top of page

Seguridad de la capa de trasporte (TSL)

Foto del escritor: ArtistCodeArtistCode


Transport Layer Security (TLS) (en español seguridad de la capa de transporte) es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet. El protocolo describe un estándar general que se puede implementar en entornos seleccionados. Transport Layer Security es uno de los protocolos de cifrado más usado. Además de transportar datos entre un navegador y un servidor web, como es el caso de HTTPS, TLS también se utiliza para el envío de correos electrónicos, conexiones FTP y VPN. TLS se utiliza principalmente en áreas en las que se trata de datos mas débiles, como la bancas online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales. El objetivo es asegurar la transmisión de los datos y asegurar el máximo grado de integridad de los usuarios.


TLS y el obsoleto protocolo SSL se consideran a menudo la misma cosa y se utilizan incorrectamente como sinónimos. TLS ha sido creado a partir de SSL, pero es considerado como un protocolo de encriptación independiente, más actualizado. Debido a que TLS también incluye autenticación, generación de claves, nuevos algoritmos de cifrado, así como diferentes suites de cifrado, en el presente

se utiliza a menudo para la transmisión de datos en redes. TLS también es relativamente fácil de usar en protocolos sin mecanismos de seguridad. TLS es adicionalmente extensible y compatible con versiones anteriores, de modo que tanto los algoritmos de cifrado más recientes como los protocolos de red obsoletos pueden ser compatibles.



Como funciona la seguridad de la capa de transporte


El protocolo TLS es el sucesor de SSL. Funciona de una modo muy parecido, utilizando cifrados que protegen la transferencia de datos e información, para así cumplir con el deber de llevar seguridad máxima al usuario. Una situación de uso principal del TLS es la encriptación de las comunicaciones entre aplicaciones web y servidores, como los navegadores que cargan un sitio web. TLS también puede usarse para encriptar otras comunicaciones como el correo electrónico, mensajes y la vos sobre IP (VolP).


TLS gestiona esquemáticamente cada transmisión de datos como comunicación entre el emisor y el receptor, por ejemplo, entre el usuario y el servidor. El protocolo TLS se utiliza en un punto específico de la estructura de la tecnología de la información, que también se denomina modelo OSI o modelo de referencia TCP/IP. TLS fusiona en la capa de transporte, donde se gestionan los flujos de datos de la comunicación digital. Esta capa forma parte del sistema de transporte, que se separa de la capa de aplicación y, por tanto, del usuario. Esto significa que los usuarios no tienen que preocuparse por las características del sistema que se utiliza para la transmisión de datos, y también pueden utilizar el sistema sin el conocimiento de una red.


Protocolo de Seguridad de la capa de transporte (TLS)


Este tema se describe como funciona el protocolo de seguridad de la capa de trasporte TLS y se proporcionan vínculos a la RFC de IETF para TLS 1.0, TLS 1.1 y TLS 1.2. Los protocolos TLS y SSL se encuentran en medio de la capa TCP/IP, donde pueden ofrecer seguridad y enviar datos de la aplicación de la capa de transporte. Dado que los protocolos funcionan entre la capa de la aplicación y la capa de transporte, TLS y SSL pueden admitir varios protocolos de capa de aplicación. La primera capa consta del protocolo de enlace, especificando el cifrado de cambios y el protocolo por ende alertara. La segunda es la capa de protocolo de registro.


Protocolo handshake del (TLS)


El intercambio de códigos es una cuestión crucial de cualquier encriptación. La seguridad de la capa de transporte resuelve este problema mediante un tipo de apretón de manos (handshake) entre el transmisor y el receptor para la configuración de la conexión. Este apretón de manos regula, por un lado, la entrega de llaves. Por otra parte, es responsable de la autenticación de los participantes en la comunicación utilizando métodos de cifrado asimétrico y una infraestructura de clave pública, que distribuye y comprueba los certificados. Las teclas que se utilizan también se negocian mediante el apretón de manos. Es un procedimiento de autenticación por medio del cual un usuario puede verificar y constatar que esta recibiendo datos del servidor web correcto. las dos principales responsabilidades del handshake son:


  1. Verificar al Servidos: El navegador web de un usuario tiene mecanismo para verificar que los mensajes que recibe llegan al servidor correcto y no un Man In The Middle malicioso. En este caso, el servidor web no autentica al usuario, sino solamente al servidor contrario.

  2. Intercambio de claves: Luego de autenticar la identidad del servidor web, el navegador crea una clave común con el servidos que es de carácter secreto y no puede ser conocida por un tercero malicioso, ya que solo se encuentra en los dos extremos de la comunicación.


¿Quieres saber más?





324 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comentários


bottom of page