo de transporte TCP. El Certificado de Seguridad SSL es una especie de credencial en internet. Este certidicado identifica al servidor con el cliente mediante el navegador. Cada certificado consiste en una clave pblica y una clave privada. La clave pblica es usada para encriptar la informacin y la clave privada es usada para descifrarla. La seguridad que tenga el dominio depende del nivel de seguridad del certificado tenga, el sistema operativo y las capacidades del servidor.
3

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Fig.1. Ejemplo de la utilizacin del protocolo SSL en el sitio web del Banco de Estado de Chile.

Funcionamiento y mtodos utilizados

Pasos para la comunicacin entre el Cliente y Servidor navegador (browser)

(Negociacin) mediante un

1. Handshake : Computadores aceptan en cmo permitir una comunicacin ntegra, confidencial y con autencidad de los computadores involucrados donde el cliente enva los datos de la versin SSL soportada, un nmero aleatorio, algoritmos de autenticacin y cifrado y la mac(message authentication code). Record : Especifica cmo encapsular los datos transmitidos, recibidos y de negociacin donde se establecen los algoritmos a utilizar. a. Key : Mtodo de intercambio de claves( RSA, Diffie-Hellman, DSA) b. Cipher: cmo se encriptan los datos. (RC4, Triple DES, AES) c. Hash: resumen con una clave . ( HMAC-MD5, HMAC-SHA) 2. Realizar el intercambio de claves y autenticacin. Servidor enva certificado digital con los datos del servidor: versin de ssl seleccionada, nmero aleatorio, algoritmos seleccionados adems de la clave para encriptar los datos. 3. Cifrado del trfico basado en criptografa simtrica. En la sesin del cliente se genera una clave en funcin de los parmetros negociados. La criptografa simtrica requiere menos recursos de hardware por lo que es utilizada en el cliente. La criptografa asimtrica se utiliza en el intercambio de claves y en el firmado.

3. Computador empieza encriptacin . 4. Servidor empieza encriptacin. 5. Todos los mensajes en la comunicacin son encriptados.
4

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Cabe mencionar si falla en alguno de estos pasos el intercambio de datos no se realiza por seguridad.

Fig.1.Certificado SSL para el Banco de Estado de Chile que entrega las caractersticas generales: quin lo entrega (Empresea Verisign) , los algoritmos utilizados, duracin del certificado y otras caractersticas del mismo utilizando la versin del navegador Mozilla Firefox 12.0.

Ataques al protocolo SSL


En general, los problemas existentes permiten inyectar texto plano al comienzo del flujo del protocolo de la aplicacin, el cual permite mltiples formas de abuso. En particular, se han probado ataques prcticos contra el cliente de autenticacin HTTPS, habindose probado contra las versiones recientes de Microsoft IIS y Apache httpd en una gran variedad de plataformas y en conjuncin con varias aplicaciones cliente.
5

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Man In The Middle Attack Uno de los mtodos ms eficaces para obtener el control de la informacin del cliente y de los recursos es a travs del ataque MITM (hombre en el medio). En esta clase de ataque, el atacante se sita entre el cliente y la aplicacin base de la web y proxies de todas las comunicaciones entre los sistemas. Desde este punto de vista, el atacante puede observar y registrar todas las transacciones. Para el ataque MITM pueda tener xito, el atacante debe ser capaz de dirigir al cliente a su servidor proxy en lugar del servidor real. Existen tipos de ataques de MITM los cuales se pueden usar en diferentes escenarios. Local area network(LAN): ARP Poisoning. es una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de rea local), modificar el trfico, o incluso detenerlo. El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser errneamente enviado al atacante, en lugar de a su destino real. DNS Spoofing. Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) elcache DNS de otro servidor diferente (DNS Poisoning). STP mangling. No es un ataque MITM real, ya que el atacante solo es capaz de recibir el trfico "no administrativo" de la vctima. El atacante puede falsificar BPDU, que contienen la informacin de todos los switches usado por el protocolo STP (Spanning Tree Protocol), que pretende ser la nueva raz del rbol de expansin. Al tomar el puente de la raz, el atacante ser capaz de interceptar la mayor parte del trfico. Port stealing. Se refiere a la tcnica MITM utiliza para falsificar la base de datos de reenvo de interruptor (FDB) y usurpar el puerto del switch del host de la vctima para el rastreo de paquetes en la Capa 2 redes conmutadas. El atacante se inicia por la inundacin del switch con los paquetes ARP forjados que contienen la fuente misma direccin MAC que la del anfitrin vctima y la misma direccin de destino MAC como la del host atacante.

De local a remoto (a travs de una puerta de enlace): DHCP spoofing. Suplantacin de identidad del servidor DHCP, es un tipo de ataque en el servidor DHCP para obtener direcciones IP mediante DHCP falsos mensajes.
6

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

ICMP redirection. El ICMP de tipo 5 contiene un mensaje de redireccin para enviar

paquetes de datos en una ruta alternativa. Redireccionamiento ICMP es un mecanismo para los routers para transmitir la informacin de enrutamiento a los anfitriones. El atacante puede falsificar paquetes ICMP de redireccionamiento con el fin de redirigir el trfico a s mismo

Autenticacin e intercambio de claves: cuando el servidor es autenticado, el canal debe ser lo suficientemente seguro para evitar los ataques del tipo man-in-the-midle, pero las sesiones annimas son de por s vulnerables a este tipo de ataques. Para evitarlas, ambos deben verificar que los certificados sean vlidos. El objetivo de un proceso de intercambio de claves es crear un pre_master_secret conocido por las partes intervinientes y no por los atacantes. Este ser usado para generar el master_secret, que a su vez se utilizar para generar los mensajes de finalizacin, claves de cifrado y los mensajes MAC secrets. Enviando un mensaje de finalizacin correcto, ambas partes prueban que conocen la pre_master_secret correcta. Ataques de cambio de versin: dado que la versin 3.0 incluye mejoras sustanciales con respecto a la versin 2.0 y que existe compatibilidad hacia atrs entre ambas, es probable que los atacantes intenten que clientes y servidores capaces de comprender mensajes versin 3.0 comiencen a funcionar en versin 2.0. Este ataque puede ocurrir si y solo si dos partes que soporten SSL versin 3.0 realizan un handshake versin 2.0. Aunque usar padding de mensajes con bloques no aleatorios PKCS #1 (Public Key Criptography Standard #1 - Norma de Cifrado con Clave Pblica n°1 de los laboratorios RSA) del tipo 2 no es una solucin elegante, provee una forma segura para detectar los ataques a los servidores version 3.0. Esta solucin no es buena contra atacantes que puedan obtener con fuerza bruta la clave y substituir con un nuevo ENCRYPTED-KEY-DATA conteniendo la misma clave (pero con padding normal) antes que el lmite de espera especificado para la aplicacin expire. Partes que estn enteradas de estos tipos de ataques no deben usar claves de cifrado de 40 bits de ninguna manera. Alterar el padding de los 8 bytes menos significativos del PKCS no impacta en la seguridad, ya que es lo mismo que aumentar el tamao de bloque de entrada en 8 bytes. Ataques contra el protocolo de handshake: un atacante puede tratar de influir el proceso de handshake de modo que las partes elijan algoritmos de cifrado diferente a los que normalmente elegiran. Dado que muchas implementaciones soportan cifrado de 40 bits y algunos soportan cifrado nulo o algoritmos MAC, este tipo de ataque es de importancia. Para este realizarlo, el atacante debe cambiar en forma activa uno o mas mensajes de handshake. Si esto ocurre, el cliente y el servidor computaran valores diferentes para los hashes de los mensajes de handshake.
7

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Como resultado, las partes no aceptarn los mensajes de finalizacin enviados entre s. Sin el master_secret, el atacante no puede reparar los mensajes de finalizacin, por lo que el atacante es descubierto.

Algoritmos utilizados para la encriptacin


Son diversos los algoritmos utilizados entre ellos estn DES, Triple DES, RC2,entre otros, el RSA, la funcin hash MD5 y el algoritmo de firma SHA-1. A continuacin una descripcin de los mencionados. DES Es un algoritmo que se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurndose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). Triple DES Sigue la logica del DES, pero su diferencia es que contiene tres cifrados DES y con multiple claves para el mensaje original, provocando una mejor seguridad. RC2 Permite definir el tamao del bloque a encriptar, el tamao de la clave utilizada y el nmero de fases de encriptacin. RSA El algoritmo RSA est basado en dos problemas matemticos: el problema de factorizar nmeros grandes y el problema RSA (un problema interno que genera este algoritmo). El descifrado completo de un texto cifrado con RSA es computacionalmente muy dificil de resolver. Este algoritmo se usa para el cifrado.

MD5 Es un Algoritmo de reduccin criptogrfico de 128 Bits usado para proporcionar la seguridad de que un archivo descargado de internet no se vea alterado.

SHA-1 Es un algoritmo hash que produce una salida resumen de 160bits de un mensaje de tamao mximo 2e64 bits. Es una funcin de un slo sentido (se puede coger un mensaje y calcular su valor Hash, pero no se puede tomar el valor hash y recrear el mensaje original) y libre de colisin (no hay dos mensajes con el mismo valor)
8

