next up previous contents
Next: Infraestructura de llaves públicas Up: Implementaciones Previous: PGP   Índice General

SSH, SSL, TLS

PGP fue diseñado hace ya casi diez años, por lo que fue pensando en archivos, no en conexiones de red. Un archivo tiene un contenido fijo que queremos transmitir, en tanto que una sesión de red debe ir transmitiendo dinámicamente conforme vaya siendo necesario. Además, tomando en cuenta que un servidor recibirá grandes cantidades de conexiones de red simultáneas, no podemos darnos el lujo de cifrar y descifrar toda la comunicación utilizando algoritmos de llave pública, dado el alto costo computacional que esto conllevaría. Sin embargo, tampoco podemos darnos el lujo de confiar en algoritmos de llave simétrica - Dado un número tan grande de posibles conexiones, ¿cuántas llaves secretas deberíamos guardar para poder comunicarnos con cada host de Inernet? ¿Cómo podríamos confiar en que un atacante externo no ha conseguido acceso a alguna de estas llaves, espiando o modificando así nuestros datos?

Estas tres familias de protocolos (SSH: Secure Shell. SSL: Secure Socket Layer. TLS: Transport Layer Security) funcionan con el mismo principio básico: El primer intercambio de información entre cliente y servidor es el envío de las llaves públicas de ambos. De esta manera, se puede entablar una sesión con comunicación segura. Acto seguido, una de las partes (o entre ambas) crean aleatoriamente una llave secreta, que será utilizada únicamente durante la sesión en cuestión, y será descartada inmediatamente al terminar ésta. De ahí en adelante, la sesión se maneja cifrándola únicamente con un algoritmo de llave simétrica.

SSH es principalmente utilizado para el acceso remoto a computadoras Unix, aunque también es utilizado para realizar transferencias de archivos.

SSL es una envoltura que se puede aplicar a prácticamente cualquier protocolo TCP, encargándose de mantener una comunicación segura entre dos hosts sin importarle qué tipo de datos está enviando. Las versiones seguras de http, pop3, imap, smtp y otros varios servicios viajan sobre túneles SSL.

TLS busca integrar un esquema tipo SSL al sistema operativo - SSL hace únicamente túneles, redireccionando la entrada y salida procesadas de un puerto seguro a un puerto inseguro. TLS busca hacer esto a nivel de la capa TCP/IP, para que este tuneleo sea realmente transparente a las aplicaciones.


next up previous contents
Next: Infraestructura de llaves públicas Up: Implementaciones Previous: PGP   Índice General
Gunnar Wolf
2000-12-15