Diferencia entre revisiones de «Seguridad de la capa de transporte»

Contenido eliminado Contenido añadido
Kasirbot (discusión · contribs.)
Muro de Aguas (discusión · contribs.)
mSin resumen de edición
Línea 28:
 
* Después, recibe un registro ''ServerHello'', en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
 
* Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente [[X.509]], pero hay también un borrador especificando el uso de certificados basados en [[OpenPGP]]<ref>[http://tools.ietf.org/html/rfc6091 RFC 6091]: “Using [[OpenPGP]] Keys for Transport Layer Security (TLS) Authentication“</ref>.
 
* Cliente y servidor negocian una clave secreta (simétrica) común llamada ''master secret'', posiblemente usando el resultado de un intercambio [[Diffie-Hellman]], o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este ''master secret'' (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una ''función [[Pseudoaleatoriedad|pseudoaleatoria]]'' cuidadosamente elegida.
 
Línea 50 ⟶ 48:
{{ORDENAR:}}== Historia y desarrollo ==
Desarrollado por [[Netscape Communications Corporation|Netscape]], SSL versión 3.0 se publicó en [[1996]], que más tarde sirvió como base para desarrollar TLS versión 1.0, un estándar [[Protocolo (informática)|protocolo]] [[IETF]] definido por primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet.
 
 
=== Primeras claves débiles ===