You are on page 1of 6

Informtica

PROTOCOLO DE SEGURIDAD SSL


Resumen / Abstract El creciente uso de Internet, ha dirigido la atencin hacia un problema crucial: la privacidad. Para que tenga lugar una negociacin en Internet, se precisa, en la mayora de los casos, que cada entidad participante pueda contar con una manera eficaz de verificar la identidad de las otras y establecer un nivel de confianza. Es necesario, por tanto, crear un entorno que garantice la autenticidad y seguridad de las transacciones que tienen lugar en este proceso. SSL (Secure Sockets Layer) es el protocolo de seguridad ms estandarizado que, haciendo uso de un conjunto de tcnicas criptogrficas, asegura confidencialidad e integridad de la informacin. The increasing use of Internet has drawn the attention to a crucial problem: privacy. In order to carry out negotiations in Internet, it's needed, most of the time that each party involved counts on the possibility of efficiently verifying other's identity and reach a high level of confidence. That is why, it is necessary to create an environment which guarantees the authenticity and safety of transactions involved in this process. SSL (Secure Sockets Layer) is the most standardized security protocol that, by means of a set of cryptographic techniques, it assures confidentiality and integrity of information. Palabras clave / Key words Secure sockets layer, SSL, seguridad, encriptacin, certificado digital, llave pblica, llave privada, firma digital, HTTP, SelfSSL, OpenSSL Secure sockets layers, SSL, security, encryption, digital certificate, public key, private key, digital signature, HTTP, SelfSSL, OpenSSL

INTRODUCCIN
Sandra Ortega Martorell, Ingeniera Informtica, Instructora Centro de Estudios de Ingeniera de Sistemas (CEIS), Instituto Superior Politcnico Jos Antonio Echeverra, Ciudad de La Habana, Cuba
e-mail:sandra@ceis.cujae.edu.cu

Liusbetty Canino Gutirrez, Ingeniera Informtica, CEIS, Instituto Superior Politcnico Jos Antonio Echeverra, Ciudad de La Habana, Cuba
e-mail:lcanino@ceis.cujae.edu.cu

Es un hecho que Internet constituye un canal de comunicaciones inseguro, debido a que la informacin que circula a travs de la red es fcilmente accesible en cualquier punto intermedio por un posible atacante. Los datos transmitidos entre dos nodos de Internet, se segmentan en pequeos paquetes que son encaminados a travs de un nmero variable de nodos intermedios hasta que alcanzan su destino. En cualquiera de ellos es posible leer el contenido de los paquetes, destruirlo e incluso modificarlo, posibilitando todo tipo de ataques contra la confidencialidad y la integridad de los datos. En el caso de que se necesite enviar datos confidenciales, la solucin ms comnmente adoptada se basa en la utilizacin del protocolo SSL.

SSL Y LAS TCNICAS DE LA CRIPTOGRAFA


SSL (Secure Sockets Layer) es un protocolo de propsito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versin del Navigator. Sin embargo, no fue hasta su tercera versin, conocida como SSL v3.0 que alcanz su madurez, superando los problemas de seguridad y limitaciones de sus predecesores. No es exclusivo del comercio electrnico sino que sirve para cualquier comunicacin va Internet y, por lo tanto,

