¿Cómo protege SSL contra la falsificación de IP?

Las conexiones Secure Socket Layer, o SSL, utilizan una clave de cifrado y un certificado digital para verificar que las comunicaciones de un sitio web se originan en una fuente confiable. Aunque hay muchas razones para usar conexiones SSL, SSL también ayuda a evitar que los atacantes "falsifiquen". La suplantación de identidad ocurre cuando una computadora no autorizada se hace pasar por una autorizada.

Tipos de SSL

Hay dos tipos diferentes de SSL: simétrico y asimétrico. Aunque las claves simétricas tienen la sobrecarga más baja, requieren que ambas computadoras tengan su clave de cifrado ya instalada. Las claves asimétricas, las que se utilizan normalmente para los servidores web, utilizan un sistema de dos partes para crear pares únicos; una clave privada generada por la parte solicitante y una clave "pública" mantenida por el servidor. Ambos tipos de SSL utilizan firmas. Por su propia naturaleza, SSL es un estilo de sistema cliente-servidor, en el que un host inicia la conexión y el otro proporciona la mayor parte de la seguridad.

Importancia de los certificados con SSL

Incluso si un servidor parece haber ofrecido una conexión SSL, ese hecho no confirma completamente que la conexión sea auténtica. Para garantizar completamente una conexión no falsa, SSL utiliza certificados. Los certificados son pequeños archivos almacenados en el servidor SSL; afirman la autenticidad de ese servidor. Los certificados son tan sólidos como la autoridad que los emite, siendo el más destacado VeriSign Inc. Los certificados firmados de forma independiente, que deben renovarse periódicamente y vincularse a una IP específica, garantizan que la conexión SSL se establezca con un servidor conocido y de buena reputación. Cuando un certificado firmado por un tercero acompaña a una conexión web SSL, la conexión se establece sin problemas. Los certificados no verificados por ninguna autoridad a menudo harán que su navegador web le advierta, lo que le obligará a elegir de manera proactiva si desea conectarse al servidor no verificado.

Cómo SSL detiene la suplantación de identidad de intermediario

La suplantación de identidad ocurre cuando una computadora que no es de confianza finge ser una computadora confiable o, en el caso de una suplantación de identidad de intermediario, no se puede ver en absoluto. Al hacer esto con éxito, una máquina de suplantación de intermediarios actúa como intermediario entre su computadora y el servidor. La computadora intercepta las comunicaciones, las copia y las pasa como si nada. SSL detiene este tipo de ataque encriptando primero todas las comunicaciones. La máquina de suplantación de identidad necesitaría la clave de cifrado SSL para descifrar cualquier dato interceptado. Incluso si la máquina de suplantación de identidad tiene un medio para romper la criptografía, cada paquete de datos en una conexión SSL genera una etiqueta hash difícil de revertir que verifica que el paquete se entregó sin alteraciones. La intercepción altera esta etiqueta hash y hace que las partes autorizadas terminen la conexión falsificada.

Cómo SSL detiene la suplantación ciega y no ciega

Algunos falsificadores simplemente huelen o monitorean las comunicaciones entre las computadoras en un intento de descubrir cómo imitar su esquema de comunicación. De esta manera, un spoofer puede "entrar" en una conversación digital en curso sin ser autorizado. Cuando el spoofer proviene de fuera de la red, esto se denomina suplantación "ciega". Cuando se ataca al spoofer dentro de la red, se le llama "no ciego". Tanto en configuraciones SSL simétricas como asimétricas, toda la comunicación está encriptada. El cifrado se realiza utilizando una clave generada de forma única entre las dos computadoras, lo que evita que el spoofer "vea" cómo se comunican las dos máquinas.