miércoles, 12 de noviembre de 2014

Instituto Tecnológico Superior de los Ríos


Ingeniería en Sistemas Computacionales


Luis Lopez Martinez

José Antonio Mosqueda Díaz


Ernesto Inovel Garcia Jimenez


Israel Martinez Cruz



Seguridad Informática


9° Semestre


Grupo "A"


Turno "Matutino"


M.S.I Fabiola Virginia Cruz García


KM.3 CARR. BALANCÁN – VILLAHERMOSA BALANCÁN, TABASCO

Indice

5.1.2 Capa de Sockets Seguros
5.1.2.1 HTTP Seguros

5.1.2 Capa de Sockets Seguros (SSL)

Introducción


SSL (Secure Socket Layers) es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación.

Definición General

El cifrado de capa de sockets seguros (SSL, Secure Sockets Layer) es el método más utilizado para transmitir datos cifrados por Internet. Este funciona mediante el intercambio de llaves entre el cliente y el servidor que sirven para descifrar la información que ha sido codificada por un cifrado simétrico. De esta forma los datos encriptados pueden ser descriptados únicamente por el poseedor de la  llave correcta.




El mecanismo de Capa de sockets seguros (SSL) estándar del sector, que utiliza certificados digitales para la autenticación, se puede utilizar para la comunicación segura en despliegue de Tivoli Provisioning Manager.

El protocolo SSL (Capa de sockets seguros) proporciona seguridad de capa de transporte: autenticidad y confidencialidad, para una conexión segura entre un cliente y un servidor utilizando WebSphere Application Server. El protocolo se ejecuta sobre TCP/IP y bajo los protocolos de aplicación, como por ejemplo el protocolo de transferencia de hipertexto (HTTP), el Lightweight Directory Access Protocol (LDAP) y el Internet Inter-ORB Protocol (IIOP), y proporciona confianza y privacidad a los datos de transporte.

Dependiendo de las configuraciones SSL tanto del cliente como del servidor, se pueden establecer los distintos niveles de confianza, integridad de datos y privacidad. La comprensión del funcionamiento básico de SSL es muy importante para la configuración correcta y para conseguir el nivel de protección deseado para los datos del cliente y de la aplicación.

Una de las características de seguridad ofrecidas por SSL es el cifrado de datos, que evita la exposición de información sensible mientras los datos fluyen por la conexión. Otra característica de seguridad es el registro de datos, que evita la modificación no autorizada de los datos mientras éstos fluyen por la conexión. Una tercera característica es la autenticación del cliente y el servidor, que garantiza que se comunique con la persona o la máquina adecuada. SSL puede ser eficaz a la hora de asegurar un entorno empresarial.

SSL es utilizado por varios componentes dentro de WebSphere Application Server para proporcionar confianza y privacidad. Estos componentes son el transporte HTTP incorporado, el intermediario para solicitudes de objetos (ORB) y el cliente LDAP seguro:
  • El transporte HTTP incorporado en WebSphere Application Server acepta solicitudes HTTP a través de SSL desde un cliente web como un navegador.
  • El intermediario de solicitudes de objetos utilizado en WebSphere Application Server puede ejecutar el protocolo Internet Inter-ORB Protocol (IIOP) a través de SSL para asegurar el mensaje.
  • El cliente LDAP seguro utiliza LDAP a través de SSL para conectarse de forma segura a un registro de usuarios LDAP y sólo está presente cuando LDAP está configurado como el registro de usuarios. Tivoli Directory Server es una implementación de IBM de LDAP.

Como Funciona SSL 2.0

La seguridad de las transacciones a través de SSL 2.0 se basa en el intercambio de claves entre un cliente y un servidor. Una transacción segura SSL se realiza de acuerdo al siguiente modelo:
  • Primero, el cliente se conecta al servidor comercial protegido por SSL y pide la autenticación. El cliente también envía la lista de los criptosistemas que soporta, clasificada en orden descendente por la longitud de la clave.
  • El servidor que recibe la solicitud envía un certificado al cliente que contiene la clave pública del servidor firmado por una entidad de certificación (CA), y también el nombre del criptosistema que está más alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - será la del criptosistemas compartido que tiene el tamaño de clave de mayor longitud).
  • El cliente verifica la validez del certificado (y por consiguiente, la autenticidad del vendedor), luego crea una clave secreta al azar (más precisamente un supuesto bloque aleatorio), cifra esta clave con la clave pública del servidor y envía el resultado del servidor (clave de sesión).
  • El servidor es capaz de descifrar la clave de sesión con su clave privada. De esta manera, hay dos entidades que comparten una clave que sólo ellos conocen. Las transacciones restantes pueden realizarse utilizando la clave de sesión, garantizando la integridad y la confidencialidad de los datos que se intercambian.
En la siguiente imagen podemos ver un ejemplo más claro respecto a como funciona el SSL.

lunes, 10 de noviembre de 2014

5.1.2.1 HTTP Seguro

S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que se basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT (Enterprise Integration Technologies). Este proceso hace posible establecer una conexión segura para transacciones de comercio electrónico mediante mensajes cifrados, y garantizar a los clientes la confidencialidad de los números de tarjetas bancarias y su información personal. La compañía Terisa Systems desarrolló una de las implementaciones de SHTTP para incluir una conexión segura entre los servidores y los clientes Web.

