Tecnología

Inicio

¿Cómo funciona el cifrado SSL

procesos de cifrado son vitales para la seguridad en Internet. Impiden que los piratas informáticos y ladrones de escuchar en las transacciones financieras, y otras partes de espiar a sus comunicaciones seguras. Si funciona correctamente, a continuación, puede enviar su número de tarjeta de crédito u otros datos privados a través de la conexión y asegurarse de que nadie más pueda leerla. El protocolo Secure Socket Layer (SSL) es un protocolo criptográfico que forma la base para la mayoría de las comunicaciones seguras a través de Internet.

Cómo funciona el cifrado

Para guardar un mensaje privado, los remitentes utilizan el cifrado. En primer lugar, el mensaje se convierte en un número o una serie de números. A continuación, el ordenador del remitente cifra mediante el uso de un algoritmo matemático especial que acepta una llave y un mensaje y produce un mensaje cifrado. En el otro extremo, el receptor aplica una clave relacionada matemáticamente a una función relacionada, que produce entonces el mensaje original en forma numérica.

Claves públicas y privadas

El protocolo SSL utiliza un algoritmo RSA para generar claves y mensajes cifrados. Este algoritmo consiste en dos claves: una clave pública y una clave privada. Una clave pública sólo puede ser utilizado para cifrar un mensaje; no se puede descifrar el mensaje. Sólo la clave privada puede descifrar la transmisión. El receptor del mensaje genera dos claves antes de enviar la clave pública al remitente del mensaje. El remitente utiliza entonces la clave pública y un algoritmo especial para cifrar el mensaje, antes de que sea enviado de vuelta al receptor. El componente crucial es el siguiente: incluso si alguien snoops en la transacción, y oyen por casualidad la clave pública y el mensaje encriptado, no pueden determinar el contenido del mensaje descifrado.

Los certificados digitales y firmas digitales

Un componente importante del protocolo SSL es el certificado, la verificación de la identidad del servidor. Una "autoridad de certificación" es responsable de la determinación de la clave pública del titular del certificado coincide con la identidad del titular, y libera un documento firmado digitalmente después de la confirmación. Una firma digital se genera en una manera similar como un mensaje cifrado, excepto a la inversa: el firmante envía una clave pública que se utiliza para descifrar un mensaje que sólo podía ser cifrada por la clave privada del firmante.

El Protocolo de enlace

La comunicación segura con un servidor desconocido comienza con un "apretón de manos", ni un procedimiento formal llevada a cabo por los dos ordenadores para confirmar el servidor es que el cliente piensa que es, y establecer comunicaciones seguras. El cliente primeros contactos del servidor, que responde con un certificado y pide un intercambio de claves. Los dos ordenadores calculan un secreto, conocido como un "secreto maestro", que se autentique conversaciones futuras hasta que se cierre la conexión. La transferencia de datos se puede reanudar después.

¿Quién utiliza SSL?

Hypertext Transfer Protocol Secure (HTTPS) es un protocolo que combina el protocolo de seguridad SSL con el protocolo de red HTTP. Un servidor de acceso a través del protocolo HTTPS tendrá "https: //" en lugar de "http: //", después de URL del servidor. Por ejemplo, la página web de PayPal sólo se puede acceder a través del protocolo HTTPS. Esto garantiza que todas las transacciones con la empresa son seguras. La mayoría de los principales sitios web de transacciones financieras utilizan el protocolo HTTPS para la seguridad.

Problemas con SSL

Un eslabón débil en SSL es el proveedor de certificados. Si el proveedor es hackeado para emitir certificados fraudulentos, supuestamente segura de datos podrían ser vulnerables. En marzo de 2011, se reveló un proveedor certificado SSL fue hackeado por un equipo iraní y engañado para proporcionar certificados fraudulentos de sitios como Google, Yahoo y otros sitios web de confianza. Además, si un proveedor emite un certificado legítimo que un sitio web o mala parodia, tales como "localhost" o "www.amazone.com," se puede engañar a los usuarios para que den los datos de un impostor. La Federación Electronic Frontier estima que las autoridades de certificación han lanzado más de 37.000 certificados de nombres no cualificados.