PDF de programación - SSL, Secure Sockets Layer y Otros Protocolos Seguros para el Comercio Electrónico

Imágen de pdf SSL, Secure Sockets Layer y Otros Protocolos Seguros para el Comercio Electrónico

SSL, Secure Sockets Layer y Otros Protocolos Seguros para el Comercio Electrónicográfica de visualizaciones

Publicado el 15 de Septiembre del 2017
663 visualizaciones desde el 15 de Septiembre del 2017
516,1 KB
49 paginas
Creado hace 21a (14/03/2003)
SSL, Secure Sockets Layer
y Otros Protocolos Seguros
para el Comercio Electrónico



(Versión 1.0)



Puedes descargar la última versión de este documento de:

http://jo.morales0002.eresmas.net/fencasa.html

José María Morales Vázquez

e-mail: [email protected]

Master de Seguridad Informática, I Edición. Curso 2001/2002

Universidad Politécnica de Madrid. Organizado por ALI

Resumen: El comercio electrónico en Internet constituye una compleja
operación en la que uno de los principales elementos es dar seguridad a
vendedor y comprador de que la transacción comercial que están realizando se
realiza sin intromisiones de ningún tipo y sin posibilidad de fraudes o engaños
entre ninguna de ambas partes. Durante los últimos 10 años han ido surgiendo
un número considerable de tecnologías y sistemas de pago electrónico que
ofrecen las garantías de seguridad e integridad necesarias para realizar estas
transacciones de una forma fiable. No obstante, este sigue siendo el mayor
obstáculo (tanto técnico como psicológico) a vencer para que se produzca el
definitivo despegue del comercio electrónico. Mientras no exista confianza,
mientras los usuarios teman al fraude, mientras se desconozcan los sistemas de
pago empleados y su fiabilidad, es difícil que esta oportunidad de negocio
prospere. SSL, Secure Sockets Layer, fue diseñado y propuesto por Netscape
Communications Corporation en 1994 junto con su primera versión de
Netscape Navigator. Tras una accidentada historia inicial de revisiones alcanzó
su madurez en 1995 con la versión 3.0, convirtiéndose hoy en día en la solución
más extendida en los servidores que ofrecen servicios de comercio electrónico y
dejando virtualmente en la cuneta a todos sus competidores a pesar de que no es
ni el método más seguro ni el más idóneo para implantar este tipo de
soluciones, puesto que fue diseñado como un protocolo seguro de propósito
general. En este documento nos centraremos en realizar un detallado análisis
del, hasta ahora, ganador en esta carrera pero sin olvidar por completo los
méritos de sus competidores.



SSL, Secure Sockets Layer y otros Protocolos para el Comercio Electrónico. ii



0 Índice



1 Introducción.............................................................................................................1

2 Análisis de lo Existente............................................................................................3

3 Objetivos..................................................................................................................5

4 SSL, Secure Sockets Layer......................................................................................6

5 La Competencia de SSL ........................................................................................12
5.1 S-HTTP, Secure HTTP............................................................................12

5.2 PCT, Private Communication Technnology............................................13

5.3 Transport layer Security, TLS .................................................................14

5.4 IPSec........................................................................................................14


5.5 CyberCash ...............................................................................................16

5.6 SET, Secure Electronic Transaction ........................................................19

6 Problemas de SSL (y algunas formas de solventarlos) ..........................................22

6.1 Problemas con Otros Protocolos de la Capa de Transporte .....................22
6.2 No Repudio de Transacciones .................................................................22

6.3 Falta de Eficiencia ...................................................................................23


6.4 Errores en las implementaciones de SSL.................................................26

7 Debilidades de SSL................................................................................................27
7.1 Almacenamiento de las Claves Privadas del Servidor SSL.....................27

7.2 Recuperación del Contenido de Sesiones Previas ...................................28

7.3 Deficiencias en la Generación Aleatoria de Números .............................28


7.4 Longitud de las Claves ............................................................................29
7.5 Certificados y Listas de Revocación........................................................29

7.6 Interceptando los mensajes de Client y Server Hello ..............................30


7.7 Un Sniffer para SSL ................................................................................30

8 Historial de Vulnerabilidades en SSL....................................................................32
8.1 1995 .........................................................................................................32

8.2 1998 .........................................................................................................32


8.3 1999 .........................................................................................................33
8.4 2000 .........................................................................................................33

8.5 2001 .........................................................................................................36


8.6 2002 .........................................................................................................38



Master en Seguridad Informática, I Edición. Curso 2001-2002. UPM-ALI



SSL, Secure Sockets Layer y otros Protocolos para el Comercio Electrónico. iii



9 Conclusiones..........................................................................................................41

10 Referencias y Bibliografía Recomendada............................................................42
10.1 Bibliografía............................................................................................42


10.2 RFC’s.....................................................................................................42
10.3 URL’s. ...................................................................................................43


10.4 Foros de Discusión, Listas de Correo y Grupos de Noticias..................46



Master en Seguridad Informática, I Edición. Curso 2001-2002. UPM-ALI



SSL, Secure Sockets Layer y otros Protocolos para el Comercio Electrónico. 1



1 Introducción

La seguridad (o la aparente carencia de seguridad, según el lado desde el que
miremos) es la barrera real y psicológica que es necesario franquear para el definitivo
despegue del comercio electrónico. Los elementos que forman esta barrera son siete y
van más allá de lo meramente físico (hardware) o lógico (protocolos, aplicaciones) e
involucran factores tales como la legislación, la educación de los usuarios, etc. Estos
siete elementos son:



q Confidencialidad.
q Integridad.
q Disponibilidad.
q No Repudio.
q Verificación de la Identidad.
q Validez Legal.
q Confianza de los Usuarios.

SSL, el protocolo dominante en la actualidad en el panorama del comercio
electrónico, proporciona confidencialidad, integridad y verificación de la identidad de
ambas partes (esta últimas característica sólo si se utiliza en conjunción de
certificados digitales en ambosextremos, cosa que no suele ser frecuente). La
disponibilidad es algo que se escapa del ámbito del protocolo y que se ve gravemente
perjudicada por lo pesado del mismo (aunque existen soluciones hardware integradas
con el y diseñadas a tal efecto que veremos en el capítulo 6 de este documento). La
validez legal de una transacción comercial a través de Internet es algo fuera del objeto
de este documento y la confianza de los usuarios habrá que ganarla poco a poco,
interviniendo en ella mucho más la actitud de los medios de comunicación y la
formación de los usuarios que la verdadera validez del protocolo. El estándar SSL no
contempla la implementación del No Repudio de mensajes, aunque como veremos en
el capítulo seis sería muy simple y fácil dar soporte a esta característica.


Sin embargo, decíamos en el resumen previo que SSL no está diseñado
específicamente para el comercio electrónico ¿cómo es posible entonces que se adapte
tan bien a los requisitos del mismo? En realidad no lo hace. En una transacción
comercial electrónica existe una tercera parte involucrada que no se contempla en
SSL: el banco. Cuando realizamos una transacción comercial usando SSL el cliente
escoge la mercancía, realiza la orden de pedido y envía la información de pago
(típicamente un número de tarjeta de crédito o débito) al vendedor. Este realiza las
comprobaciones oportunas en el banco y una vez que obtiene la validez del medio de
pago procesa el pedido. ¿Cual es el problema en este esquema? Es evidente: el
vendedor no compromete ante el cliente ningún tipo de información sensible y,
además, está protegido contra posibles fraudes (tarjetas falsas o caducadas) . El
comprador, sin embargo, tiene que enviar información sensible al vendedor
comprometiendo la misma ante la honestidad de este y, además, exponiéndose ante

Master en Seguridad Informática, I Edición. Curso 2001-2002. UPM-ALI



SSL, Secure Sockets Layer y otros Protocolos para el Comercio Electrónico. 2

posibles fraud
  • Links de descarga
http://lwp-l.com/pdf6969

Comentarios de: SSL, Secure Sockets Layer y Otros Protocolos Seguros para el Comercio Electrónico (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad