¿Qué es el cifrado TLS?
Criptografía
Cuando era niño, ¿usted y un amigo alguna vez trataron de escribir mensajes en código para ocultarle secretos a un molesto hermano o hermana? Si lo hizo, estaba usando criptografía, que es la ciencia de codificar mensajes para mantenerlos seguros. En ese momento, lo que probablemente logró con más éxito que proteger su mensaje fue motivar a ese molesto niño pequeño a tomarse en serio la tarea de descifrar su código. Si hubiera sabido más sobre cómo proteger los mensajes en ese entonces, tal vez el misterio del osito de peluche escondido todavía sería un caso sin resolver en los archivos de su familia. Hoy en día, con tanta información personal viajando electrónicamente: en nuestro lugar de trabajo, entre instituciones financieras y sobre nuestro historial crediticio y de compras, es reconfortante saber que la criptografía moderna mantiene esta información segura en nuestro nombre.
¿Qué es el cifrado TLS?
TLS significa Transport Layer Security y es un método utilizado para cifrar mensajes enviados de un lado a otro en una red informática entre dos dispositivos. Es el estándar actual para el cifrado y la seguridad de los mensajes. El cifrado TLS ha evolucionado a partir del cifrado SSL (Secure Socket Layer) desarrollado en la década de 1990 por Netscape. El estándar ha sido revisado varias veces cuando la tecnología ha hecho que las versiones anteriores sean inseguras. TLS utiliza dos capas de protección. Uno se llama protocolo de mensaje y el otro se llama protocolo de negociación . El nombre de cada uno facilita recordar específicamente lo que se está asegurando.
Protocolo de apretón de manos
El protocolo Handshake es responsable de la autenticación y el intercambio de claves necesarios para establecer comunicaciones electrónicas seguras entre un remitente y un receptor. Como su nombre lo indica, piense en el proceso como un apretón de manos electrónico. Al principio de una comunicación electrónica, antes de enviar el mensaje o los datos, los dispositivos de envío y recepción (el cliente y el servidor) determinan qué parámetros se utilizarán para asegurar la transmisión. El cliente (remitente) sugiere una selección de cifrados (caracteres o símbolos) y funciones hash (direcciones de memoria que indican dónde se almacenan los datos). El servidor (receptor) selecciona opciones de la lista propuesta y notifica al remitente lo seleccionado en forma de certificado digital. El certificado digital incluye el nombre del servidor receptor y la clave de cifrado pública de ese servidor. El cliente confirma que el certificado es válido y envía un número aleatorio al servidor receptor, que puede desbloquear ese número con su clave de servidor privado. Este número aleatorio se conoce como el código de autenticación del mensaje (MAC) y solo el cliente y el servidor que envía y recibe el mensaje saben cuál es el MAC.
Puede haber varias comunicaciones de ida y vuelta entre el remitente y el receptor que se consideran parte de la misma comunicación. El MAC es lo que permite que los dispositivos en ambos extremos de la comunicación confirmen la integridad y autenticidad de cada parte de la comunicación completa entre dispositivos. Una vez que el servidor recibe el MAC, el proceso de negociación se completa y se establece una conexión segura.
Protocolo de mensajes
El protocolo de mensaje (a veces también llamado protocolo de registro) es responsable de empaquetar de forma segura el mensaje para su entrega (piense en elegir un sobre de seguridad, sellarlo, agregar la dirección de destino y lamer el sello). El mensaje a enviar se divide en varios bloques de datos. Luego, estos bloques se numeran y se hacen malabarismos para protegerlos de ser interceptados y reconstruidos por un pirata informático. Aunque el estándar se considera sólido en el mundo de la tecnología actual, es posible que eventualmente se rompa el estándar. Después de hacer malabarismos con los bloques de mensajes, el mensaje se comprime y cifra de acuerdo con el protocolo de negociación previamente determinado. Finalmente, se envía a través de la conexión segura a su destino. Cuando se recibe, el protocolo del mensaje se produce a la inversa. El mensaje se descifra según el protocolo de protocolo de enlace establecido,
Riesgos TLS
La Agencia de Seguridad Nacional de EE. UU. (NSA) tiene un dicho: ”Los ataques siempre mejoran; nunca empeoran”. Esta es una forma indirecta de decir que así como la tecnología avanza, los ataques de piratas informáticos también se vuelven más sofisticados con el tiempo.
Podemos suponer que los piratas informáticos (¿recuerdan a ese tenaz hermanito?) intentarán continuamente acceder a transmisiones electrónicas seguras. Por lo tanto, debemos tener en cuenta lo siguiente sobre cómo minimizar los riesgos de TLS.
Los dispositivos electrónicos que envían y reciben mensajes están “ambos” involucrados en el establecimiento del protocolo de enlace TLS que mantendrá seguros los mensajes que pasan entre ellos. Tenga en cuenta que comunicarse con sistemas que no admiten el cifrado TLS puede ser riesgoso. Asegurarse de haber instalado un paquete de seguridad actual y respetado en su PC es lo mejor que puede hacer para garantizar que su PC se comunique con destinos que también son seguros TLS. Su software de seguridad le avisará si está intentando comunicarse con sitios no seguros.
Un servidor implementado correctamente iniciará cada nueva sesión de mensajería con un apretón de manos único y cerrará formalmente una comunicación completa. Este proceso completo evita lo que se conoce como ataques man-in-the-middle , en los que un intruso puede voltear una piedra electrónica y encontrar información que debería haber permanecido en secreto. El uso de software de servidor desactualizado corre el riesgo de permitir que un intruso decodifique el proceso de negociación, encuentre la clave pública dentro del certificado digital y luego tenga acceso a un mensaje previamente seguro. Mantener la versión más actualizada del software del servidor es la mejor manera para que los administradores del servidor minimicen este riesgo.
El Grupo de trabajo de ingeniería de Internet (IETF) es una organización voluntaria de estándares que identifica, documenta, actualiza y, en general, fomenta los estándares de seguridad de Internet. Supervisa los esfuerzos para romper el protocolo TLS, documenta las vulnerabilidades que motivan tales esfuerzos, publica formas de mitigar esos riesgos y, si el riesgo es generalizado, actualizará el protocolo TLS.
Resumen de la lección
Actualmente, TLS utiliza dos capas de protección: protocolo de mensajes y protocolo de protocolo de enlace . El protocolo de mensajes es responsable de empaquetar de forma segura el mensaje para su entrega, y el protocolo de reconocimiento es responsable de la autenticación y el intercambio de claves necesarios para establecer comunicaciones electrónicas seguras entre un remitente y un receptor.
Aunque TLS es un protocolo de seguridad robusto, los retadores continuarán buscando debilidades en él. Puede ser alarmante pensar que eventualmente se descubra una vulnerabilidad en el estándar. Sin embargo, cada nueva generación de científicos, consciente de la obsolescencia de los estándares, aprovecha esa anticipación para descubrir formas más nuevas y sólidas de superarlos.
Articulos relacionados
- Hashing vs Cifrado
- Cifrado simétrico: definición y ejemplo
- Cifrado simétrico: tipos y ventajas
- ¿Qué es el Estándar de cifrado avanzado (AES)? – Definición y descripción general
- ¿Qué es el estándar de cifrado de datos (DES)?
- ¿Qué es el cifrado de correo electrónico? – Definición y Métodos
- ¿Qué es el cifrado de disco completo?
- ¿Qué es el cifrado de enlaces?
- ¿Qué es el cifrado polimórfico?
- ¿Qué es el cifrado SSL? – Definición y explicación