Recibido:mayo del 2006 Aprobado:junio del 2006

S. ORTEGA - L. CANINO

tambin para transacciones econmicas. SSL est incorporado a muchos navegadores web adems del Navigator de Netscape, y el Internet Explorer de Microsoft. Hoy constituye la solucin de seguridad implantada en la mayora de los servidores web que ofrecen servicios de comercio electrnico. SSL est basado en la aplicacin conjunta de criptografa simtrica (de llave secreta), criptografa asimtrica (de llave pblica), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicacin a travs de Internet.1 De los sistemas criptogrficos simtricos, motor principal de la encriptacin de datos transferidos en la comunicacin, se aprovecha la rapidez de operacin. Estos sistemas adicionan cdigos de autenticacin de mensajes (MAC por sus siglas en ingls) para garantizar la integridad de los datos. Por su parte, los sistemas asimtricos se usan para el intercambio seguro de las claves simtricas, consiguiendo con ello resolver el problema de la confidencialidad en la transmisin de datos. La identidad de un servidor web seguro (y a veces tambin del usuario cliente) se consigue mediante el certificado digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles, mientras que de la seguridad de la integridad de los datos intercambiados se encarga la firma digital mediante funciones hash y la comprobacin de resmenes de todos los datos enviados y recibidos. La criptografa de llave secreta resulta til en muchos casos, aunque tiene limitaciones significativas. Todas las partes deben conocerse y confiar totalmente la una en la otra, pues se utiliza una nica clave tanto para encriptar como para desencriptar la comunicacin, por tanto cada parte debe poseer una copia de la llave. Por s solo, este tipo de encriptacin no es suficiente para desarrollar a plenitud, por ejemplo, el potencial del comercio electrnico, el cual vincula a un nmero ilimitado de compradores y vendedores de todas partes del mundo. De un lado, resulta poco prctico que una gran corporacin intercambie claves con miles o incluso millones de clientes o, peor todava, con posibles clientes con los que nunca ha tratado.2 La solucin a la seguridad en toda red abierta es la criptografa de llave pblica, una forma de codificacin ms novedosa y sofisticada. En este tipo de enfoque, cada participante crea dos claves nicas. Se dispone de una clave pblica, que se publica en un tipo de directorio al que el pblico en general tiene acceso y se dispone, adems, de una clave privada, que se mantiene en secreto. Las dos claves funcionan conjuntamente como un curioso do. Cualquier tipo de datos o informacin que una de las claves cierre, solo podr abrirse con la otra. De esta forma, en una comunicacin entre dos partes cualesquiera, una busca la clave pblica de la otra y la utiliza para encriptar el texto. El receptor del mismo utiliza su clave privada para revertir la encriptacin del mensaje en la pantalla de su computadora y aparece el mensaje en forma de texto normal y corriente. Si un extrao interceptara este mensaje, no podra descifrarlo porque no tendra la clave privada de la otra parte.2 58
Industrial/Vol. XXVII/No. 2-3/2006

Los certificados digitales son una forma de agregar un tercer rbitro a la cadena de confianza de la comunicacin por SSL. Lo que un certificado digital hace es agregar el endoso de un tercero que garantiza la integridad, y existencia de la organizacin que enva los datos. Esto significa que una autoridad certificadora avala que la empresa que es duea del sitio web, por ejemplo, realmente existe.3 Un certificado digital es un documento digital publicado por una autoridad de certificacin (CA por sus siglas en ingls). Un certificado digital incluye el nombre del sujeto (la compaa o el individuo que est siendo certificado), la clave pblica del sujeto, un nmero de serie, una fecha de expiracin, la firma de la autoridad de certificacin, y cualquier otra informacin relevante. Una CA es una institucin financiera u otra parte confiable, como VeriSign. La autoridad de certificacin es responsable de la autenticacin, de manera que debe chequear cuidadosamente la informacin antes de publicar un certificado digital. Los certificados digitales estn disponibles pblicamente y son contenidos por las autoridades de certificacin en repositorios de certificados. La CA firma el certificado ya sea encriptando la clave pblica o un valor de hash de la clave pblica, utilizando su propia clave privada. La CA tiene que verificar cada clave pblica individual. De esa manera, los usuarios deben confiar en la clave pblica de la CA. Usualmente, cada CA es parte de una jerarqua de autoridades certificadoras, dicha jerarqua es a su vez una cadena de certificados, empezando por la autoridad raz de certificacin, la cual es la Internet Policy Registration Authority (IPRA). La IPRA firma certificados utilizando la clave raz. La raz solo firma certificados para autoridades de creacin de polticas (Policy Creation Authorities), las cuales son organizaciones que establecen polticas para obtener certificados digitales. En orden, las autoridades de creacin de polticas, firman los certificados digitales para las CA, y las CA firman los certificados digitales para individuos y organizaciones. En el modelo de referencia TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de aplicacin y la capa de transporte (figura 1). Lo anterior hace que sea independiente de la aplicacin que lo utilice, es decir, que no solo puede ser utilizado para encriptar la comunicacin entre un navegador y un servidor Web, sino tambin en cualquier aplicacin como IMAP, FTP, Telnet, etc. Tambin puede aplicar algoritmos de compresin a los datos a enviar y fragmentar los bloques de tamao mayor a 214 bytes, volviendo a reensamblarlos en el receptor.1 Adems, SSL establece una comunicacin segura a nivel de socket (nombre de mquina ms puerto), de forma transparente al usuario y a las aplicaciones que lo usan. SSL es muy flexible con respecto a escoger el algoritmo de encriptacin simtrico, la funcin de verificacin de mensaje y el mtodo de autenticacin. La combinacin de los elementos anteriores es conocida como suite de cifrado (Cipher Suite). Para

FUNCIONAMIENTO DE SSL

PROTOCOLO DE SEGURIDAD SSL

la encriptacin simtrica SSL puede usar los algoritmos DES (Data Encryption Standard), Triple DES, RC2, RC4, Fortezza e IDEA; para la verificacin de mensajes puede usar MD5 (Message Digest Algorithm 5) o SHA-1 (Secure Hash Algorithm) como algoritmos de hashing y para la autenticacin puede usar algoritmos RSA (Rivest, Shamir, Adelman) u operar en modo annimo en donde se usa el intercambio de llaves de DiffieHellman.4 Los algoritmos, longitudes de clave y funciones hash usados en SSL dependen del nivel de seguridad que se busque o se permita.

Fig. 1 SSL entre la capa de Aplicacin y la capa de Transporte.

COMUNICACIN SSL
Para establecer una comunicacin segura utilizando SSL se tienen que seguir una serie de pasos. Primero se debe hacer una solicitud de seguridad. Despus de haberla hecho, se deben establecer los parmetros que se utilizarn para SSL. Esta parte se conoce como SSL handshake. Una vez que se haya establecido una comunicacin segura, se deben hacer verificaciones peridicas para garantizar que la comunicacin sigua siendo segura a medida que se transmitan datos. Luego que la transaccin ha sido completada, se termina SSL.5 Solicitud de SSL Antes de que se establezca SSL, se debe hacer una solicitud. Tpicamente esto implica un cliente haciendo una solicitud de un URL a un servidor que soporte SSL. SSL acepta solicitudes por un puerto diferente al utilizado normalmente para ese servicio.5 Una vez se ha hecho la solicitud, el cliente y el servidor empiezan a negociar la conexin SSL, es decir, hacen el SSL handshake.5 SSL Handshake Durante el hanshake se cumplen varios propsitos. Se hace autenticacin del servidor y opcionalmente del cliente, se determinan qu algoritmos de criptografa sern utilizados y se genera una llave secreta para ser utilizada durante el intercambio de mensajes subsiguientes durante la comunicacin SSL. Los pasos que se siguen son los siguientes:5 Client Hello: El saludo de cliente tiene por objetivo informar al servidor qu algoritmos de criptografa puede utilizar y solicita

una verificacin de la identidad del servidor. El cliente enva el conjunto de algoritmos de criptografa y compresin que soporta, y un nmero aleatorio. El propsito del nmero aleatorio es para que en caso de que el servidor no posea un certificado para comprobar su identidad, an se pueda establecer una comunicacin segura utilizando un conjunto distinto de algoritmos. Dentro de los protocolos de criptografa hay un protocolo de intercambio de llave que define cmo cliente y servidor van a intercambiar la informacin, los algoritmos de llave secreta que definen que mtodos pueden utilizar y un algoritmo de hash de una sola va. Hasta este punto no se ha intercambiado informacin secreta, solo una lista de opciones. Server Hello: El servidor responde enviando su identificador digital el cual incluye su llave pblica, el conjunto de algoritmos criptogrficos y de compresin y otro nmero aleatorio. La decisin de qu algoritmos sern utilizados est basada en el ms fuerte que tanto cliente como servidor soporten. En algunas situaciones el servidor tambin puede solicitar al cliente que se identifique solicitando un identificador digital. Aprobacin del cliente: El cliente verifica la validez del identificador digital o certificado enviado por el servidor. Esto se lleva a cabo desencriptando el certificado utilizando la llave pblica del emisor y determinando si este proviene de una entidad certificadora de confianza. Despus se hace una serie de verificaciones sobre el certificado, tales como fecha, URL del servidor, etc. Una vez se ha verificado la autenticidad de la identidad del servidor. El cliente genera una llave aleatoria y la encripta utilizando la llave pblica del servidor y el algoritmo criptogrfico y de compresin seleccionado anteriormente. Esta llave se le enva al servidor y en caso de que el handshake tenga xito ser utilizada en el envo de futuros mensajes durante la sesin. Verificacin: En este punto ambas partes conocen la llave secreta, el cliente porque la gener y el servidor porque le fue enviada utilizando su llave pblica, siendo la nica forma posible de desencriptarla utilizando la llave privada del servidor. Se hace una ltima verificacin para comprobar si la informacin transmitida hasta el momento no ha sido alterada. Ambas partes se envan una copia de las anteriores transacciones encriptada con la llave secreta. Si ambas partes confirman la validez de las transacciones, el handshake se completa, de otra forma se reinicia el proceso. Ahora ambas partes estn listas para intercambiar informacin de manera segura utilizando la llave secreta acordada y los algoritmos criptogrficos y de compresin. El handshake se realiza solo una vez y se utiliza una llave secreta por sesin. Intercambio de datos Ahora que se ha establecido un canal de transmisin seguro SSL, es posible el intercambio de datos. Terminacin de una sesin SSL Cuando el cliente deja una sesin SSL, generalmente la aplicacin presenta un mensaje advirtiendo que la comunicacin no es segura y confirma que el cliente efectivamente desea abandonar la sesin SSL.5 Las especificaciones tcnicas de la implementacin de SSL se encuentran en el sitio oficial de Netscape.6
Industrial/Vol. XXVII/No. 2-3/2006

59

S. ORTEGA - L. CANINO

VERSIONES DEL PROTOCOLO SSL


En 1994, Netscape Communications cre SSL v.2, la cual haca posible mantener la confidencialidad en los nmeros de las tarjetas de crdito y adems autenticar al servidor web con el uso de encriptacin y certificados digitales. En 1995, Netscape fortalece los algoritmos criptogrficos y soluciona muchos de los problemas de seguridad existentes en SSL v.2 con la nueva versin SSL v.3, la cual soporta ms algoritmos de seguridad que SSL v.2. 7 Por otra parte Internet Engineering Task Force (IETF) adopt SSL para la creacin de su protocolo Transport Layer Security (TLS) y WAP Forum adapt este ltimo para crear el protocolo inalmbrico equivalente, Wireless Transport Layer Security (WTLS).8 Conceptualmente, SSL, TLS y WTLS proveen el mismo servicio de seguridad: un canal seguro entre dos entidades, un cliente y un servidor. Los navegadores ms populares en la actualidad implementan SSL/TLS por defecto. Netscape Communicator (4.7) soporta solamente SSL y no TLS, mientras Netscape 6, MS Internet Explorer y Opera ofrecen soporte para ambos.8 Es importante sealar en este punto, adems, que los navegadores mencionados anteriormente soportan todos los algoritmos simtricos RC2, RC4, DES y Triple DES y las funciones hash MD5 y SHA-1. Todos ellos brindan soporte total para RSA mientras que el establecimiento de llaves Diffie-Hellman todava no se vislumbra. Diferencias entre SSL v.2 y SSL v.3 La primera versin pblica de SSL, versin 2, tena un conjunto de desperfectos de seguridad que fueron corregidos en SSL v.3. Los navegadores en la actualidad todava soportan SSL v.2 y en muchos otros sistemas todava est en uso. He aqu un resumen de los principales problemas:8 Las mismas llaves criptogrficas son usadas para la autenticacin de mensajes y para encriptar, lo cual significa que los MACs de los mensajes estn innecesariamente debilitados (debido a las restricciones de exportacin de los Estados Unidos, la longitud de la llave simtrica que puede usar Netscape e Internet Explorer fue limitada a 40 bits. Si la llave de encriptacin es usada tambin para la autenticacin de mensajes, la seguridad de los MACs es adems afectada). SSL v.2 no posee ninguna proteccin para la negociacin (handshake) que tienen lugar entre cliente y servidor para establecer el intercambio de informacin, por tanto un ataque persona-en-el-medio no puede ser detectado. Finalmente, SSL v.2 simplemente utiliza el cerrado de conexin de TCP para indicar el fin del envo de datos, por tanto un ataque puede sencillamente falsificar los TCP FINs y el receptor no puede decir que no es un fin de envo de datos legtimo (SSL v.3 soluciona este problema implementando una alerta de clausura explcita). Anterior a la propuesta de SSL v.3, estos problemas de seguridad fueron resueltos por Microsoft en su protocolo Private Communications Technology (PCT), el cual es muy similar a SSL/TLS y es an soportado por los navegadores y servidores 60
Industrial/Vol. XXVII/No. 2-3/2006

de Microsoft, pero SSL/TLS se ha convertido en un estndar y PCT no se ha podido imponer. En adicin al soporte para nuevos algoritmos de seguridad que ofrece SSL v.3, incorpora soporte para la carga de certificados en cadena*. Esta caracterstica permite al servidor pasar un certificado del servidor junto con los certificados de otros emisores al navegador. Segn la especificacin del protocolo,9 los objetivos de SSL v.3, en orden de prioridad, son los siguientes: Seguridad criptogrfica: SSL debe ser usado para establecer una conexin segura entre dos partes. Interoperabilidad: Programadores independientes deben ser capaces de desarrollar aplicaciones utilizando SSL v.3 que puedan ser capaces de intercambiar satisfactoriamente parmetros criptogrficos sin el conocimiento del cdigo de otro. Extensibilidad: SSL v.3 pretende proveer un framework en el que nuevas llaves pblicas y mtodos de encriptacin puedan ser incorporados si es necesario. Esto adems conlleva dos objetivos: prevenir la necesidad de crear un nuevo protocolo (con el riesgo de introducir nuevas debilidades) y evitar la necesidad de implementar una nueva librera de seguridad completa. Eficiencia relativa: Las operaciones criptogrficas tienden a hacer un uso intensivo del CPU, particularmente las operaciones de llave pblica. Por esta razn, el protocolo SSL ha incorporado un esquema opcional de sesin oculta para reducir el nmero de conexiones que necesitan ser establecidas. Adems, se han tomado precauciones para reducir la actividad en la red. Diferencias entre SSL v.3 y TLS El grupo de trabajo IETF adopt el protocolo SSL v.3 y llev a cabo pequeas modificaciones para incrementar la seguridad, lo cual trajo como resultado el protocolo TLS. Algunas de estas modificaciones aparecen a continuacin:8 Las llaves criptogrficas son ampliadas a partir de la mejora en el secreto intercambiado. La construccin del MAC fue modificado ligeramente apareciendo un HMAC. Las implementaciones requirieron incluir soporte para el protocolo de intercambio de llaves Diffie-Hellman, el estndar de firma digital y para el algoritmo Triple-DES. Adiciona estandarizacin en el orden de los mensajes, ms mensajes de alerta y ms bloques de relleno a los bloques codificados. Diferencias entre TLS y WTLS El WAP Forum ha adaptado TLS para introducirlo en el entorno inalmbrico en dispositivos pequeos, los cuales tienen limitaciones en el ancho de banda, memoria y procesamiento. Las nuevas caractersticas son:8 WTLS incluye el uso de criptografa de curva elptica por defecto.
*En una cadena de certificados, cada entidad certifica a la que le antecede. Esta cadena es importante en los casos en que la primera lnea de autoridades que emiten los certificados no son tan conocidas o confiables como las ltimas.

PROTOCOLO DE SEGURIDAD SSL

WTLS trabaja encima del datagrama en lugar de la capa de comunicacin basada en conexin (comparado con UDP vs TCP en Internet). WTLS define su propio formato para los certificados optimizados por el tamao pero tambin soporta el certificado comn X.509v3. INSTALAR SSL EN IIS

La instalacin de SSL depende del servidor web a emplear, a continuacin se muestra cmo se pudiera instalar para Internet Information Server (IIS). Instalar SSL en IIS para usarlo como prueba Para instalar SSL en un servidor Windows se puede utilizar SelfSSL del paquete IIS Resource Kit (http://www.microsoft.com/ downloads/details.aspx?FamilyID=56fc92ee-a71a-4c73-b628ade629c89499&displaylang=en). SelfSSL versin 1.0 es una herramienta que se utiliza para generar e instalar certificados SSL con firmas propias para IIS 6.0. Aunque fue diseado para IIS 6.0, tambin funciona correctamente para IIS 5.1. Como SelfSSL genera certificados con firmas propias que no son de una fuente confiable conocida, la herramienta es til para dos propsitos fundamentales: Cuando se quiere crear un canal seguro privado entre el servidor y un limitado y conocido grupo de usuarios, por ejemplo, en un ambiente de desarrollo de software. Para establecer este canal, se debe enviar una copia del certificado a los clientes que usarn el sitio Web, para que aadan el certificado a la lista de certificados confiables. Cuando se necesite solucionar problemas de certificados de terceras partes. Si se genera satisfactoriamente un certificado con SelfSSL y se instala en el IIS, entonces se sabr que el IIS est funcionando correctamente. En ese caso se debe contactar a la entidad emisora (tercera parte) del certificado. A continuacin se explica cmo instalar SelfSSL versin 1.0 de IIS Resource Kit e instalar el certificado en IIS 6.0. Al ejecutar iis60rkt.exe, saldr una pantalla de inicio de instalacin, se deber hacer clic sobre el botn siguiente, luego aparece la licencia de uso y se debe indicar que se est de acuerdo. Al hacer clic nuevamente en el botn siguiente, aparece una pantalla para entrar informacin del usuario. Al llenar los datos se avanza a la siguiente pantalla donde se selecciona el tipo de instalacin (seleccionar custom) y se vuelve a hacer clic en siguiente. En este punto es donde se indica el camino donde se instalar, este se podr cambiar si se desea. Al hacer clic en el botn siguiente se mostrar un cuadro donde se podr indicar que se desea instalar "SelfSSL". El resto de las opciones se pueden desmarcar. AL hacer clic en siguiente, se mostrar un resumen. Hacer clic en siguiente nuevamente para comenzar la instalacin. Cuando esta Fig. 2 Pantalla para aadir un nuevo certificado. termine, hacer clic en el botn finalizar.