Como Funciona

A diferencia de SSL (Secure Socket Layer) que funciona transportando capas, SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que marca individualmente los documentos HTML con certificados. En tanto que SSL es independiente de la aplicación utilizada y puede cifrar todo tipo de comunicación, SHTTP está íntimamente relacionado con el protocolo HTTP y cifra mensajes de forma individual.

Los mensajes SHTTP se basan en tres componentes:
  • El mensaje HTTP
  • Las preferencias criptográficas del remitente
  • Las preferencias del destinatario
Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del mensaje para determinar el tipo de método que se utilizó para cifrar el mensaje. Luego, basándose en sus preferencias criptográficas presentes y pasadas, y en las preferencias criptográficas pasadas del remitente, el destinatario puede descifrar el mensaje.

Características

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 2485.

Navega más seguro con el protocolo https

Seguramente habrás visto miles de veces en la barra de direcciones de vuestro navegador la palabra "http" justo al inicio de la dirección web que estáis visitando. Eso es un protocolo de transferencia de hipertexto, pero con la proliferación de servicios y páginas con acceso mediante contraseña, HTTP se ha quedado anticuado y es potencialmente inseguro.

Los inicios de sesión


A continuación te explicaremos cómo configurar tuss principales cuentas para habilitar el cifrado de HTTPS, pero primero de todo, un consejo fundamental: las páginas de registro y de inicio de sesión son el principal foco de peligro, y por defecto, cargarán con el protocolo HTTP. Prueba de añadir una "s" al final, manualmente. Tan simple como esto. Si quieres estar tranquilo, accede a tus datos personales sólo desde páginas HTTPS:



Los sitios confirman que son seguros con información verificada, que puedes revisar pinchando en el botón que aparecerá en tu barra de navegación.


Si no pueden ser verificados y, por tanto, son inseguros, nuestro navegador nos advertirá con un mensaje de este estilo:
Tenlo en cuenta especialmente en sitios en los que debemos introducir datos personales privados, como páginas de compra electrónica, tal y como lo explicamos en nuestro artículo sobre estafas en la red.

¿Cómo afecta a mi seguridad el contenido no seguro?
¿Qué es el contenido no seguro?

Cuando visitas una página que utiliza HTTP, tu conexión no está protegida contra escuchas ni ataques intermediario. La mayoría de los sitios web utilizan HTTP porque no conllevan tráfico de información sensible y no necesitan ser seguras. Cuando visitas una página que utiliza HTTPS (candado gris o candado verde en la barra de direcciones), como la de tu banco, la conexión está autenticada y encriptada y, por lo tanto, a salvo de escuchas y ataques intermediario.

Sin embargo, si la página HTTPS que estás visitando incluye contenido HTTP, la parte HTTP puede ser leída o modificada por los atacantes, incluso aunque la página principal utilice HTTPS. Cuando una página HTTPS tiene contenido HTTP, llamamos a ese contenido "no seguro". La página que estás visitando solo está parcialmente encriptada y aunque parece que es segura, en realidad no lo es.


El bloqueo de contenido no seguro bloquea el contenido HTTP potencialmente peligroso de las páginas HTTPS.

¿Qué opciones tengo?

La mayoría de los sitios web continuarán funcionando normalmente sin que tengas que hacer nada.

Si necesitas permitir que se muestre el contenido mixto, puedes hacerlo fácilmente:

Haz clic en el icono del escudo  Mixed Content Shield en la barra de direcciones y escoge Desactivar protección en esta página en el menú desplegable.

El icono en la barra de direcciones cambiará a un símbolo de advertencia naranja  para recordarte que se está mostrando contenido no seguro.

Para deshacer la acción anterior (volver a bloquear el contenido mixto), vuelve a visitar esa página en una pestaña nueva.

El icono es un globo gris a pesar de que el bloqueo está activado

Solo se bloquea la parte potenciamente dañina del contenido HTTP, por lo tanto en algunos sitios puede existir todavía contenido HTTP. En tal caso, la conexión entre Firefox y el sitio web todavía está cifrada parcialmente y no debería considerarse segura en contra de escuchas no autorizadas, por ello el ícono del globo gris.

En el siguiente vídeo podremos obtener más información acerca del tema, ya que se habla más afondo del  funcionamiento de estos estándares/protocolos de seguridad.