eminem
SEGURIDAD INFORMATICA
Protocolo TLS
Transport Layer Security Protocol
MAESTRIA EN GERENCIA DE SISTEMAS
OCTAVA PROMOCION
TRABAJO DE SEGURIDAD INFORMATICA
PROF: LIC. JULIO CESAR ARDITA - CYBSEC S.A.
INTEGRANTES
Hugo Alvarez V.
Segundo Saránsig A.
Quito-Ecuador, Julio-12-2007
1
ESPE-MGS-VIII
SEGURIDAD INFORMATICA
Protocolo TLS
CONTENIDO
CAPITULOS1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
RESUMEN EJECUTIVO
INTRODUCCION
COMERCIO ELECTRONICO
ALGUNOS PROTOCOLOS DE ENCRIPCION
4.1. SSH (Secure Shell)
4.2. SSL (Secure Socket Layer)
4.3. HTTPS
DESCRIPCION DE TLS Y SU ORIGEN
OBJETIVOS DE TLS
ESTRUCTURA DE TLS
7.1. El TLS Record Protocol
7.1.1. Estados de Conexión
7.1.2. El Record Layer
7.2. El TLSHandshake Protocol
7.2.1. Propiedades de Handshake Protocol
7.2.2. Subprotocolos de Handshake Protocol
7.2.3. Secuencia de una conexión segura
LA AUTENTICACION
8.1. Tipos de Certificados
8.2. Autenticación del Servidor
8.3. Autenticación del Cliente
DIFERENCIAS ENTRE SSL y TLS
APLICACIONES DE CON TLS
ESTANDARES RELACIONADOS TLS
PROTOCOLO WTLS
CONCLUSIONES
TERMINOLOGIA
REFERENCIAS
PAGINA3
3
4
5
5
6
6
6
7
7
7
8
9
10
10
10
11
13
14
14
15
16
17
18
19
20
20
22
2
ESPE-MGS-VIII
SEGURIDAD INFORMATICA
Protocolo TLS
1. RESUMEN EJECUTIVO:
La protección de datos es un tema de creciente actualidad que, en el sector de las
telecomunicaciones, ha incrementado su interés debido al crecimiento de clientes que
utilizan nuevas tecnologías.
Unsinónimo de la globalización es justamente la evolución vertiginosa que el comercio
electrónico ha tenido lugar. Pues hemos de considerar que esta herramienta económica por
ahora se ha vuelto en una ventaja competitiva. Pero surge el dilema de cómo asegurar que
los principios fundamentales de seguridad como: confidencialidad, integridad y
disponibilidad no sean violentados. Para ello como es desaber, han surgido algunos
avances sobre todo con productos que actúan en la capa de transporte. Ejemplos de ellos
son los protocolos de seguridad basados en complejos algoritmos de criptografía: SSH,
SSL, WTLS, etc.
Siendo el protocolo SSL 3.0 la versión más ampliamente difundida en la actualidad
también ha sido sujeta de varias mejoras dando lugar al surgimiento por ahora del
protocolo TLS 1.1.Como se podrá evidenciar en las siguientes páginas, se hace un
estudio detallado del protocolo en cuestión y las diversas aplicaciones que en la actualidad
están utilizándolo como protocolo que asegura la entrega/recepción de datos entre la capa
de red y aplicación. Varias son las aplicaciones (http, smtp, nntp, etc.) que utilizan éste
protocolo, pero sobre todo con mayor presencia enaplicaciones sobre Internet vía HTTPS.
2. INTRODUCCION:
En la actualidad la seguridad de la información es muy importante, en el sitio
www.gocsi.com podemos ver que éste viene realizando encuestas de seguridad por
muchos años y de donde se concluye que el 78% de accesos a Internet es el punto de más
vulnerabilidad, y también vemos que la mayoría de las empresas destinan entre 1% y 2%
de supresupuesto a temas de seguridad.
Compañías que desean surgir, simplemente han optado por ofrecer sus bienes y servicios
sobre Internet apoyándose en herramientas que por ahora con seguridad le garantizan que
sus transacciones se las haga de modo seguro. TLS y su antecesor SSL, han ofrecido la
seguridad buscada y que se han convertido de echo en los productos preferidos para poner
a disposición delmundo sitios de comercio electrónico seguros y avalados más aún por
entidades certificadoras como VeriSign por ejemplo. Tenemos hoy en día tiendas
comerciales que brindan la posibilidad de realizar compras vía Web a través de pagos vía
tarjeta de crédito o aplicaciones de intercambio seguro de correo.
Este documento trata justamente los detalles a través de los cuales las transacciones...
Regístrate para leer el documento completo.