Ahora se podr crear un certificado. Hacer clic en Inicio -> Todos los Programas -> IIS Resources -> SelfSSL -> SelfSSL. Se mostrar una ventana de comandos de Windows. Leer las indicaciones que aparecen en el cuadro para mayor informacin. Escribir "selfssl /T", sin las comillas. Escribir "y" cuando se pregunte si se desea remplazar la configuracin de SSL. En el explorador de Internet abrir https://localhost, e indicar que se desea ver un sitio seguro. SelfSSL crea un certificado para la realizacin de pruebas. La conexin ser segura, pero cada vez que se cargue la pgina preguntar si desea abrirla, dado que no reconoce la entidad certificadora. Solicitar un certificado digital con IIS Abrir la consola de configuracin de IIS, y abrir las propiedades del sitio Web predeterminado haciendo clic derecho en "Default Web Site". En la pestaa de seguridad, hacer clic en "Server Certificate". IIS hace casi de modo automtico todas las labores necesarias para solicitar e instalar un certificado digital. Esto consiste en generar una clave privada, una clave pblica y enviar a la entidad certificadora la clave pblica para que la valide, firme y genere el certificado. Aparecer una ventana para la creacin del certificado en el servidor web. Ms adelante, aparecer un cuadro que permitir indicar que se trata de la preparacin de una solicitud de certificado que ser enviada ms tarde. Luego se deber llenar los datos necesarios para generar el certificado, tales como: nombre para reconocerlo y longitud de la clave, datos de la organizacin, nombre de la mquina. Este punto es importante porque un certificado solo vale para un nombre de dominio vlido. Si el nombre cambia, se deber obtener un nuevo certificado. Se introduce adems la informacin geogrfica, y a continuacin aparecer un cuadro donde se indica en qu lugar se almacenar el fichero que contiene la informacin de la solicitud. Terminado este paso se muestra un cuadro, en el que se presenta un resumen de los datos para que sean comprobados. Al hacer clic en siguiente se podr finalizar la creacin del certificado. El fichero generado se enva a una entidad certificadora, la cual enviar de regreso un fichero que contiene un nuevo certificado. Reiniciar este procedimiento para aadir el nuevo certificado al servidor. Aparecer un cuadro como el que se muestra en la figura 2, a partir de aqu se desencadenar el proceso de aadir el nuevo certificado:

Industrial/Vol. XXVII/No. 2-3/2006

61

S. ORTEGA - L. CANINO

Otra manera de solicitar un certificado es ir directamente al sitio online de una entidad certificadora. Crear una entidad certificadora Como se indicaba anteriormente, para crear un certificado se deber contactar a una empresa que los emita o, si se quiere solo para probar o para usarlo en la intranet, se puede crear una entidad certificadora propia y generar los certificados. Esto se puede lograr con programas como OpenSSL, que puede ser descargado de www.openssl.com. Para el presente trabajo se descarg de Internet una versin compilada llamada Win32 OpenSSL, que es una versin de OpenSSL para Windows. Una vez descargado el software, se procede a su instalacin en la mquina. El primer paso ser generar una clave privada de la entidad certificadora. Para ello se deber abrir la ventana de comandos de Windows (Inicio->Run: cmd.exe), y desde el directorio donde se encuentra instalado OpenSSL, ejecutar openssl.exe de la siguiente manera (figura 3): openssl genrsa -des3 -out cakey.pem 2048 Se solicitar que entre una contrasea, y luego que la vuelva a entrar para verificarla. Se generar la clave en un fichero denominado cakey.pem en la carpeta donde est instalado OpenSSL. Luego se crea un certificado digital, para ello se escribe la siguiente lnea: openssl req -new -x509 -key cakey.pem -out cacert.pem -days 365 Se indica que es vlido por un ao, se introduce la contrasea cuando la solicite y se llena la informacin que se pide. Se generar el certificado cacert.pem en la carpeta donde est instalado OpenSSL. Luego se crea el certificado de nuestro servidor web, a partir del fichero de solicitud del certificado (certreq.txt), de la clave privada (cakey.pem) y el certificado (cacert.pem) de la entidad certificadora. Para ello se debe colocar el fichero de la solicitud del certificado en la carpeta donde se encuentra OpenSSL y se escribe en la ventana de comandos de Windows la siguiente lnea: openssl x509 -req -days 365 -in certreq.txt -CA cacert.pem CAkey cakey.pem -CAcreateserial -out iis.crt Se genera en la carpeta mencionada un fichero denominado iss.crt. Para aadir este certificado, se procede como se indic anteriormente cuando se termin la explicacin de cmo se genera una solicitud de certificado. Se llegara a un cuadro que muestra el resumen de la informacin, y luego se finalizar la instalacin del certificado.

Para comprobar que todo est funcionando correctamente, y ver que se tiene un servidor Web seguro, se puede acceder al navegador de la siguiente manera https://localhost. Se mostrar un cuadro, que indica que se est en presencia de un servidor seguro, pero que no reconoce la entidad certificadora.

permiten asegurar que es el protocolo por excelencia para garantizar la seguridad en el intercambio de informacin entre cliente y servidor en la web. Constituye unos de los mecanismos de seguridad ms utilizados en la actualidad, viene incorporado a la mayora de los navegadores. SSL es independiente de la aplicacin que lo utilice, es decir, que no solo puede ser utilizado para ofrecer seguridad en las comunicaciones HTTP, sino tambin en aplicaciones como IMAP, FTP, Telnet. La instalacin de SSL depende del servidor web a emplear pero en cualquier caso, poseer un certificado digital es de vital importancia para la garanta en la seguridad del protocolo.

CONCLUSIONES Las nuevas versiones perfeccionadas y estables de SSL

REFERENCIAS

1. El mercado europeo de certificados SSL est creciendo, http:/ /tienda.cyberplanet.es/ssl.aspx (consultado: julio, 2005). 2. Comercio electrnico: Definicin y evolucin, http:// html.rincondelvago.com/comercio-electronico_definicion-yevolucion.html (consultado: julio, 2005). 3. uServer, SSL, http://web.uservers.net/soporte/docprint.php?articulo = 87 (consultado: septiembre, 2005). 4. SNCHEZ GUERRERO, M. LOURDES; MARIAN HENAINE ABED Y SILVIA GONZLEZ BRAMBILA: "Firewall y algoritmos de seguridad en el Web, http://ccc.inaoep.mx/ ~edominguez/MARS/Sanchez_SSL.doc (consultado: julio, 2005). 5. RUZ, MIGUEL A.: Delitos Informticos. Protocolo SSL, http:/ /www.delitosinformaticos.com (consultado: octubre, 2005). 6. Netscape Communication Corporation. SSL version 3.0, http:/ /wp.netscape.com/eng/ssl3/ (consultado: diciembre, 2005). 7. SSL: Introduction to Secure Sockets Layer, http:// www.cisco.com/en/US/netsol/ns340/ns394/ns50/ns140/ networking_solutions_white_paper09186a0080136858.shtml (consultado: julio, 2005). 8. Investigations about SSL, Octubre, 2001 http:// www.eucybervote.org/Reports/MSI-WP2-D7V1-V1.0-02.htm (consultado: julio, 2005). 9. SSL v3.0 Specification, http://wp.netscape.com/eng/ssl3/3SPEC.HTM#7-6-8 (consultado: julio, 2005).

Fig. 3 Pantalla del primer paso para generar una clave privada de la CA.

62

Industrial/Vol. XXVII/No. 2-3/2006

You might also like