DE
ACAPULCO
Prctica SSL
ADMINISTRACIN DE
LA SEGURIDAD
Profesor:
Dr. Eduardo de la Cruz Gmez
Alumnas:
Martnez Crdenas Erika
07320406
Salmern Romn Marina Nohemi
07320470
Silverio Valdez Martha Lizbeth
Acapulco, Gro., a 6 de Diciembre
de 2011
NDICE
INTRODUCCIN................................................................................................... 2
MARCO TERICO................................................................................................. 2
HISTORIA.......................................................................................................... 2
SSL................................................................................................................... 3
Protocolo TLS - TransportLayer Security...........................................................7
Protocolo S-HTTP.............................................................................................. 7
DESARROLLO...................................................................................................... 8
PREGUNTAS....................................................................................................... 16
CONCLUSIN..................................................................................................... 17
BIBLIOGRAFA.................................................................................................... 17
INTRODUCCIN
El protocolo SSL (Secure Sockets Layer) es un protocolo de comunicacin
que se ubica en la pila de protocolos sobre TCP/IP5.2. SSL proporciona
servicios de comunicacin ``segura'' 5.3 entre cliente y servidor, como
por ejemplo autenticacin (usando certificados), integridad (mediante
firmas digitales), y privacidad (mediante encriptacin).
El protocolo se dise de forma escalable permitiendo la eleccin de
diversos algoritmos para la criptografa, compendios y firmas. Esto
permite que la eleccin del algoritmo pueda hacerse teniendo en cuenta
cuestiones legales, de exportacin u otras preocupaciones, y tambin
permite al protocolo aprovecharse de nuevos algoritmos. Las opciones
se negocian entre el cliente y servidor al comienzo de la sesin.
Hay varias versiones del protocolo, la primera, SSL v1 fue creada por
Netscape Corporation y nunca tuvo uso pblico. La versin 2 ya formaba
parte del las primeras versiones del navegador Netscape Navigator.
Actualmente la versin que incluyen todos los navegadores de ltima
generacin es SSL v3. El nuevo paso se llama TLS (Transport Layer
Security), este nuevo protocolo ha sido diseado por el IETF (Internet
Engeneering Task Force) [47] como una ampliacin de SSL v3 con
mejoras en la forma de realizar la autenticacin. Por ltimo y muy
relacionado con el anterior ha surgido WTLS (Wireless Transport Layer
Security) que implementa un TLS para comunicaciones inalmbricas.
MARCO TERICO
HISTORIA
Netscape desarroll la primera versin de SSL en 1994. Est primera
versin jams fue implementada de forma pblica. Tan slo unos pocos
meses despus liber una importante actualizacin que vino a llamarse
SSL 2.0 y que si tuvo una implementacin real a pesar de ir aquejada de
importantes errores de diseo. En noviembre de 1995 Netscape publica
la especificacin para SSL 3.0 la cual desde entonces, se ha convertido
en el estndar para comunicaciones seguras entre clientes y servidores
en Internet.
El objetivo de Netscape era crear un canal de comunicaciones seguro
entre un cliente y un servidor que fuese independiente del sistema
operativo usado por ambos y que se beneficiara de forma dinmica y
flexible de los nuevos adelantos en materia de cifrado a medida de que
estos estuvieran disponibles. SSL fue diseado como un protocolo
seguro de propsito general y no teniendo en mente las necesidades
especficas del comercio electrnico.
SSL
SSL trabaja sobre el protocolo TCP y por debajo de protocolos como
HTTP, IMAP, LDAP, etc., y puede ser usado por todos ellos de forma
transparente para el usuario. Opera entre la capa de transporte y la de
sesin del modelo OSI (o entre la capa de transporte y la de aplicacin
del modelo TCP) y est formado, a su vez, por dos capas y cuatro
componentes bien diferenciados.
Tabla 1. Puertos
Protocolo S-HTTP
El protocolo Secure HTTP fue desarrollado por Enterprise Integration
Technologies, EIT, y al igual que SSL permite tanto el cifrado de
documentos como la autenticacin mediante firma y certificados
digitales, pero se diferencia de SSL en que se implementa a nivel de
aplicacin. Se puede identificar rpidamente a una pgina web servida
con este protocolo porque la extensin de la misma pasa a ser .shtml en
vez de .html como las pginas normales.
El mecanismo de conexin mediante S-HTTP, que ahora se encuentra en
su versin 1.1, comprende una serie de pasos parecidos a los usados en
SSL, en los que cliente y servidor se intercambian una serie de datos
formateados que incluyen los algoritmos criptogrficos, longitudes de
clave y algoritmos de compresin a usar durante la comunicacin
segura.
En cuanto a estos algoritmos, lo usados normalmente son RSA para
intercambio de claves simtricas, MD2, MD5 o NIST-SHS como funciones
hash de resumen, DES, IDEA, RC4 o CDMF como algoritmos simtricos y
PEM o PKCS-7 como algoritmos de encapsulamiento.
A diferencia de SSL, el protocolo S-HTTP est integrado con HTTP,
actuando a nivel de aplicacin, como ya hemos dicho, negocindose los
servicios de seguridad a travs de cabeceras y atributos de pgina, por
lo que los servicios S-HTTP estn slo disponibles para el protocolo HTTP.
Recordemos que SSL puede ser usado por otros protocolos diferentes de
HTTP, por lo que se integra a nivel de shocked.
