¿Que es?
Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.Historia
TLS 1.0
Fue definido en el RFC 2246 en enero de 1999 y es una actualización de SSL versión 3.0.TLS 1.1
Fue definido en el RFC 4346 en abril de 2006. Es una actualización de TLS 1.0. Las diferencias más significativas incluyen:
Agrega protección contra ataques de CBC.
El vector de inicialización (IV) implícito fue reemplazado por un IV explícito.
Cambio en el manejo de los errores de relleno.
Soporte para el registro de parámetros de IANA.
Agrega protección contra ataques de CBC.
El vector de inicialización (IV) implícito fue reemplazado por un IV explícito.
Cambio en el manejo de los errores de relleno.
Soporte para el registro de parámetros de IANA.
TLS 1.2
Fue definido en el RFC 5246 en agosto del 2008. Se basa en una especificación posterior de TLS 1.1.TLS 1.3 (borrador).
Hasta mayo de 2015, TLS 1.3 es un borrador, y los detalles no se han fijado todavía. Se basa en la especificación anterior TLS 1.1 y 1.2.¿Como Funciona?
- TLS/SSL poseen una variedad de medidas de seguridad:
- Numerando todos los registros y usando el número de secuencia en el MAC.
- Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
- Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
- El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.
- La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.
No hay comentarios:
Publicar un comentario