como un pasaporte o licencia de conducir, un certificado SSL o SSH Key ha sido emitida por una fuente de confianza, conocida como la autoridad de certificación (CA). Muchos de CA verificará el nombre de dominio y la existencia de la propiedad del nombre de dominio, mediante la emisión de certificados digitales que contienen una clave pública y la identidad del propietario.Este certificado es también un certificado de la CA que la clave pública contenida en el certificado pertenece a la persona, organización, servidor u otra entidad señalaron en el certificado.
HTTPS significa Protocolo de transferencia de hipertexto seguro. Es un software de servidor que proporciona la capacidad de "asegurar" las transacciones que tienen lugar en la World Wide Web (www). Si un sitio web está funcionando fuera de un servidor HTTPS puede escribir HTTPS en lugar de HTTP en la sección URL de su navegador para entrar en el "modo seguro". HTTPS se ofrece a menudo por las instituciones financieras para apoyar su oferta de banca en línea con el fin de verificar que la información que se pasa entre su PC y su servidor está "seguro".
SSL significa Secure Socket Layer y es un método de encriptación basada en estándares que permite a HTTPS para funcionar de forma segura. SSL es ampliamente implementado para ayudar a las transacciones de Internet seguras y es la manera preferida para la mayoría de las instituciones financieras para llevar a cabo negocios a través de la web. Se basa específicamente en un certificado de clave pública de autenticación, que utiliza una clave privada autogenerada y una contraseña. Una organización que busque implementar SSL puede comprar un certificado público de unas pocas entidades emisoras de certificados (CA), como por ejemplo: VeriSign, Comodo yGoDaddy.
Para realizar una conexión SSL desde un ordenador personal a un servidor de la banca en línea, por ejemplo, el ordenador personal pide que conectar y anuncia los métodos de encriptación que es capaz de hacer. El servidor de la banca va a escoger el método de cifrado más alto que ambos componentes son capaces de y luego responderá con su nombre, la autoridad de certificación que proporciona la clave, y la clave de cifrado pública.
En este momento el cliente puede ponerse en contacto con la autoridad de certificación para verificar la autenticidad de la clave. El ordenador personal responderá mediante la generación de un número al azar, encriptando el número aleatorio usando la clave pública proporcionada por el servidor bancario, y retransmite al servidor bancario. En este punto, el único dispositivo que debe ser capaz de descifrar el mensaje es el servidor bancario utilizando su clave privada. Esto iniciará una "sesión" única entre los dos elementos de la red en el que se cifra la información que pasa entre ellos.
SSH funciona de manera muy similar a SSL pero cubre diferentes capas del modelo OSI con el fin de cifrar los datos intercambiados dos veces. La primera cifrado ocurre en la capa de transporte del modelo OSI una vez que se realiza una conexión física. En este punto, la conexión se autentica utilizando una clave pública que puede ser generada por la mayoría de equipos. Esta verificación de claves públicas crea un cifrado de 128 bits que permite un inicio de sesión y la contraseña que debe darse a través de un mensaje cifrado entre un cliente y un servidor. Una vez verificada la contraseña, se crea una sesión única y una clave privada se utiliza para firmar digitalmente y cifrar la sesión de nuevo, esta vez en la capa de sesión del modelo OSI.
En el caso de un ataque a un sistema SSH, un atacante debe romper la primera encriptación de 128 bits con el fin de interceptar la contraseña y después el atacante debe entrar en la clave privada que es una inmensamente larga serie de números para "suplantar" una sesión. De lo contrario, si se ha iniciado la sesión (incluso en el mismo momento como "usted") las sesiones serán firmados digitalmente con un diferente Privado Key ID verificando así la fuente de cada sesión.
No hay comentarios:
Publicar un comentario