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

A continuacin los algoritmos combinados, segn la seguridad requerida: RSA + Triple DES de 168 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de SSL, es uno de los conjuntos ms fuertes en cuanto a seguridad, ya que son posibles 3.7 * 1050 claves simtricas diferentes. RSA + RC4 de 128 bits + MD5: soportado por las versiones 2.0 y 3.0 de SSL, permite 3.4 * 10 38 claves simtricas diferentes que, aunque es un nmero inferior que el del caso anterior, da la misma fortaleza al sistema. RSA + RC2 de 128 bits + MD5: soportado slo por SSL 2.0, permite 3.4 * 10 38 claves simtricas diferentes, y es de fortaleza similar a los anteriores, aunque es ms lento a la hora de operar. RSA + DES de 56 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de SSL, aunque es el caso de la versin 2.0 se suele usar MD5 en vez de SHA-1. Es un sistema menos seguro que los anteriores, permitiendo 7.2 * 10 16 claves simtricas diferentes, y es el que suelen traer por defecto los navegadores web en la actualidad (en realidad son 48 bits para clave y 8 para comprobacin de errores). RSA + RC4 de 40 bits + MD5: soportado por las versiones 2.0 y 3.0 de SSL. Permite aproximadamente 1.1 * 10 12 claves simtricas diferentes, y una velocidad de proceso muy elevada. RSA + RC2 de 40 bits + MD5: es similar al anterior, pero con una velocidad menor. Slo MD5: usado slamente para autentificar mensajes y descubrir ataques a la integridad de los mismos. Se usa cuando el navegador cliente y el servidor no tienen ningn sistema SSL comn, lo que hace imposible el establecimiento de una comunicacin cifrada. No es soportado por SSL 2.0, pero si por la versin 3.0. Notese que clave simtrica quiere decir que utiliza una misma clave para cifrar y decifrar mensajes. En los casos anteriores, se generar muchas de ellas, siendo solo una la correcta.

TLS
Es un protocolo (Transport Layer Security ) mediante el cual se establece una conexin segura por medio de un canal cifrado entre el cliente y servidor. As el intercambio de informacin se realiza en un entorno seguro y libre de ataques. TLS es una versin mejorada de SSL. Descripcin El protocolo SSL/TSL se basa en tres fases bsicas: Negociacin: Los dos extremos de la comunicacin (cliente y servidor) negocian que algoritmos criptogrficos utilizarn para autenticarse y cifrar la informacin.
9

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

Autenticacin y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, segn la negociacin. Transmisin Segura: los extremos pueden iniciar el trfico de informacin cifrada y autntica. Objetivos Seguridad criptogrfica. El protocolo se debe emplear para establecer una conexin segura entre dos partes. Interoperabilidad. Aplicaciones distintas deben poder intercambiar parmetros criptogrficos sin necesidad de que ninguna de las dos conozca el cdigo de la otra. Extensibilidad. El protocolo permite la incorporacin de nuevos algoritmos criptogrficos. Eficiencia. Los algoritmos criptogrficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el nmero de sesiones que deben inicializarse desde cero (usando criptografa de clave pblica).

Conclusiones
En esta poca es escencial proteger los datos transmitidos por internet( o una intranet) ya que su valor y su uso se basa dependen de la proteccin de ellos. Por ejemplo, proteger la informacin bancaria de una persona es trascendental para la confiabilidad del cliente con el banco. El certificado SSL identifica al servidor de una forma oficial para poder hacer una transmisin segura mediante el protocolo SSL. Este protocolo permite desarrollar una comunicacin segura, confiable mediante la encriptacin de los datos y la identifcacin de los usuarios.

Aplicaciones
Las aplicaciones son todos los sistemas que tengan que disponer de un sistema de seguridad para transmisin de datos :

- Comercio Electrnico
- Acceso a sistemas personales (facebook, gmail, etc) - Acceso a estado de cuenta bancaria - Redes seguras locales - Etc.

Temas Pendientes
10

Universidad de Santiago de Chile Facultad de Ciencia Licenciatura en la Computacin Administracin y Gestin Empresarial

- Instalacin y uso del protocolo SSL usando software libre y privado. - Tratamiento de los certificados SSL en los browsers ms utilizados, y diferencia entre ellos. - Descripcin en profundidad de los algoritmos para la encriptacin - Cmo adquirir un certificado SSL - Empresas extranjeras y nacionales que ofrecen el servicio de certificados - Precios de los certificados

Referencias

1. http://penta2.ufrgs.br/gereseg/unlp/tut1998/ssl.htm 2. http://www.ecured.cu/index.php/SSL 3. http://www.expresionbinaria.com/certificados-de-seguridad-ssl-funcionamiento-tipos-ycaracteristicas/ 4. http://www.contentverification.com/man-in-the-middle/index.html 5. http://www.criptored.upm.es/intypedia/docs/es/video10/DiapositivasIntypedia010.pdf 6. http://www.symantec.com/theme.jsp?themeid=how-ssl-works&tabID=2 7. http://elvex.ugr.es/decsai/internet/pdf/8%20Seguridad.pdf 8. http://spi1.nisu.org/recop/al02/arcano/index.html 9. http://www.fiuba6662.com.ar/6662/papers/security.pdf

11

También podría gustarte