Saltar al contenido principal

Transport Layer Security (TLS)

Transport Layer Security (TLS) (en español seguridad de la capa de transporte), es un protocolo de cifrado que se usa para la transmisión de datos en Internet. El protocolo describe un estándar general que se puede poner en práctica en entornos específicos. Transport Layer Security es uno de los protocolos de cifrado más utilizados. Al mismo tiempo de transportar datos entre un navegador y un servidor web, como es el caso de HTTPS, TLS además se usa para el envío de correos electrónicos, conexiones FTP y VPN, así como para mensajería instantánea y voz sobre IP. TLS se usa principalmente en áreas en las que consiste en datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.

Información general

El desarrollo de TLS fue de la mano del desarrollo de Internet. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró todavía más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en etapa de desarrollo. El estándar actual válido es TLS 1.2. Tardó 14 años en pasar de SSL a TLS 1.2, por lo que TLS debe ser considerado uno de los protocolos de red más seguros de la historia.[1]

TLS y el obsoleto protocolo SSL se consideran muchas veces la misma cosa y se usan incorrectamente como sinónimos. TLS ha sido creado a partir de SSL, pero es considerado como un protocolo de encriptación independiente y, fundamentalmente, más reciente. Debido a que TLS además incluye autenticación, generación de claves, nuevos algoritmos de cifrado, así como distintos suites de cifrado, en este momento se usa muchas veces para la transmisión de datos en redes. TLS además es relativamente fácil de utilizar en protocolos sin mecanismos de seguridad. TLS es adicionalmente extensible y compatible con versiones anteriores, de modo que tanto los algoritmos de cifrado más recientes como los protocolos de red obsoletos pueden ser compatibles.

Cómo funciona

TLS gestiona esquemáticamente cada transmisión de datos como comunicación entre el emisor y el receptor, por ejemplo, entre el cliente y el servidor. El protocolo TLS se usa en un punto específico de la arquitectura de la tecnología de la información, que además se denomina modelo OSI o modelo de referencia TCP/IP. TLS opera en la capa de transporte, donde se gestionan los flujos de datos de la comunicación digital. Esta capa forma parte del sistema de transporte, que se separa de la capa de aplicación y, por tanto, del usuario. Esto significa que los usuarios no disponen que preocuparse por las características del sistema que se usa para la transmisión de datos, y además pueden usar el sistema sin el conocimiento de la red.

La capa de transporte permite el cifrado de extremo a extremo, por lo que la capa de aplicación es siempre una implementación del protocolo estándar superior TLS. HTTPS es, por ejemplo, una aplicación de TLS. Lo mismo se aplica a POP3S, SMTPS e IMAPS, todos los cuales permiten una transmisión segura de email. Para otras apps, como chats, conexiones VPN o transferencia de datos FTP, hay protocolos adaptados que hacen que TLS sea aplicable en la práctica. TLS es un concepto básico que puede tener muchas apps o instancias distintos.

En general, el TLS tiene tres objetivos, independientemente de su uso práctico:[2]

  • Encriptación: Cualquier mensaje o información que se transmita está protegida contra el acceso de terceros por medio de algoritmos de cifrado.
  • Autenticación: Cualquier comunicación entre el emisor y el receptor requiere un mecanismo para verificar estas identidades en la red.
  • Integridad: Ningún mensaje o información puede ser manipulado o falsificado después.
Quizás te interesa >>>  Plan de SEO

Seguridad de la capa de transporte (TLS)

El protocolo de cifrado de seguridad de la capa de transporte o transport ayer security consta de dos componentes básicos, cada uno de los cuales está destinado a cumplir objetivos específicos. La primera parte se refiere a la transmisión real de datos, la segunda parte incluye mecanismos para autenticar a los usuarios de la comunicación antes de que tenga lugar una transmisión de datos. Sólo cuando el cliente y el servidor han verificado mutuamente su fiabilidad, los primeros bits de datos se transmiten en formato cifrado sobre la capa de transporte.

Protocolo de registro TLS

El propósito del protocolo de registro TLS es una transmisión de datos segura. Esto se logra por medio de algoritmos de encriptación como el Advanced Encryption Standard (AES). Se usa un cifrado simétrico para codificar los datos que deben transmitirse, así como la clave que se intercambia entre el emisor y el receptor mediante de un protocolo separado. Cada clave es válida sólo para una conexión y sólo los usuarios de comunicación que disponen la clave pueden entrar a esos datos.

Para comprobar si se han manipulado los flujos de datos, se envía un código de autenticación de mensaje (MAC). Este código le permite comprobar mediante de una tabla de hash criptográfica que sólo puede ser interpretada por los remitentes y los destinatarios que disponen la clave. Por ende, se prometen de que los datos proceden sencillamente de una fuente que tiene la clave y de que no han sido manipulados o falsificados después.

Protocolo handshake TLS

El intercambio de claves es una cuestión crucial de cualquier encriptación. La seguridad de la capa de transporte resuelve este problema por medio de un tipo de apretón de manos (handshake) entre el transmisor y el receptor para la configuración de la conexión. Este apretón de manos regula, por un lado, la entrega de llaves. A parte de esto, es responsable de la autenticación de los participantes en la comunicación usando métodos de cifrado asimétrico y una infraestructura de clave pública, que distribuye y comprueba los certificados. Las teclas que se usan además se negocian por medio de el apretón de manos. El protocolo handshake incluye otros tres protocolos que especifican las teclas utilizadas, emiten mensajes de error y almacenan los datos de la app:

  • TLS Change Cipher Spec Protocol (Protocolo de especificación de cifrado de TLS).
  • Protocolo de alerta TLS.
  • Protocolo de datos de aplicación TLS.

Relevancia para el SEO

Como método de cifrado híbrido, TLS ha adquirido una enorme importancia en la seguridad de Internet. TLS combina procedimientos simétricos y asimétricos, así como mecanismos para verificar la autenticidad e integridad de los flujos de datos y mensajes. El concepto es modular y se combinan distintos opciones de encriptación. La Suite Chipher contiene algoritmos que cumplen con los estándares de encriptación más modernos.

No obstante, la estructura modular del Transport Layer Security es a la vez una desventaja si los procedimientos no están actualizados. Las implementaciones defectuosas además son un obstáculo común. Los usuarios pueden cometer errores al configurar los protocolos de cifrado si la infraestructura es compleja (por ejemplo, hosting virtual, sitios grandes con sistemas CDN y arquitecturas enfocadas a servicios). Para tales escenarios, a pesar de todo, se ofrecen colecciones de protocolos y bibliotecas de programas, que se han adaptado para las áreas de aplicación respectivas. Esto además se conoce como Cifrado autenticado (AE).

Alternativamente, además es viable usar una indicación de nombre de servidor si existen varios sitios encriptados en un servidor. Una versión del algoritmo Diffie-Hellmann puede utilizarse para la entrega de llaves para evitar la manipulación de datos (Perfect Forward Security).

Enlaces Web

error: Atención: Contenido protegido.