#3:
Creo que he detectado un error: la secuencia que consta como 0xFF45A38823C34723E82372382 debería decir 0xFF45A38823D34723E82372382.
Gracias.
#11:
#6 Pues básicamente es algo que te explican en varias asignaturas de Teleco: el intercambio de mensajes entre el servidor y el cliente para establecer una conexión segura. Suele parecer complicado, pero todo tiene un orden y una lógica muy concreta. Intentaré no liarlo mucho.
Básicamente el primer segmento intercambiado entre cliente y servidor informa de que se quiere realizar una conexión segura al servidor indicando el puerto destinado a ello (443 si mal no recuerdo).
Se intercambian mensajes para hacer la conexión, lo que conocemos como three way handshake, y una vez establecida se mandan mensajes de tipo HELLO (si, las máquinas también se saludan ) y el servidor envía al cliente el certificado digital que previamente se habia creado para hacer segura la página. Una vez que el cliente acepte el certificado, la conexión queda securizada.
#5:
Eso no será en España ... aqui se envia una petición https que esta formada por 1's y 0's que van por el cable. Como son 1's y 0's españoles ... unos se quedan rezagados ... otros se escaquean ... otros se ponen a hablar con 1's y 0's que vienen en sentido opuesto ... otros ... bla bla bla
#9:
En la parte en la que pone "0001FFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFF00302130 0906052B0E03021A 05000414C19F8786 871775C60EFE0542 E4C2167C830539DB"
He leido: "FUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU-"
Eso no será en España ... aqui se envia una petición https que esta formada por 1's y 0's que van por el cable. Como son 1's y 0's españoles ... unos se quedan rezagados ... otros se escaquean ... otros se ponen a hablar con 1's y 0's que vienen en sentido opuesto ... otros ... bla bla bla
Bien, lo he intentado leer, y no tengo ni papa idea de lo que se supone que se describe en la noticia. Alguien puede hacer una traducción al cristiano antiguo, para que pueda ver si merece la pena el voto o no?
Los que habeis votado la noticia los primeros minutos, de veras la habeis leído? jajajajaja
Esto entra en la lista de "no me lo creo" de cosas que pasan en mnm
#6 haces click en un link que empieza por https y durante los primeros 220 milisegundos... te dedicas a mirar la pantalla mientras carga. Suelen pasar entre 1 y 3 parpadeos dependiendo de las horas que lleves delante del ordenador.
#6 Pues básicamente es algo que te explican en varias asignaturas de Teleco: el intercambio de mensajes entre el servidor y el cliente para establecer una conexión segura. Suele parecer complicado, pero todo tiene un orden y una lógica muy concreta. Intentaré no liarlo mucho.
Básicamente el primer segmento intercambiado entre cliente y servidor informa de que se quiere realizar una conexión segura al servidor indicando el puerto destinado a ello (443 si mal no recuerdo).
Se intercambian mensajes para hacer la conexión, lo que conocemos como three way handshake, y una vez establecida se mandan mensajes de tipo HELLO (si, las máquinas también se saludan ) y el servidor envía al cliente el certificado digital que previamente se habia creado para hacer segura la página. Una vez que el cliente acepte el certificado, la conexión queda securizada.
Bueno, el enlace está bien, igual se regocija demasiado en los 1's y 0's y en la captura del wireshark, a nivel de programación eso está completamente oculto por la openssl, pero no explica en que parte de la pila está, ni como inteactúa con HTTP... me parece que este es mejor:
Bua...si os lo quereis pasar bien de verdad, que ponga como se traduce los 0 y 1 a una TCP_PDU, y se le añaden campos de control, y que pasa cuando no recibe un ACK, el control de errores por ARQ...
#22 Te lo dedico a ti, que yo tengo otro de redes proximamente jaja
#25 no explica en que parte de la pila está, ni como inteactúa con HTTP
No interactúa con http. TLS puede transportar cualquier protocolo: "Transport Level Encryption".
Pilla la pila en el nivel de aplicación, pero eso es lo de menos.
Como que no creo que mucha gente se vaya a leer y comprender ese artículo, aprovecho para soltar un par de cosas.
La versión actual es TLS 1.2 La versión original fué SSL 2.0. Las sucesivas versiones han ido introduciendo truquitos para mejorar la resistencia ante posibles ataques y mejoras impuestas por los tiempos modernos, por ejemplo para que diversas webs dentro del mismo servidor no lien unos certificados con otros.
TLS no sólo encripta, sino que también autentifica los datos transmitidos. Al final de cada paquete, tanto el cliente como el servidor incluyen el HASH-con-clave (un código de comprobación) que depende de todos los datos transmitidos por ambos hasta ese momento. TLS 1.1 incluyó una forma "buena" de cerrar la sesión, de modo que tampoco se pueda añadir nada después.
Es muy seguro, sin embargo existe el ataque del hombre en el medio contra el que no puede hacer nada. Muchos proxys en empresas/universidades hacen eso: sustituyen la conexión directa entre tú y el servidor web, por dos conexiones:
- una entre tú y el proxy
- otra entre el proxy y el servidor web
Lo que les permite leerlo todo.
Se puede detectar comprobando el certificado del sitio a donde estás conectado.
En firefox hay que hacer click en la cosa de colorines justo a la izquierda de la URL.
Para protecciones avanzadas, mencionaré (sin explicarlas aquí) dos extensiones de firefox: Perspectives y SSL-Blacklist.
Los usuarios de TOR deberían estar especialmente atentos a este ataque.
#34 El protocolo SSL/TLS se completa del todo antes de transmitir un solo bit del TCP con los datos a enviar. Luego procede a transmitir cualquier cosa que vaya sobre TCP. En muy habitual proteger un servidor FTP con SSL (y hay quién le llama a eso SFTP, lo que no es muy correcto).
Comentarios
Joder, si que leéis rápido
TL;DR aka SR;KLDN
Creo que he detectado un error: la secuencia que consta como 0xFF45A38823C34723E82372382 debería decir 0xFF45A38823D34723E82372382.
Gracias.
#3 !!
Eso no será en España ... aqui se envia una petición https que esta formada por 1's y 0's que van por el cable. Como son 1's y 0's españoles ... unos se quedan rezagados ... otros se escaquean ... otros se ponen a hablar con 1's y 0's que vienen en sentido opuesto ... otros ... bla bla bla
Bien, lo he intentado leer, y no tengo ni papa idea de lo que se supone que se describe en la noticia. Alguien puede hacer una traducción al cristiano antiguo, para que pueda ver si merece la pena el voto o no?
Grasias de antetocho
Los que habeis votado la noticia los primeros minutos, de veras la habeis leído? jajajajaja
Esto entra en la lista de "no me lo creo" de cosas que pasan en mnm
#6 haces click en un link que empieza por https y durante los primeros 220 milisegundos... te dedicas a mirar la pantalla mientras carga. Suelen pasar entre 1 y 3 parpadeos dependiendo de las horas que lleves delante del ordenador.
(te vale así?)
En la parte en la que pone "0001FFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFF FFFFFFFF00302130 0906052B0E03021A 05000414C19F8786 871775C60EFE0542 E4C2167C830539DB"
He leido: "FUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU-"
interesante articulo, aunque creo que fuera de contexto, no creo que resulte interesante/comprensible para el comun de los mortales...
#6 Pues básicamente es algo que te explican en varias asignaturas de Teleco: el intercambio de mensajes entre el servidor y el cliente para establecer una conexión segura. Suele parecer complicado, pero todo tiene un orden y una lógica muy concreta. Intentaré no liarlo mucho.
Básicamente el primer segmento intercambiado entre cliente y servidor informa de que se quiere realizar una conexión segura al servidor indicando el puerto destinado a ello (443 si mal no recuerdo).
Se intercambian mensajes para hacer la conexión, lo que conocemos como three way handshake, y una vez establecida se mandan mensajes de tipo HELLO (si, las máquinas también se saludan ) y el servidor envía al cliente el certificado digital que previamente se habia creado para hacer segura la página. Una vez que el cliente acepte el certificado, la conexión queda securizada.
Me ha devuelto a mis largas empolladas de redes y transmisión de datos, que horror
Me ha parecido interesantísimo. No puedo parar de leerlo. Os recomiendo a todos http://www.rfc-editor.org/rfc/rfc2660.txt
#9 U 2 aboard the rage train?
para algo se inventó el modelo OSI, para no estar preocupándonos de estas cosas
#9 we are legion!
¿Donde esta la noticia? ¿Ahora los RFC van a ser noticias tambien? (digo los viejos, que estais a todas)
#10 para eso están los votos, ¿no?
Meneo sin tener ni puta idea de lo que estoy meneando, ni me importa, pero soy víctima del efecto menéame --> Ver mis notas
Si veo que esto triunfa empiezo a enviar página a página mi libro de "redes de computadores", lo ibais a flipar.
Ahí es donde se fabrican los internetes? póngame uno, y de paso un feisbuk.