DESARROLLO
Para la realizacin de esta prctica utilizamos las siguientes
herramientas:
Dos computadoras con sistema operativo Windows 7, una fue
utilizada como sniffer y la otra como cliente.
Una computadora con sistema operativo Centos 5.5.
Openssl
Conexin a Internet
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
httpd restart.
PREGUNTAS
QU DIFERENCIA EXISTE ENTRE UNA VPN Y UN SERVICIO
HTTPS?
La diferencia entre HTTPS (SSL/TLS) y VPN es que en HTTPS slo se
cifran los datos reales de un paquete. Con VPN se puede cifrar y
encapsular todo el paquete todo el paquete para crear un tnel
seguro. Ambas tecnologas se pueden utilizar en paralelo, aunque no se
recomienda, ya que cada tecnologa aadir una carga adicional que
puede disminuir el rendimiento del sistema.
2000
En febrero de 2000, el CERT publica una advertencia sobre la posibilidad
de la inclusin de determinados scripts maliciosos en una pgina html
generada dinmicamente que provocan el envo de informacin hacia un
determinado servidor sin que el usuario lo advierta. En una conexin
SSL, si se logra introducir el script antes de que la conexin sea
establecida entre cliente y servidor, podemos usarlo para robar
informacin de dicha conexin o para enviar informacin maliciosa al
servidor SSL
En marzo de 2000 se publican numerosos errores capaces de provocar
un buffer overflow en Lynx, un popular navegador web que slo admite
texto disponible en diferentes versiones para varios sistemas operativos
y con posibilidad de entablar sesiones SSL que se ven afectadas por esta
vulnerabilidad. Las versiones afectadas son las anteriores a la
2.8.3pre.5.
En mayo de 2000 el CERT publica un error que afecta a la forma de
validacin de una sesin SSL por parte del navegador de Netscape. El
problema afecta a las versiones del navegador iguales o inferiores a la
4.72. El error permite que el navegador acepte un certificado invlido al
entablar una sesin SSL sin mostrar un mensaje de advertencia al
usuario.
Tambin en mayo de 2000 se publica un nuevo error en los navegadores
de Netscape que permitira a un posible atacante explotar nuevos
errores en el tratamiento y validacin de los certificados por parte del
mismo. En esta ocasin la vulnerabilidad afecta a la versin 4.73 e
inferiores del navegador.
En junio de 2000 se descubre un problema similar al anterior pero que,
en esta ocasin, afecta al navegador de Microsoft (Internet Explores). En
esta ocasin el error desvela que cuando realizamos una conexin sobre
2002
En febrero de 2002 se descubre un error en la librera mod_ssl de
OpenSSl, utilizada por Apache.
En julio de 2002 se encuentra un nuevo error sobre la misma librera
mencionada anteriormente (mod_ssl).
En agosto de 2002 se denuncia un error que afecta a la librera de SSL
que maneja Konqueror, el navegador web del popular escritorio de Linux
KDE. El error provoca que el mencionado navegador no verifique al
establecer una conexin SSL si el certificado del Servidor es vlido para
la actividad que realiza contentndose con recibir un certificado firmado
por una autoridad vlida, independientemente de la actividad que se
autorice en el.
Agosto de 2002. Se denuncia una vulnerabilidad en la implementacin
de SSL de Internet Explorer que permite realizar fcilmente un ataque de
Man-in-the- Middle. Las versiones afectadas son las 5.x y 6.x de este
navegador.
Agosto de 2002. Hewlett Packart advierte de que sus sistemas HP Tru64
UNIX & HP OpenVMS se ven afectados por los errores encontrados en la
implementacin de las libreras de OpenSSL.
Septiembre de 2002. Importante error en la validacin de certificados
realizada por Microsoft y que afecta a todas las versiones de sus
sistemas operativos (exceptuando a windows95) y las implementaciones
de sus navegadores web y sistemas de correo para ordenadores Mac.
Septiembre de 2002. El da 16 aparece la anunciada primera versin de
Slapper, un gusano que se difunde automticamente por la red a travs
de la vulnerabilidad de OpenSSL denunciada el 30 de julio y que afecta a
la gran mayora de implentaciones del servidor web Apache, el ms
popular de la red. Slapper utiliza para introducirse en la mquina un
exploit que provoca un desbordamiento de buffer en las
implementaciones de Apache Web Server sobre mquinas Linux. Slapper
es capaz de realizar ataques distribuidos de denegacin de servicio a
travs del puerto UDP 2002 de las mquinas infectadas. Su peligrosidad
es muy baja puesto que su cdigo no posee ningn payload daino.
Durante los siguientes das aparecieron tres nuevas variantes de este
virus que se detectaron por primera vez los das 23 y 24 de septiembre y
el da 1 de octubre respectivamente. Actalmente no se encuentra en
circulacin.
CONCLUSIN
A lo largo del desarrollo de esta prctica lo primer que se hizo fue crear
una llave de autenticacin para que desde la maquina cliente se pudiera
acceder a la pgina web alojada en nuestro servidor de forma segura
mediante el protocolo https. Para la mquina que iba a ser el servidor
hicimos un certificado digital el cual ser vlido por un ao.
BIBLIOGRAFA
http://www.axis.com/es/products/video/about_networkvideo/sec
urity.htm
http://pics.unlugarenelmundo.es/hechoencasa/ssl%20secure
%20sockets%20layer%20y%20otros%20protocolos%20seguros
%20para%20el%20comercio%20electronico.pdf
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso1
7/documentos/seguras.pdf