Protocolos Seguros vs Inseguros: Análisis y Comparación

Clase 10 de 12Curso de Seguridad de Redes On-Premise

Resumen

¿Cómo se transporta la información por las redes?

Hoy en día, estamos constantemente conectados a la red, ya sea navegando por un sitio web mediante el protocolo HTTPS o accediendo a servidores remotos usando SSH. Sin embargo, no todo el tráfico de red se transporta de manera segura. Comprender cómo viaja nuestra información puede ayudarnos a proteger nuestros datos personales.

¿Qué diferencias existen entre Telnet y SSH?

Telnet y SSH son dos protocolos utilizados para acceder a servidores remotos, pero se diferencian principalmente en seguridad.

  1. Telnet: Usa texto plano para transmitir datos, lo que significa que cualquier información, incluida contraseñas, puede ser interceptada fácilmente. Esto se puede evidenciar cuando utilizamos herramientas como Wireshark para analizar el tráfico generado por Telnet. Se demuestra que las contraseñas y comandos son visibles y no están cifrados.

  2. SSH: A diferencia de Telnet, SSH cifra toda la información transmitida. Al analizar el tráfico de SSH, no es posible ver ningún texto ni comandos, manteniendo la conexión segura entre el terminal y el servidor.

¿Qué implica el uso de protocolos inseguros?

Usar un protocolo inseguro como Telnet pone en riesgo toda la información transmitida a través de la red, ya que es susceptible al espionaje y la interceptación de datos. Cualquier persona podría acceder a nuestras credenciales de acceso o información sensible simplemente monitoreando el tráfico.

¿Qué protocolos seguros existen para proteger nuestra información?

La clave para mantener nuestras comunicaciones seguras es el uso de protocolos que implementen cifrado. Aquí algunos ejemplos notables:

  • HTTPS: Mejora el HTTP al agregar cifrado, utilizando un tipo de cifrado asimétrico al inicio para el intercambio seguro de claves y luego cifrado simétrico para el tráfico regular.
  • S/MIME: Permite firmar y cifrar correos electrónicos utilizando cifrado asimétrico.
  • FTPS y SFTP: Mejora de FTP que integra cifrado. FTPS usa TLS, mientras que SFTP se transporta por SSH.
  • LDAPS: Es la versión segura de LDAP al incluir cifrado TLS.

¿Cómo funciona el cifrado en HTTPS?

El protocolo HTTPS utiliza un enfoque de cifrado híbrido para garantizar la seguridad sin sacrificar el rendimiento:

  1. Petición del navegador: El navegador solicita al servidor la conexión.
  2. Envío del certificado: El servidor envía un certificado con su clave pública.
  3. Verificación de certificado: El navegador verifica el certificado y la autoridad correspondiente.
  4. Creación de clave simétrica: El navegador genera una clave simétrica y la cifra con la clave pública del servidor antes de enviarla.
  5. Comunicación segura: A partir de ahí, se utiliza la clave simétrica para cifrar el tráfico, optimizando seguridad y rapidez.

Para mantener tus comunicaciones seguras, se recomienda usar versiones de TLS desde 1.2 en adelante, ya que versiones anteriores podrían presentar vulnerabilidades. Asegúrate de usar protocolos cifrados para proteger tu información personal en tus interacciones digitales.