Está en la página 1de 10

Benemérita Universidad

Autónoma de Puebla

Intercomunicación y Seguridad en
Redes
Impartida por Mtro. José Isabel Soriano
Rosas

Seguridad a Nivel De Transporte (SSL/TSL)

Alumno: Marco Antonio Bañuelos López


Matrícula: 201726707

Otoño 2022

1
Contenido

Introducción…………………………………………...…………3

¿Cómo se comunica una red?..............................................3

TCP/IP……………………………………………………………4

Capa de Transporte…………………………………………….5

SSL……………………………………………………………….6

Funcionamiento de SSL/TSL………………………………….7

Bibliografía…………………………………………………….10.

2
Introducción

Seguridad de la capa de transporte, o por sus siglas en inglés TLS (Transport Layer Security)
es un protocolo criptográfico perteneciente a la familia de protocolos de Internet (protocolos
TCP/IP)., el cual se encarga de proporcionar confidencialidad al momento de comunicarse dos
partes, asegurando de esta manera la privacidad e integridad de datos. Antes del protocolo
TLS para la comunicación a Internet se utilizaba el protocolo “capa de Sockets seguros”
(Secure Socket Layer o SSL), el cual fue sustituido al poseer vulnerabilidades de seguridad
en su protocolo que fueron corregidos y actualizados con la implementación de TLS.

palabras clave: TCP/IP, cifrado, integridad de datos, intercambio de datos,


protocolo. Sockets.

¿Cómo se comunica una red?

En un sistema de comunicación podemos distinguir una serie de elementos básicos


que son necesarios para que exista tal comunicación. Son necesarios, un emisor
(envía información), receptor (recibe información), un canal (el medio por el que se
envía información), mensaje (la información misma), código (el lenguaje en que se
comunica la información) y ruido (interferencias que dificultan la comunicación).

La necesidad del ser humano de comunicarse ha avanzado a lo largo del tiempo,


buscando maneras que la información se envíe y reciba cada vez más lejos y que
su velocidad se más rápida, desde las cartas, el teléfono, hasta llegar al internet.
Tenemos que los elementos para que exista esa comunicación son siempre los
mismos. En el contexto de redes, el emisor será el servidor, el cual podemos
representar como un equipo que envía información a su receptor el cual será otro
equipo denominado como cliente, el canal puede ser variado, desde cables de red
hasta routers que comunicará a los equipos el código, el cual en su fuente más
básica será el código binario que contendrá el mensaje que queramos comunicar, y
finalmente puede existir el ruido el cual puede arruinar la comunicación exitosa al
desorganizar el orden o entregar incompleto nuestro código.

De esta manera Internet es un sistema de comunicación compuesto de varias redes


que se encuentran interconectadas, el cual se comunica como lo describimos
3
anteriormente, esto significa que los equipos dentro esta red representarán un papel
ya sea de cliente o servidor. Como Internet se considera por definición una “interred”
(redes que forman una red), y se debe mantener un control respecto al envío y
recibo de datos se crearon protocolos, los cuales funcionan como sistema de reglas,
las cuales regularían la sintaxis, semántica y sincronización de la comunicación.
Bajo este concepto se crearon protocolos específicos para una red tan grande como
los es Internet.

TCP/IP

TCP/IP es el acrónimo que se utiliza para referirse al conjunto de protocolos de


Internet, IP se refiere al protocolo de Internet, este recibe la dirección a la que se
envían los datos, TCP es el protocolo de control de transmisión el cual se encarga
de la entrega de los datos una vez que se halla la dirección IP. este conjunto provee
conectividad de extremo a extremo, especificando como los datos deberían ser
formateados, direccionados, transmitidos, enrutados, y recibidos por el destinatario
este conjunto de protocolos posee un modelo el cual funciona como una guía de
operación al momento que un equipo se comunica con una red. El modelo incluye
cuatro capas por las cuales la información debe cumplir los requisitos de los
protocolos incluidos en cada capa para que sea exitosa la comunicación. Estas son:

• Capa de Enlace: maneja las partes físicas del envío y recepción de datos,
refiriéndose al hardware (cable Ethernet, red inalámbrica, tarjeta de interfaz de
red, etc.) que utiliza la computadora para realizar la comunicación.
• Capa de Internet: Controla el movimiento de los paquetes alrededor de la red.
• Capa de Transporte. Proporciona una conexión de datos fiable entre dos
dispositivos. Dividiendo los datos en paquetes y se encarga de notificar el recibo
de los paquetes que envía el otro dispositivo y se asegura que el otro dispositivo
los reciba en el orden correcto. En esta capa es donde se encuentra el protocolo
TSL/SSL que estamos investigando
• Capa de Aplicación, refiriéndose al grupo de aplicaciones que requiere
comunicación de la red. Estas aplicaciones son las que el usuario manipula e

4
interactúa al momento de comunicarse, esta capa por ejemplo abarca el correo
electrónico y la mensajería.

Capa de transporte

La capa de transporte se encarga de establecer un canal de datos básico para esto


debemos entender que una computadora para comunicarse con otra tiene un
proceso que seguir para el envío de datos, se podría pensar inicialmente que se
envía una larga línea de bits de manera ininterrumpida a el equipo receptor. Sin
embargo, cuando tenemos más de dos computadoras, tenemos entonces un
problema, pues si sus dos equipos quieren enviar la información a un mismo equipo,
un computador debe esperar a que primero uno envíe todos sus datos sin
interrumpir la tarea, pues como es una larga línea de bits, cambiar un carácter
cambiaría el mensaje, el segundo problema es que la interferencia existente
fácilmente podría corromper la información, arruinando la comunicación. Por esta
razón se creó la conmutación de paquetes; al segmentar los datos es decir dividir
nuestro mensaje en pequeños paquetes de información, obtenemos un paquete o

5
datagrama, luego podemos enviar estos paquetes en diferentes rutas de la red, pero
que alcanzarán el mismo destino al mismo tiempo. Y además los equipos de red
pueden procesar paquetes independientemente unos de otros. De esta manera los
paquetes de varios ordenadores pueden viajar por los mismos cables en cualquier
orden. Logrando múltiples conexiones a través del mismo equipo de red

En la capa de transporte además, sus protocolos tienen que proporcionar control de


errores (verificar que todos los paquetes lleguen, o en algunos casos lleguen en un
orden en específico), segmentación (división correcta del mensaje en paquetes),
control de flujo (administrar el envío de paquetes continuamente para que ningún
equipo se quede con paquetes o en cambio no reciba paquetes), control de
congestión (evitar que durante el transporte de paquetes estos se detengan en
algún punto de la red) y direccionamiento de aplicaciones.

SSL

Uno de los puntos importantes de internet y de las redes en general, es que el


mensaje que se envía de un equipo a otro, solamente sea para el equipo que lo
reciba y solo él pueda leerlo, por esta razón en la capa de transporte existe un
protocolo encargado de cifrar la información de los paquetes. Secure Sockets
Layer fue creado por Netscape en 1995 como un protocolo de seguridad de Internet
basado en el cifrado o encriptación (codificar datos para que solo las partes
autorizadas puedan entender la información) logrando que un texto plano legible lo
convierta a un texto ilegible, alterando el mensaje original de manera que parezcan
caracteres aleatorios. Anteriormente los datos de la web se transmitían sin un
cifrado, logrando que cualquier persona que interceptara el mensaje en la red lo
pudiera leer. El protocolo SSL proporcionaba y garantizaban autenticación y
privacidad estableciendo primero una fase de comunicación donde el cliente y
servidor negocian que algoritmos criptográficos se usarán, realizaban un
intercambio de claves públicas y autenticación, basada en certificados digitales.

Originalmente el protocolo SSL tuvo 3 versiones, la última versión 3.0 cubría los
principales puntos explicados anteriormente (autenticación y privacidad), sin
embargo, aún existían fallas significativas que consiguieron, redefinir SSL como
6
protocolo TLS, las 2 principales razones de denominar por nombres diferente estos
protocolos que realizan las mismas tareas es por interoperabilidad. Es decir, SSL
3.0 no podría conectarse con TLS 1.0, además de solucionar las vulnerabilidades
encontradas en SSL 3.0., Actualmente el protocolo TLS se encuentra en la versión
1.3.

Funcionamiento de SSL/TSL

Para el envío de datos seguro de una computadora a otra, el protocolo TLS


establece una comunicación entre el servidor (el equipo receptor del mensaje) y el
cliente (equipo que envía información).

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el


protocolo handshake o apretón de manos de 3 vías, que consiste en

• La primera computadora envía un paquete con el bit SYN en 111 (SYN =


"sincronizar?").

• La segunda computadora devuelve un paquete con el bit ACK en 111 (ACK


= "recibido!" ) más el bit SYN en 111.

• La primera computadora responde con un ACK.

Posteriormente El cliente debe notificar al servidor que desea una conexión TLS en
vez de la conexión no segura estándar, así que envía un mensaje para describir qué
versión del protocolo TLS y qué técnicas de cifrado quiere usar.

Continúa con una confirmación del protocolo por el servidor, si el servidor no provee
las tecnologías solicitadas por el cliente, abortará la conexión. Esto puede suceder
si un cliente moderno está tratando de comunicarse con un servidor antiguo.

Mientras que el servidor sea compatible con la versión de protocolo TLS y otras
opciones, responderá con una confirmación, junto con un certificado digital que
contiene su llave pública.

Existe un certificado digital, que es la manera de decir: "Sí, realmente soy quien
piensas que soy". Si el cliente no cree que el certificado es legal, abortará la
conexión, ya que no quiere enviar datos privados a un impostor.

7
De lo contrario, si el cliente puede verificar el certificado, continuará al siguiente
paso.

Este consiste en que el cliente ahora conoce la llave pública del servidor, y
teóricamente puede usar cifrado de llave pública para cifrar datos que el servidor
puede entonces descifrar con su correspondiente llave privada. Sin embargo, el
cifrado de llave pública toma mucho más tiempo que el cifrado simétrico debido a
las operaciones aritméticas más difíciles involucradas. Cuando sea posible, las
computadoras prefieren usar cifrado simétrico para ahorrar tiempo. Sin embargo,
las computadoras pueden primero usar cifrado de llave pública para generar una
llave compartida privadamente, y entonces pueden usar el cifrado simétrico con esa
llave en mensajes futuros. El cliente comienza ese proceso enviando un mensaje al
servidor con una llave pre-master cifrada con la llave pública del servidor. El cliente
calcula la llave compartida basada en esa llave pre-master y recuerda localmente la
llave compartida. El cliente también envía un mensaje "Finished" cuyo contenido
está cifrado con la llave compartida.

El servidor ahora puede calcular la llave compartida basada en la llave pre-master


e intentar descifrar el mensaje "Finished" con esa llave. Si falla, aborta la conexión.

Siempre que el servidor pueda descifrar con éxito el mensaje del cliente con la llave
compartida, envía un mensaje de confirmación y su propio mensaje "Finished" con
contenido cifrado.

Finalmente, el cliente envía de manera segura los datos privados al servidor, con
cifrado simétrico y la llave compartida. A menudo, el mismo cliente necesita enviar
datos a un servidor varias veces, como cuando un usuario llena formas en múltiples
páginas de un sitio web. En ese caso, las computadoras pueden usar un proceso
abreviado para establecer la sesión segura.

TLS/SSL además poseen una variedad de medidas de seguridad:

• Numerando todos los registros y usando el número de secuencia en el MAC.


• Usando un resumen de mensaje mejorado con una clave (de forma que solo
con dicha clave se pueda comprobar el MAC).
8
• Protección contra varios ataques, como los que implican un degradado del
protocolo a versiones previas (por tanto, menos seguras), o conjuntos de
cifrados más débiles.
• El mensaje que finaliza el protocolo handshake (Finished) envía un hash de
todos los datos intercambiados y vistos por ambas partes.
• La función pseudo aleatoria divide los datos de entrada en 2 mitades y las
procesa con algoritmos hash diferentes, después realiza sobre ellos una
operación XOR. De esta forma se protege a sí mismo de la eventualidad de que
alguno de estos algoritmos se revele vulnerables en el futuro.

El SSL solo puede ser implementado por sitios web que tengan un certificado
SSL (técnicamente un certificado "TLS"). Un certificado SSL es como una tarjeta de
identificación o una acreditación que prueba que alguien es quien dice ser. Los
certificados SSL son almacenados y mostrados en la web por el servidor de un sitio
web o de una aplicación.

Uno de los datos más importantes del certificado SSL es la clave pública del sitio
web. La clave pública posibilita la encriptación y la autenticación. El dispositivo del
usuario ve la clave pública y la utiliza para establecer claves de cifrado seguras con
el servidor web. Mientras tanto, el servidor web también tiene una clave privada que
se mantiene en secreto; la clave privada descifra los datos cifrados con la clave
pública.

Bajo este proceso nuestra información se encuentra privada en su mayor parte de


posibles vulnerabilidades en el sistema o personas que tengan acceso al tráfico de
la red, manteniendo nuestra información segura

Bibliografía

9
Introducción al conjunto de protocolos TCP/IP (Guía de administración del sistema:

servicios IP). (s. f.-a). https://docs.oracle.com/cd/E19957-01/820-

2981/6nei0r0r9/index.html

¿Qué es TCP/IP y cómo funciona? (s. f.). Avast.com. https://www.avast.com/es-es/c-what-

is-tcp-ip

Kaspersky. (2022, 20 abril). Qué es un certificado SSL: definición y explicación.

latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-

is-a-ssl-certificate

¿Qué son SSL,TLS y HTTPS? (s. f.). digicert.

https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https

Protocolos de seguridad de cifrado: TLS. (s. f.). https://www.ibm.com/docs/es/ibm-

mq/9.1?topic=mechanisms-cryptographic-security-protocols-tls

¿Qué es el SSL? | Definición de SSL. (s. f.). Cloudflare. https://www.cloudflare.com/es-

es/learning/ssl/what-is-ssl/

Comunicación, Á. de. (2020, 30 noviembre). Transport Layer Security (TLS): qué es y

cómo funciona. Blog de SW Hosting. https://www.swhosting.com/blog/transport-

layer-security-tls-que-es-y-como-funciona/

Seguridad de la capa de transporte (TLS) (artículo). (s. f.). Khan Academy.

https://es.khanacademy.org/computing/ap-computer-science-

principles/x2d2f703b37b450a3:online-data-security/x2d2f703b37b450a3:secure-

internet-protocols/a/transport-layer-security-protocol-tls

10

También podría gustarte