La protección insuficiente de la capa de transporte es el uso de una capa de cifrado insegura para transmitir datos a través de una red sin el beneficio de la criptografía. Un paquete TLS que se transmite con esta protección será vulnerable a la manipulación en virtud de su estado no cifrado. El ejemplo más común de que esto suceda se encuentra en la transmisión de paquetes FTP, donde las contraseñas de texto sin formato se envían por cable y podrían interceptarse, manipularse y venderse en la dark web a los ciberdelincuentes. Esto hará que aquellos que han invertido tiempo y dinero en sus sistemas, en lugar de hacer que los usuarios finales estén seguros, paguen un alto precio por ellos más adelante. En este escenario, el remitente y el receptor, si no todas las partes intermedias, corren el riesgo de que les roben sus credenciales de inicio de sesión.
Protección insuficiente de la capa de transporte:
La falta de suficiente capa de transporte.la protección es una situación extremadamente común en el conjunto de protocolos de Internet en la actualidad. Debido a esto, los usuarios se han vuelto mucho más seguros cuando se trata de que sus datos se comuniquen a través de la red y, por lo tanto, han podido mejorar su comprensión de qué información deben o no deben enviar a través de medios no seguros, como redes inalámbricas o regulares. Servicios de operador 3G/4G LTE. Es por esta razón que este vector de ataque en particular ha sido explotado por atacantes en el pasado debido a su simplicidad y efectividad. Uno de los resultados más inmediatos de este tipo de ataque a gran escala es lo que vemos hoy con la enorme cantidad de cámaras de vigilancia inalámbricas que están desplegando los gobiernos locales. Para combatir esto,
Aunque TLS es un protocolo de seguridad ampliamente adoptado en casi todas las industrias hoy en día, los atacantes han logrado encontrar formas de eludir el cifrado que emplea en un esfuerzo por robar datos en la actualidad. Esto ha llevado a la creación de sitios web maliciosos y otros recursos que intentan explotar esta vulnerabilidad para robar credenciales e información confidencial de usuarios de Internet desprevenidos. Para combatir esto, se han parcheado una serie de vulnerabilidades para garantizar que TLS funcione como se esperaba para proteger a los usuarios de ser víctimas de estos ataques. Aunque todavía hay miles de implementaciones de TLS sin parches en los dispositivos hoy en día, la adopción de parches de seguridad ha aumentado enormemente como resultado de que varias organizaciones de todo el mundo descubrieron y corrigieron estas fallas.
Puntos clave:
- Las conexiones HTTPS no son lo mismo que TLS.
- HTTPS es un protocolo de capa 7 y TLS es un protocolo de capa 4.
- HTTPS cifra sus datos hacia y desde un sitio web (a menudo con un certificado incrustado), TLS cifra los datos en tránsito entre dos puntos finales.
- HTTPS también confirma que se está conectando al dominio al que cree que se está conectando (es decir, dice «esto es Facebook punto com»). TLS solo autentica un lado de la conversación, no confirma que se haya conectado al sitio de Facebook .
ventajas:
- TLS está integrado en todos los navegadores y sistemas operativos.
- TLS está integrado en todos los principales servicios de Internet.
- TLS se puede configurar para trabajar con pequeñas huellas de memoria, lo que lo hace ideal para dispositivos integrados y aplicaciones de Internet de las cosas (IoT) .
Desventajas:
- Aunque la mayoría de los navegadores tienen una configuración predeterminada para TLS, la mayoría de las veces es posible superar esta línea de seguridad inicial cambiando algunas configuraciones en las preferencias del navegador.
- Esto puede ser aceptable cuando la aplicación requiere el uso de un conjunto de cifrado muy débil o tiene problemas de seguridad con TLS. Sin embargo, es posible que algunas aplicaciones no acepten ciertos cifrados de respaldo SSL o ciertas versiones del protocolo SSL que se permiten de forma predeterminada en muchos navegadores.
Contramedidas:
- HTTPS usa TLS sobre la capa del protocolo TCP/IP.
- SSL + TLS funcionan de la misma manera.
- La extensión de negociación de protocolo de capa de aplicación (ALPN) es un nuevo mensaje de protocolo de enlace TLS , que permite negociar diferentes protocolos de capa de aplicación además de la conexión segura de capa de transporte SSL o TLS.
- ALPN es compatible con OpenSSL versión 1.0.2 y versiones posteriores.
- ALPN también es compatible con Boring SSL versión 1.3.
Conclusión:
- La autenticación, el cifrado, la integridad y la autenticación son capas esenciales en la arquitectura de seguridad.
- El cifrado por sí solo no protege los datos. Se requieren otras medidas para la protección de datos.
El enfoque «tradicional» para asegurar la comunicación es usar una clave simétrica en combinación con una clave de sesión, idealmente derivada de algún secreto similar a una frase de contraseña. Las claves generadas se utilizan para cifrar y descifrar datos y, a veces, también se utilizan como claves hash para generar un resumen de mensaje de los datos en cuestión. Teóricamente sólido, este enfoque fue presentado por Diffie-Hellman hace décadas y se ha implementado como el método de intercambio de claves de Internet (IKE) en IPsec en la actualidad tanto en productos de software comerciales como gratuitos.
Para saber más, puede consultar el artículo Capas del modelo OSI .
Publicación traducida automáticamente
Artículo escrito por tejaswipkle y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA