TLS (Transport Layer Security)

Transport Layer Security (TLS) (en español seguridad de la capa de transporte), es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet. El protocolo describe un estándar general que se puede implementar en entornos específicos. Transport Layer Security es uno de los protocolos de cifrado más utilizados. Además de transportar datos entre un navegador y un servidor web, como es el caso de HTTPS, TLS también se utiliza para el envío de correos electrónicos, conexiones FTP y VPN, así como para mensajería instantánea y voz sobre IP. TLS se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.

Información general

El desarrollo de TLS fue de la mano del desarrollo de Internet. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo. El estándar actual válido es TLS 1.2. Tardó 14 años en pasar de SSL a TLS 1.2, por lo que TLS debe ser considerado uno de los protocolos de red más seguros de la historia.[1]
TLS y el obsoleto protocolo SSL se consideran a menudo la misma cosa y se utilizan incorrectamente como sinónimos. TLS ha sido creado a partir de SSL, pero es considerado como un protocolo de encriptación independiente y, sobre todo, más reciente. Debido a que TLS también incluye autenticación, generación de claves, nuevos algoritmos de cifrado, así como diferentes suites de cifrado, hoy en día se utiliza a menudo para la transmisión de datos en redes. TLS también es relativamente fácil de usar en protocolos sin mecanismos de seguridad. TLS es adicionalmente extensible y compatible con versiones anteriores, de modo que tanto los algoritmos de cifrado más recientes como los protocolos de red obsoletos pueden ser compatibles.

Cómo funciona

TLS gestiona esquemáticamente cada transmisión de datos como comunicación entre el emisor y el receptor, por ejemplo, entre el cliente y el servidor. El protocolo TLS se utiliza en un punto específico de la arquitectura de la tecnología de la información, que también se denomina modelo OSI o modelo de referencia TCP/IP. TLS opera en la capa de transporte, donde se gestionan los flujos de datos de la comunicación digital. Esta capa forma parte del sistema de transporte, que se separa de la capa de aplicación y, por tanto, del usuario. Esto significa que los usuarios no tienen que preocuparse por las características del sistema que se utiliza para la transmisión de datos, y también pueden utilizar el sistema sin el conocimiento de la red.

La capa de transporte permite el cifrado de extremo a extremo, por lo que la capa de aplicación es siempre una implementación del protocolo estándar superior TLS. HTTPS es, por ejemplo, una aplicación de TLS. Lo mismo se aplica a POP3S, SMTPS e IMAPS, todos los cuales permiten una transmisión segura de correo electrónico. Para otras aplicaciones, como chats, conexiones VPN o transferencia de datos FTP, existen protocolos adaptados que hacen que TLS sea aplicable en la práctica. TLS es un concepto básico que puede tener muchas aplicaciones o instancias diferentes.
En general, el TLS tiene tres objetivos, independientemente de su uso práctico:[2]

  • Encriptación: Cualquier mensaje o información que se transmita está protegida contra el acceso de terceros mediante algoritmos de cifrado.
  • Autenticación: Cualquier comunicación entre el emisor y el receptor requiere un mecanismo para verificar estas identidades en la red.
  • Integridad: Ningún mensaje o información puede ser manipulado o falsificado posteriormente.

Seguridad de la capa de transporte (TLS)

El protocolo de cifrado de seguridad de la capa de transporte o transport ayer security consta de dos componentes básicos, cada uno de los cuales está destinado a cumplir objetivos específicos. La primera parte se refiere a la transmisión real de datos, la segunda parte incluye mecanismos para autenticar a los usuarios de la comunicación antes de que tenga lugar una transmisión de datos. Sólo cuando el cliente y el servidor han verificado mutuamente su fiabilidad, los primeros bits de datos se transmiten en formato cifrado sobre la capa de transporte.

Protocolo de registro TLS

El propósito del protocolo de registro TLS es una transmisión de datos segura. Esto se logra mediante algoritmos de encriptación como el Advanced Encryption Standard (AES). Se utiliza un cifrado simétrico para codificar los datos que deben transmitirse, así como la clave que se intercambia entre el emisor y el receptor a través de un protocolo separado. Cada clave es válida sólo para una conexión y sólo los usuarios de comunicación que tienen la clave pueden acceder a esos datos.

Para comprobar si se han manipulado los flujos de datos, se envía un código de autenticación de mensaje (MAC). Este código le permite comprobar a través de una tabla de hash criptográfica que sólo puede ser interpretada por los remitentes y los destinatarios que tienen la clave. De este modo, se aseguran de que los datos proceden realmente de una fuente que tiene la clave y de que no han sido manipulados o falsificados posteriormente.

Protocolo handshake TLS

El intercambio de claves es una cuestión crucial de cualquier encriptación. La seguridad de la capa de transporte resuelve este problema mediante un tipo de apretón de manos (handshake) entre el transmisor y el receptor para la configuración de la conexión. Este apretón de manos regula, por un lado, la entrega de llaves. Por otra parte, es responsable de la autenticación de los participantes en la comunicación utilizando métodos de cifrado asimétrico y una infraestructura de clave pública, que distribuye y comprueba los certificados. Las teclas que se utilizan también se negocian mediante el apretón de manos. El protocolo handshake incluye otros tres protocolos que especifican las teclas utilizadas, emiten mensajes de error y almacenan los datos de la aplicación:

  • TLS Change Cipher Spec Protocol (Protocolo de especificación de cifrado de TLS).
  • Protocolo de alerta TLS.
  • Protocolo de datos de aplicación TLS.

Relevancia para el SEO

Como método de cifrado híbrido, TLS ha adquirido una enorme importancia en la seguridad de Internet. TLS combina procedimientos simétricos y asimétricos, así como mecanismos para verificar la autenticidad e integridad de los flujos de datos y mensajes. El concepto es modular y se combinan diferentes opciones de encriptación. La Suite Chipher contiene algoritmos que cumplen con los estándares de encriptación más modernos.

Sin embargo, la estructura modular del Transport Layer Security es al mismo tiempo una desventaja si los procedimientos no están actualizados. Las implementaciones defectuosas también son un problema común. Los usuarios pueden cometer errores al configurar los protocolos de cifrado si la infraestructura es compleja (por ejemplo, alojamiento virtual, sitios grandes con sistemas CDN y arquitecturas orientadas a servicios). Para tales escenarios, sin embargo, se ofrecen colecciones de protocolos y bibliotecas de programas, que se han adaptado para las áreas de aplicación respectivas. Esto también se conoce como Cifrado autenticado (AE).

Alternativamente, también es posible utilizar una indicación de nombre de servidor si hay varios sitios encriptados en un servidor. Una versión del algoritmo Diffie-Hellmann puede utilizarse para la entrega de llaves para evitar la manipulación de datos (Perfect Forward Security).

Referencias

[1] [2]

Compartir

TYPO3

TYPO3 es un CMS de código abierto basado en el lenguaje de programación PHP. Desde…

Breadcrumb

Breadcrumb es una navegación secundaria dentro de una web (también llamada navegación de miga de…

Google Mobile

Google Mobile hace referencia a todos los productos y servicios ofrecidos por Google Inc. con…

Valor Añadido

El término valor añadido (added value en inglés), tiene su origen en la administración de…

RankBrain

RankBrain es un nuevo subsistema de algoritmos que Google utiliza en la entrega de resultados…

Ad Exchange

El término ad exchange (intercambio de anuncios) se refiere a los mercados online, en los…

Esta web usa cookies.