jueves, 26 de abril de 2012

PROTOCOLO SSL


2.4 PROTOCOLO SSL (SECURE SOCKET PLAYER)


Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, a lo que se refiere en seguridad con SSL.
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito.
Siendo franco, el índice de personas que compran en línea ha crecido bastante
en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando
los sitios de comercio electrónico.
La seguridad en un ambiente de comercio electrónico involucra las siguientes
partes:
  • Privacidad: que
    las transacciones no sean visualizadas por nadie.
  • Integridad: que
    los datos o transacciones como números de tarjeta de créditos o pedidos
    no sean alterados.
  • No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue.
  • Autenticación: que los que intervienen en la transacción sean leales y válidas.
  • Facilidad:
    que las partes que intervienen en la transacción no encuentren dificultad
    al hacer la transacción.
·         Las estructuras de seguridad de un sitio de e-commerce no varía con las de un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones.

·         Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce
como amazon.com) utilizando un navegador Internet Explorer compatible con el
protocolo SSL.

·         Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)

·         Punto3:Este punto es la
autoridad que emite los Certificados de Autenticidad, en inglés Certificate
Authority (CA) que por seguridad y es recomendable que sea una tercera empresa
el emisor del certificado no sea interno.


·      El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no
autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques
de denegación de servicios por ejemplo (DoS)

·         El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.

SSL
es un protocolo que corre sobre TCP
(protocolo de transporte punto a punto de Internet). Este se compone de dos
capas y funciona de la siguiente manera:
        La primera capa se encarga de encapsular
los protocolos de nivel más alto
        La segunda capa que se llama SSL
Handshake Protocolo se encarga de la negociación de los algoritmos que van a encriptar y también
La autenticación entre el cliente y el servidor.
Cuando se realiza una conexión
inicial el cliente lo primero que hace es enviar una información con todo los
sistemas de encriptación que soporta, el primero de la lista es el que prefiere
utilizar el cliente. Entonces el servidor responde con una clave certificada
e información sobre los sistemas de encriptación que este soporta.
Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar el mensaje y obtendrá la clave pública del servidor.
Este método de seguridad es de lo mejor ya que por cada conexión que se hace
el servidor envía una clave diferente. Entonces si alguien consigue desencriptar
la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a
esa clave.
Cuando se logra el este primer proceso que es la sesión solamente, los que actuarán, ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro que todo lo que se realice a partir de que tenemos una sesión SSL establecida estará encriptado con SSL.

1 comentario: