Vous êtes sur la page 1sur 14

Posgrado de Seguridad Informtica

Universidad de Buenos Aires

Seguridad en Redes I

1er Cuatrimestre 2016

Informe

Protocolo SSL

Profesor: Dr. Hugo Pagola

Alumno: Franklin Tixi.


INDICE
1 INTRODUCCIN ........................................................................................ 4

2 OBJETIVO .................................................................................................. 4

3 ALCANCE ................................................................................................... 4

4 TRABAJO EFECTUADO............................................................................. 4

4.1 HandShake Protocol ............................................................................. 5

4.1.1 Tipos de mensajes en el protocolo HandShake ............................. 8

4.2 SSL Change Cipher Spec Protocol ....................................................... 9

4.3 SSL Record ........................................................................................... 9

4.4 SSL Alert Protocol ................................................................................. 9

5 ARTCULOS.............................................................................................. 10

5.1 El problema de las amenazas ocultas en SSL y TLS .......................... 10

5.2 El nuevo rostro del certificado SSL ..................................................... 11

5.3 SSL avanzada para eliminar puntos ciegos en la red. ........................ 12

6 CONCLUSION .......................................................................................... 13

7 BIBLIOGRAFA ......................................................................................... 14

Pgina 2 de 14
NDICE DE ILUSTRACIONES

Ilustracin 1 HTTPS ........................................................................................ 5


Ilustracin 2 Arquitectura Protocolo SSL ......................................................... 5
Ilustracin 3 Protocolo HandShake ................................................................. 6
Ilustracin 4 Protocolo SSL HandShake ......................................................... 8
Ilustracin 5 Tipos de mensajes HandShake .................................................. 8
Ilustracin 6 - SSL Record ................................................................................. 9

Pgina 3 de 14
1 INTRODUCCIN
La seguridad de los datos transmitidos entre dos lados es el objetivo primordial
de los administradores de seguridad, por tal motivo utilizan herramientas para
asegurar la informacin de posibles atacantes, los algoritmos criptogrficas sigue
siendo el elemento ms utilizado. En el documento daremos una vista general
del Protocolos SSL, ya que el mismo cuenta con varios puntos de fragmentacin.

El documento primordialmente recoge informacin de la clases recibidas en la


materia de Seguridad de Redes I de la Especialidad en Seguridad Informtica y
sesiones de informacin localizadas en el internet cabe recalcar que cada
fragmento de texto extrado esta respectivamente referenciado al autor para
evitar cuestiones de derecho de autor.

Desde mi punto de vista el Protocolo SSL es un tema importante para investigar


y como opcin para elaborar el trabajo final de Especialidad.

2 OBJETIVO
El objetivo del documento es realizar un breve anlisis sobre el protocolo SSL,
mostrando la arquitectura, artculos relacionas con los problemas y evolucin del
certificado SSL.

3 ALCANCE
Mostrar aspectos generales del Protocolo SSL y como mejora la seguridad de
los datos trasmitidos sobre la red informtica, adems los certificados 509v3
aporta para este fin.

4 TRABAJO EFECTUADO
El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y
autenticacin en Internet. SSL es una capa por debajo de HTTP y tal como lo
indica su nombre est a nivel de socket por lo que permite ser usado no tan solo
para proteger documentos de hipertexto sino tambin servicios como FTP,
SMTP, TELNET entre otros. [1]

Pgina 4 de 14
Ilustracin 1 HTTPS
Fuente: [2]

La idea principal del Protocolo SSL es encriptar la comunicacin entre el cliente


y el servidor mediante claves de sesin y algoritmos de encriptacin. A
continuacin la arquitecta del Protocolo SSL.

Ilustracin 2 Arquitectura Protocolo SSL


Fuente: Autor

Como podemos observar el Protocolos SSL est conformado por: HandShake


Protocol, Change Cipher Spec Protocol, Alert Protocol, SSL Record Protocol.

4.1 HandShake Protocol

Es el encargado de negociar los atributos de la sesin SSL que permitirn


construir un canal seguro de comunicaciones [3].

Pgina 5 de 14
Este protocolo es ejecutado antes que cualquier intercambio de datos inicie, es
decir el Record Protocol (Protocolo de registro) no comienza hasta que no
termine el intercambio de datos. [4]
Permite que el server y el cliente:

Se autentiquen
Negocien los algoritmos de cifrado y MAC
Negociar las claves de cifrado y de MAC
Son una serie de mensajes en Fases
Establish Security Capabilities
Server Authentication and Key Exchange
Authentication and Key Exchange
Finish

A grandes rasgos, podramos decir que SSL trabaja de la siguiente forma: en


primer lugar intercambiamos una clave de longitud suficiente mediante un
algoritmo de cifrado asimtrico. Mediante esa clave establecemos un canal
seguro utilizando para ello un algoritmo simtrico previamente negociado. A
continuacin, toma los mensajes a ser transmitidos, los fragmenta en bloques,
los comprime, aplica un algoritmo hash para obtener un resumen (MAC) que es
concatenado a cada uno de los bloques comprimidos para asegurar la integridad
de los mismos, realiza el cifrado y enva los resultados. El estado de todas estas
operaciones son controladas mediante una mquina de control de estados. Una
sesin SSL puede comprender mltiples conexiones. Adicionalmente, se pueden
establecer mltiples sesiones SSL simultneas. [3]

Ilustracin 3 Protocolo HandShake


Fuente: [5]

Pgina 6 de 14
Primera fase: El cliente enva sus capacidades para el entorno criptogrfico de
la sesin:

Mtodo de intercambio de clave (RSA, Diffie-Hellman y sus variaciones,


Fortezza).
Especificacin del cifrador (RC4, RC2, DES, 3DES, DES40, IDEA o
Fortezza).
Funcin hash para el clculo de cdigo de autenticacin de mensaje MAC
(MD5 o SHA-1).
Tipo de cifrador (por bloques o por flujo).
Tamao del hash Vector de inicializacin IV para el Cipher Block Chaining
(CBC) [6]
El servidor responde con el entorno criptogrfico seleccionado a partir de las
capacidades enviadas por el cliente. Si no existe, se aborta la conexin.

Segunda fase: el servidor enva su Certificado Digital (X.509 v3) al cliente para
que este lo autentique y adems reciba su clave pblica. Si no es as, le enva al
cliente su clave pblica mediante un mensaje de Server Key Exchange (o
tambin si ha enviado su Certificado y este es nicamente para firma y
autenticacin). Est claro es que al menos uno de estos dos mensajes es
necesario para establecer el canal seguro. Un ltimo mensaje que puede enviar
el servidor en esta fase de negociacin es una solicitud de certificado al cliente
y termina la fase con el envo por parte del servidor de un mensaje de Server
Hello Done. [3]
En la fase tres: el cliente responde la solicitud del certificado realizado por el
server o con un mensaje de alerta indicando que no lo posee. A continuacin se
enva un mensaje de Client Key Exchange donde el cliente enva al servidor,
cifrada mediante la clave pblica de este, la clave maestra, un nmero aleatorio
generado por l y que actuar como clave del algoritmo simtrico acordado para
el intercambio de datos. Por ltimo, si el cliente ha enviado un certificado y este
tiene capacidades de firma, enviar adicionalmente un mensaje de Certificate
Verify firmado digitalmente con objeto de que el servidor pueda verificar que la
firma es vlida. [3]

Fase cuatro: En este punto el cliente da por concluida la fase mediante un


mensaje de Change Cipher Spec seguido inmediatamente de un mensaje de
Finished que ya va cifrado mediante los algoritmos y claves recin negociados.
En respuesta, el servidor enva su propio mensaje de Change Cipher Spec y, a
continuacin, su mensaje de Finished cifrado con los parmetros negociados. [3]

En este momento finaliza la fase de Handshake por lo que el cliente y servidor


pueden intercambiar datos libremente.

Pgina 7 de 14
Ilustracin 4 Protocolo SSL HandShake
Fuente: [4]

Cmo se intercambia el secreto pre-maestro?


RSA
El servidor enva un certificado RSA, el cliente cifra el secreto pre-maestro y lo
enva.
Key Exchange Method Diffie-Hellman
Diffie-Hellman Fijo: Los parmetros DH del servidor han sido prefijados y se les
envan al cliente por medio de un certificado.

DH Efmero (DH Ephemeral): El servidor crea los parmetros DH en tiempo real


(se asume que slo sern usados una vez) y los firma con su clave privada.

DH Annimo (no usar): Sin certificados ni autenticacin, simplemente se envan


los parmetros DH en claro.

4.1.1 Tipos de mensajes en el protocolo HandShake

Ilustracin 5 Tipos de mensajes HandShake


Fuente: [4]

Pgina 8 de 14
4.2 SSL Change Cipher Spec Protocol
El protocolo de cambio de especificacin de cifrado es en realidad un nico
mensaje con un byte de valor 1 intercambiado entre el cliente y servidor. Cambia
el estado del protocolo, actualizando el entorno criptogrfico actual al negociado
en el protocolo HandShake. [4]

4.3 SSL Record


SSL Record (Protocolo de registro) proporciona 2 servicios en las conexiones
SSL:
Confidencialidad: El protocolo de saludo define un secreto compartido que se
utiliza para cifrar la informacin. [6]
Integridad: El secreto compartido definido en el protocolo de saludo se utiliza
para generar un cdigo de autenticacin de mensaje (MAC) [6]

Ilustracin 6 - SSL Record


Fuente: [6]

4.4 SSL Alert Protocol


SSL Alert Protocol (Protocolo de alertas) gestiona el envo de posibles alertas en
el uso de los protocolos SSL, cada mensaje contiene 2 bytes. El primero byte
especifica el nivel de alerta que puede ser warning y fatal. El segundo byte
especifica el tipo de error. [6]
Nivel de alerta:

Warning.- la conexin puede reanudarse.


Fatal.- cierra la conexin de forma inmediata.
Coleccin de tipos de error:

Problemas en certificados, protocolos, cierre de sesin inesperado, etc.

Pgina 9 de 14
Lectura adicional publicada por IBM del Protocolo SSL
https://publib.boulder.ibm.com/tividd/td/TRM/SC23-
4822%200/es_ES/HTML/user277.htm#Top_Of_Page

5 ARTCULOS
5.1 El problema de las amenazas ocultas en SSL y TLS
El reportaje siguiente fue sacado del sitio: http://www.datamation.com.ar. El
mismo hacer la referencia de la principal amenaza que posee el protocolo SSL
que consiste en introducir malware en el trafico cifrado por lo cual no es
detectado por los administradores de seguridad de las distintas empresas.

El uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) para
cifrado est creciendo rpidamente. Lo que es algo positivo para proteger la
privacidad y la seguridad de las comunicaciones empresariales tambin lo est
siendo para hackers y cibercriminales, pues SSL les ofrece la posibilidad de
esconder malware. De hecho, Gartner1nos dice que 2017 el 50% de todos los
ataques en la red nos llegarn ocultos en el trfico SSL. [7]

La mayora de los profesionales de la seguridad que conocen ese punto ciego


del SSL (SSL blind spot), ya han reaccionado y han adquirido herramientas que
permiten inspeccionar el trfico cifrado SSL. Estos profesionales utilizan esas
herramientas en lugares crticos, como son los puntos de ingreso y salida en la
red y cerca de las pasarelas cloud y web. Y las utilizan con un notable xito a la
hora de identificar y frustrar ataques. No es sorprendente que se haya creado
una nueva situacin en la lucha contra los ataques de malware oculto en el
SSL: el exceso de confianza. [7]

Nuevos datos nos muestran la aparicin de dos nuevas tendencias: por un lado
el aumento significativo de malware oculto en SSL y por otro, esa falsa sensacin
de seguridad presente en muchos profesionales del sector. [7]

Estos datos significativos son: [7]

Los laboratorios de Blue Coat Labs han encontrado que en los ltimos
dos aos se ha producido un importante crecimiento en el malware que
utiliza SSL para sus ataques.

Pgina 10 de 14
El 85% de los profesionales de seguridad, de acuerdo con la edicin 2016
del informe Cyberthreat Defense Report de CyberEdge, cree que sus
organizaciones ya han tomado las medidas adecuadas.
Un gran porcentaje de las amenazas persistentes avanzadas (APT) que
utilizan SSL siguen sin ser detectadas.

5.2 El nuevo rostro del certificado SSL

El reportaje siguiente fue sacado del sitio: https://revistaitnow.com. Da a conocer


que la nueva versin del Certificados SSL EV (Extended Validation EV) el cual
utilizar un nuevo algoritmo de criptografa de curva elptica, mejorando el tiempo
y reduciendo recursos de CPU empleados.

Sabiendo que el trfico SSL (Secure Socket Layer, por sus siglas en ingls)
representa en la actualidad entre un 30% y un 40% de las comunicaciones que
corren por Internet, llegando a alcanzar el 70% en algunas redes. Su crecimiento
es incluso, ms rpido que el trfico global IP, ya que son cada vez ms los sitios
que emplean claves SSL de 4 096 bits y unidades de cifrado Diffie-Hellman, que
hacen uso intensivo de los recursos de computacin. [8]

Jairo Pantoja, experto en certificados SSL de Symantec, explic que con esta
nueva cara existen los Certificados SSL EV (Extended Validation EV) en los que
se aumenta la tasa de conversin y reducen la tasa de abandono en los sitios
web y muestra una barra verde en el sitio del cliente junto con un candado
(certificado digital), el cual provee seguridad al usuario que est ingresando a un
sitio web seguro. [8]

Lo bueno de esta cara es que consta con un nuevo algoritmo de criptografa de


curva elptica (ECC) 10 000 veces ms difcil de descifrar que las claves RSA,
esto significa que una clave ECC de 256 bits ofrece el mismo nivel de seguridad
que una clave RSA de 3 072 bits. [8]
Su sistema es entre 7% y un 10 % ms rpido y necesita menos potencia de
procesamiento. [8]

Pgina 11 de 14
Por ejemplo, un cliente nuestro logr reducir los tiempos de respuesta en un 7%
y al mismo tiempo, utilizar un 46% menos de recursos de CPU, lo que posibilit
un mayor nmero de conexiones simultneas a su sitio web, argument Pantoja.
[8]

5.3 SSL avanzada para eliminar puntos ciegos en la red.

La herramienta permite el anlisis avanzado del trafico encriptado por el


protocolo SSL.

sta solucin permite enfrentar los crecientes retos que los equipos de seguridad
informtica enfrentan en el manejo de trfico encriptado. La mayora de las
herramientas de seguridad no estn diseadas para identificar y desencriptar
largos volmenes de de trfico de datos encriptado. Esas herramientas que
encriptan trfico SSL tpicamente se sobre saturan y sufren una degradacin
significativa en su rendimiento una vez que la desencriptacion SSL es
habilitada. El resultado de red es una desencriptacin repetida y re-encriptacin
de las sesiones SSL mientras el flujo de las aplicaciones transita a lo largo y
ancho de la infraestructura, llevando a dispersin innecesaria de aplicativos,
incrementando costos y complejidad, lo que al final genera una gran latencia de
la aplicacin. [9]

La solucin SSL Decryption permite enfrentar estos retos con una nueva
aplicacin inteligente GigaSMART que soporta desencripcin inline y out-of-
band. El nuevo set de cifrados soportados incluyen Diffie-Hellman (DH), Diffie-
Hellman Ephemeral (DHE), Perfect Forward Secrecy (PFS) y Elliptic Curve,
opera en redes con rangos de 1Gb a 100Gb. [9]

Pgina 12 de 14
6 CONCLUSION

Falsa sensacin de seguridad a la empresa, los hacker aprovechar la


debilidad que posee SSL para insertar datos corruptos al ser encriptados
los paquetes no son analizados las herramientas que disponen los
administrados de seguridad en la mayora de la empresas.

Las empresas de seguridad informtica referentes del mercado buscan


continuamente formas de mitigar las debilidades del protocolo SSL desde
sus inicios en 1994.

Los certificados 509v3 es un elemento importa para determinar la


confiablidad del servidor.

Pgina 13 de 14
7 BIBLIOGRAFA
[1] S. Sarnsig A. y H. Alvarez V, http://www.cybsec.com, 12 07 2007. [En lnea]. Available:
http://www.cybsec.com/upload/espe_tls.pdf. [ltimo acceso: 21 03 2017].

[2] K. K. Panday, https://blogs.msdn.microsoft.com, Microsoft, 13 02 2013. [En lnea].


Available: https://blogs.msdn.microsoft.com/kaushal/2013/08/02/ssl-handshake-and-https-
bindings-on-iis/. [ltimo acceso: 22 03 2017].

[3] J. M. Morales Vzquez , SSL, Secure Sockets Layer y Otros Protocolos Seguros para el
Comercio Electrnico, 01 03 2002. [En lnea]. Available:
https://pics.unlugarenelmundo.es/hechoencasa/ssl%20secure%20sockets%20layer%20y
%20otros%20protocolos%20seguros%20para%20el%20comercio%20electronico.pdf.
[ltimo acceso: 21 03 2017].

[4] H. Pagola, Escritor, Seguridad en IP: SSL/TLS. [Performance]. Universidad de Buenos


Aires, 2016.

[5] mathurvarun, Microsoft, Microsoft, 26 09 2013. [En lnea]. Available:


https://blogs.msdn.microsoft.com/varunm/2013/09/26/all-about-secure-socket-layer-ssl/.
[ltimo acceso: 2017 03 21].

[6] R. Hermoso y M. Vasirani, http://www.ia.urjc.es, Universidad Rey Juan Carlos, 01 06


2013. [En lnea]. Available: http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-
I/2012/arquitecturas-redes.pdf. [ltimo acceso: 22 03 2017].

[7] B. Coat, http://www.datamation.com.ar, Datamation, 19 04 2016. [En lnea]. Available:


http://www.datamation.com.ar/el-problema-de-las-amenazas-ocultas-en-ssl-y-tls-7592.
[ltimo acceso: 22 03 2017].

[8] F. Caldern, https://revistaitnow.com, ITNOW, 04 10 2016. [En lnea]. Available:


https://revistaitnow.com/nuevo-rostro-del-certificado-ssl/. [ltimo acceso: 22 03 2017].

[9] G. Inc, http://globalmediait-cl.com, GlobalMediaIT, 10 02 2017. [En lnea]. Available:


http://globalmediait-cl.com/presenta-gigamon-nueva-solucion-inline-ssl-avanzada-para-
eliminar-puntos-ciegos-en-la-red/. [ltimo acceso: 21 03 2017].

Pgina 14 de 14

Vous aimerez peut-être aussi