Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pedro Eduardo Pacora Marron, Paul Martin Benites Gamboa, Diego Adrián
Febrero, 2021.
Lima, Perú
Servicios de Telecomunicaciones 2
RESUMEN:
Facebook es la principal red social que existe en el mundo. Una red de vínculos virtuales, cuyo
principal objetivo es dar un soporte para producir y compartir contenidos. Llegó para ampliar las
suficiente para darnos la tarea de investigar como es el funcionamiento de esta aplicación desde
nos concentramos en ver qué protocolos utilizaba y en que capas se encontraban, utilizando la
versión en escritorio de la aplicación, ya que fue más sencillo trabajar con esta. Así, descubrimos
la existencia del protocolo Transport Layer Security, el cual es un protocolo intermediario entre
comunicaciones seguras por una red, comúnmente Internet, y el cual es el más importante que
Palabras claves:
ABSTRACT:
Facebook is the main social network that exists in the world. A network of virtual links, whose
main objective is to provide support to produce and share content. It came to expand the
communications. It is one of the most used messaging applications today. Its growing popularity
and our desire to apply what we learned in the course was sufficient motivation to give us the
task of investigating how this application works from the point of view of Computer Networks.
The application's functionalities range from simple text messages to making video calls.
Also, the application works on multiple systems. In this report, we mainly concentrated on
seeing what protocols it used and in which layers they were, using the desktop version of the
application, since it was easier to work with it. Thus, we discovered the existence of the
Transport Layer Security protocol, which is an intermediary protocol between the application
layer and the transport layer, a cryptographic protocol, which provides secure communications
over a network, commonly the Internet, and which is the most important used by Facebook. That
is why we go into detail and investigate the operation of its subprotocols, as well as the
Keywords:
Tabla de Contenidos
CAPÍTULO 1..............................................................................................................................1
INTRODUCCIÓN:.....................................................................................................................1
CAPÍTULO 2..............................................................................................................................2
ANTECEDENTES:....................................................................................................................2
CAPÍTULO 3..............................................................................................................................3
OBJETIVOS:..............................................................................................................................3
CAPÍTULO 4:.............................................................................................................................4
ESPECIFICACIONES:...............................................................................................................4
TLS – SUBPROTOCOLOS:..................................................................................................6
TLS – HANDSHAKE:...........................................................................................................7
CAPÍTULO 5:...........................................................................................................................10
CONCLUSIONES:...................................................................................................................10
Lista de referencias...................................................................................................................11
Apéndice...................................................................................................................................12
Lista de figuras
INTRODUCCIÓN:
aplicación de mensajería muy utilizada hoy en día. Al ser una aplicación muy utilizada,
como grupo nos propusimos la tarea de investigar el como funciona por dentro, viendo
de escritorio, ya que esta era mas fácil de analizar con el software Wireshark, así pudimos
Es la red social líder en la actualidad, con más de 1.500 millones de usuarios activos a
nivel mundial y con una implantación a nivel nacional de 17 millones de usuarios. Es una
así como a otras personas que, desconocidas, pero que también están en esta red social.
ANTECEDENTES:
CAPÍTULO 3
OBJETIVOS:
CAPÍTULO 4:
ESPECIFICACIONES:
TCP/IP personalizada llamada Mobile Proxygen, esto les permite compartir el mismo
código fuente entre el servidor y los clientes para facilitar y acelerar el despliegue de
Facebook utiliza el estándar TLS 1.2 en sus aplicaciones móviles, y utilizan Folly con
OpenSSL para realizar la implementación de dicho protocolo TLS en sus sistemas. Como
todos sabéis, TLS 1.2 incorpora un tiempo de establecimiento de ida y vuelta (1-RTT)
para realizar las comunicaciones. En los últimos años han desarrollado diferentes técnicas
para minimizar el impacto, como por ejemplo técnicas para la terminación de conexiones
sesión y el denominado TLS False Start. La mayoría de conexiones que se realizan desde
transporte para por encriptar los paquetes que viajan por el Internet. Para ello utiliza dos
existen dos llaves, una que utiliza el cliente (llave pública) y otra el servidor (llave
privada). A pesar de lo seguro de este sistema, resulta muy costo, por lo que solo se
utilizaría mientras el cliente y el servidor se ponen de acuerdo para establecer una llave
El protocolo TLS encripta el tráfico de Internet de todos los tipos. El más común es el
tráfico web; usted sabe que su navegador está conectado a través de TLS si la URL en su
sus datos no están encriptados, cualquiera puede examinar sus paquetes y leer
información confidencial.
dos claves criptográficas (piezas de información, por lo general, números muy grandes)
para que funcionen correctamente, una pública y otra privada. Las matemáticas aquí son
complejas, pero en esencia, puede usar la clave pública para cifrar los datos, pero necesita
la clave privada para descifrar eso. Las dos claves están relacionadas entre sí por alguna
fuerza bruta.
bloqueado con una ranura en el frente, y la clave privada como la clave que desbloquea el
buzón de correo. Cualquiera que sepa dónde está el buzón puede poner un mensaje en él;
pero para que cualquier otra persona lo lea, necesitan la clave privada.
Debido a que la criptografía asimétrica involucra estos difíciles problemas
que el servidor y el cliente deben acordar en una sola clave de sesión que usarán para
ya que es el momento en que las dos computadoras que se comunican se presentan entre
TLS – SUBPROTOCOLOS:
El protocolo TLS consta de dos subcapas: TLS Record Subprotocol y Higher-
layer Subportocols.
fragmenta, comprime (opcional), agrega la autenticación del mensaje, encripta los datos y
agrega el encabezado de TLS: Versión de TLS, tipo de registro de TLS y el largo de los
datos.
Alert Protocol: Si existe algún problema que afecte que afecte a la seguridad
TLS – HANDSHAKE:
Client Hello: Este mensaje comienza la negociación de handshake, se envía la
lista de suites de cifrado que soporta el cliente para que el servidor elija la que
Server Hello: Es muy similar al Client Hello con la excepción de que solo
SessionId.
Certificate: El cuerpo de este mensaje contiene una cadena de certificados de
Server Key Exchange: Este mensaje contiene los parámetros del algoritmo de
intercambio de claves que el cliente necesita del servidor para poder trabajar
consideran confiables.
Finish: Este mensaje indica que la negociación de TLS está completa y suite
web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios
web. La navegación a través de HTTPS brinda a los usuarios una mayor seguridad, ya
que permite que los datos viajen cifrados a través de la web. Es por esto que Facebook, la
red social con más de 500 millones de usuarios, ha puesto a disposición de todos sus
usuarios esta funcionalidad. Para aquellos que quieran refrescar un poco la memoria,
HTTPS son las siglas correspondientes a Hypertext Transfer Protocol Secure (en español
Las conexiones bajo este protocolo colaboran también para que el usuario no sea
víctima de engaños de phishing, en los cuales un atacante intenta robar datos personales
activa, no debería ingresar más sus datos en formularios que no posean el protocolo
SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre cuando
En el punto dos del Diagrama 1, cuando el navegador hace una petición al sitio seguro
de Facebook, éste envía un mensaje donde indica que quiere establecer una conexión
segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros
Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta
conocidas y de confianza (Imagen 2). Puedes acceder a esta lista desde las
Chrome). Con base a esta lista, el navegador revisa que la AC del certificado
establece la conexión segura al sitio de Facebook, lo cual se traduce en seguridad para tus
tecnología SSL/TLS no garantiza al 100% que tu información esté segura; considera que,
como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e
Por ello, debes tomar algunas medidas preventivas antes de realizar transacciones en
CAPÍTULO 5:
CONCLUSIONES:
TLS entre la capa de aplicación y la capa de transporte para cifrar los datos que
red si es que alguien trata de capturar estos datos, y así de esta forma las
conversaciones que se realizan a través de la aplicación van a ser privadas y
LISTA DE REFERENCIAS:
Andrews, S. Fastqc, (2010). A quality control tool for high throughput sequence data.