Yo que entraba esperando una recreación gráfica con dibujos simpáticos...
AAAAAAAAAAAAAAAAGH Salgo de un examen de redes, de 12 hojas , y me encuentro esto . Hail Big Shaker!
En inglés lo voy a entender, no lo entiendo ni en mi idioma ...
Curioso que todos hayamos usado https pero el correo electrónico encriptado siga siendo casi un desconocido, a estas alturas.
Bueno, el enlace está bien, igual se regocija demasiado en los 1's y 0's y en la captura del wireshark, a nivel de programación eso está completamente oculto por la openssl, pero no explica en que parte de la pila está, ni como inteactúa con HTTP... me parece que este es mejor:
http://www.securityfocus.com/infocus/1818
También comentar, que es sólo la comprobación TLS en un sentido, y no en los dos (donde el servidor comprueba el certificado del cliente).
Un poco complicado, y encima en inglés para fastidiar algo más su comprension. como ceo que usa Wireshark, pongo auí un enlace de una página en español para hacer algo más comprensible el tema:
http://seguridadyredes.nireblog.com/cat/wireshark-tshark y sobre todo
aquí: http://seguridadyredes.nireblog.com/post/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos
http://seguridadyredes.nireblog.com/post/2008/01/17/analisis-capturas-trafico-red-interpretacian-datagrama-ip-parte-i
Bua...si os lo quereis pasar bien de verdad, que ponga como se traduce los 0 y 1 a una TCP_PDU, y se le añaden campos de control, y que pasa cuando no recibe un ACK, el control de errores por ARQ...
#22 Te lo dedico a ti, que yo tengo otro de redes proximamente jaja
Cuidado, wireshark engancha
En resumidas cuentas, la media hora que tardamos nosotros en leer* esto, el ordenador lo hace en 200ms.
Sí que somo lentos.
*Y eso que no he tenido en cuenta que lo entendamos o no...
#3 Bueno, una C por una D. Tampoco es tanto... Podría haber sido mucho peor. No sé, que pusiera algo así como: 0xFF45A8==D(o)34723E82372382
#11 Y de Ingeniería Informática
#25 no explica en que parte de la pila está, ni como inteactúa con HTTP
No interactúa con http. TLS puede transportar cualquier protocolo: "Transport Level Encryption".
Pilla la pila en el nivel de aplicación, pero eso es lo de menos.
Como que no creo que mucha gente se vaya a leer y comprender ese artículo, aprovecho para soltar un par de cosas.
La versión actual es TLS 1.2 La versión original fué SSL 2.0. Las sucesivas versiones han ido introduciendo truquitos para mejorar la resistencia ante posibles ataques y mejoras impuestas por los tiempos modernos, por ejemplo para que diversas webs dentro del mismo servidor no lien unos certificados con otros.
TLS no sólo encripta, sino que también autentifica los datos transmitidos. Al final de cada paquete, tanto el cliente como el servidor incluyen el HASH-con-clave (un código de comprobación) que depende de todos los datos transmitidos por ambos hasta ese momento. TLS 1.1 incluyó una forma "buena" de cerrar la sesión, de modo que tampoco se pueda añadir nada después.
Es muy seguro, sin embargo existe el ataque del hombre en el medio contra el que no puede hacer nada. Muchos proxys en empresas/universidades hacen eso: sustituyen la conexión directa entre tú y el servidor web, por dos conexiones:
- una entre tú y el proxy
- otra entre el proxy y el servidor web
Lo que les permite leerlo todo.
Se puede detectar comprobando el certificado del sitio a donde estás conectado.
En firefox hay que hacer click en la cosa de colorines justo a la izquierda de la URL.
Para protecciones avanzadas, mencionaré (sin explicarlas aquí) dos extensiones de firefox: Perspectives y SSL-Blacklist.
Los usuarios de TOR deberían estar especialmente atentos a este ataque.
meneame = reddit del día anterior + noticias anti PP + noticias anti PSOE
#34
No interactúa con http. TLS puede transportar cualquier protocolo: "Transport Level Encryption".
Eso es exactamente lo que no explica. Un diagrama del estilo http://www.securityfocus.com/unix/images/ssl_01.jpg, sería excelente en el artículo ;).
es fascinante
#34 El protocolo SSL/TLS se completa del todo antes de transmitir un solo bit del TCP con los datos a enviar. Luego procede a transmitir cualquier cosa que vaya sobre TCP. En muy habitual proteger un servidor FTP con SSL (y hay quién le llama a eso SFTP, lo que no es muy correcto).