Protocolo ssl

Páginas: 8 (1837 palabras) Publicado: 23 de febrero de 2012
El protocolo SSL (Secure Sockets Layer) permite establecer conexiones seguras a través de Internet, de forma sencilla y transparente. La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red. Una vez que se ha establecido la comunicación, cuando una aplicación quiere enviar información a otra computadora, la capa SSL la recoge y la codifica, para luegoenviarla a su destino a través de la red. Análogamente, el módulo SSL del otro ordenador se encarga de decodificar los mensajes y se los pasa como texto plano a la aplicación destino.
Una comunicación SSL consta fundamentalmente de dos fases:
 
1. Fase de saludo (handshaking). Consiste básicamente en una identificación mutua de los interlocutores, para la cual se emplean habitualmente loscertificados X.509. Tras el intercambio de claves públicas, los dos sistemas escogen una clave de sesión, de tipo simétrico.

2. Fase de comunicación. En esta fase se produce el auténtico intercambio de información, que se codifica mediante la clave de sesión acordada en la fase de saludo.
Cada sesión SSL lleva asociado un identificador único que evita la posibilidad de que un atacante escuche lared y repita exactamente lo mismo que ha oido, aún sin saber lo que significa, para engañar a uno de los interlocutores.
Las ventajas de este protocolo son evidentes, ya que liberan a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información, y su transparencia permite usarlo de manera inmediata sin modificar apenas los programas ya existentes. Desde hacetiempo los principales navegadores de Internet incorporan un módulo SSL, que se activa de forma automática cuando es necesario. Desgraciadamente, las versiones de exportación tanto de Netscape como de Internet Explorer trabajan con claves de sesión de 40 bits, que pueden ser descifradas en cuestión de pocas horas por cualquier PC más o menos potente, por lo que en ningún caso pueden ser merecedoras denuestra confianza. Afortunadamente, este problema se puede subsanar con utilidades como Fortify, que restauran su total funcionalidad a estos programas.

El protocolo SSL ha sido diseñado para seguridad al intercambio de datos entre dos aplicaciones —principalmente entre un servidor Web y un navegador. Este protocolo es ampliamente utilizado y es compatible con la mayoría de los navegadoresWeb.
Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP (nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente para trabajar con HTTP.
Configuración de red utilizando SSL:

La llave privada se utiliza para encriptar los datos, es conservada por el emisor (el sitio Web). La llave pública se utiliza para desencriptar la información y seenvía a los receptores (navegadores Web) por medio de un certificado. Cuando utiliza SSL en Internet, el certificado se entrega por medio de una autoridad de certificación, como Verisign®. El sitio Web paga a la autoridad certificadores por entregar un certificado que garantice la autenticación del servidor y que contenga la llave pública que permita el intercambio de datos en modo seguro.¿Cómo obtener un certificado?
Un servidor Web 4D funcionando en modo seguro necesita un certificado numérico de una autoridad de certificación. Este certificado contiene información tal como la identidad del sitio así como también la llave pública utilizada para comunicarse con el sitio. Este certificado se transmite a los navegadores Web que se conectan al sitio. Una vez identificado y aceptado elcertificado, se establece la comunicación en modo seguro.

Para obtener un certificado SSL:
1. Genere una llave privada utilizando el comando GENERATE ENCRYPTION KEYPAIR.
Advertencia: por razones de seguridad, la llave privada siempre debe mantenerse secreta. De hecho, debe permanecer siempre en el equipo del servidor Web. El archivo Key.pem debe estar ubicado en la carpeta de la estructura...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo Ssl
  • Protocolos SSL
  • Protocolo Ssl
  • Protocolo Ssl
  • Protocolo ssl y set
  • Ataque Al Protocolo Ssl Resumen
  • Jde ssl
  • Postfix Ssl

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS