Hace 14 años | Por Hass a moserware.com
Publicado hace 14 años por Hass a moserware.com

Explicación, con todo lujo de detalles, de los procesos que tienen lugar durante los primeros 220 milisegundos que pasan desde que pinchamos un enlace https:// en nuestro Firefox y el servidor de Amazon nos devuelve una página segura. Via: http://mbpfernand0.wordpress.com/2009/06/16/los-primeros-milisegundos-de-una-conexion-https/

Comentarios

H

Joder, si que leéis rápido lol

flekyboy

#6 haces click en un link que empieza por https y durante los primeros 220 milisegundos... te dedicas a mirar la pantalla mientras carga. Suelen pasar entre 1 y 3 parpadeos dependiendo de las horas que lleves delante del ordenador.

(te vale así?)

Xiana

TL;DR aka SR;KLDN

Comandante007

interesante articulo, aunque creo que fuera de contexto, no creo que resulte interesante/comprensible para el comun de los mortales...

D

Los que habeis votado la noticia los primeros minutos, de veras la habeis leído? jajajajaja
Esto entra en la lista de "no me lo creo" de cosas que pasan en mnm lol lol lol

m

Me ha devuelto a mis largas empolladas de redes y transmisión de datos, que horror

miguelitor

Bien, lo he intentado leer, y no tengo ni papa idea de lo que se supone que se describe en la noticia. Alguien puede hacer una traducción al cristiano antiguo, para que pueda ver si merece la pena el voto o no?

Grasias de antetocho

StuartMcNight

#3 !!

p

¿Donde esta la noticia? ¿Ahora los RFC van a ser noticias tambien? (digo los viejos, que estais a todas)

R

#11 Y de Ingeniería Informática

C

#9 we are legion!

D

En inglés lo voy a entender, no lo entiendo ni en mi idioma lol...

r

meneame = reddit del día anterior + noticias anti PP + noticias anti PSOE

ioshy

Bua...si os lo quereis pasar bien de verdad, que ponga como se traduce los 0 y 1 a una TCP_PDU, y se le añaden campos de control, y que pasa cuando no recibe un ACK, el control de errores por ARQ...

#22 Te lo dedico a ti, que yo tengo otro de redes proximamente jaja

D

Yo que entraba esperando una recreación gráfica con dibujos simpáticos...

u

Cuidado, wireshark engancha

c

Me ha parecido interesantísimo. No puedo parar de leerlo. Os recomiendo a todos http://www.rfc-editor.org/rfc/rfc2660.txt

D

#3 Bueno, una C por una D. Tampoco es tanto... Podría haber sido mucho peor. No sé, que pusiera algo así como: 0xFF45A8==D(o)34723E82372382

D

En resumidas cuentas, la media hora que tardamos nosotros en leer* esto, el ordenador lo hace en 200ms.
Sí que somo lentos.

*Y eso que no he tenido en cuenta que lo entendamos o no... lol

chulonsky

Meneo sin tener ni puta idea de lo que estoy meneando, ni me importa, pero soy víctima del efecto menéame --> Ver mis notas

Si veo que esto triunfa empiezo a enviar página a página mi libro de "redes de computadores", lo ibais a flipar.

AntonPirulero

Curioso que todos hayamos usado https pero el correo electrónico encriptado siga siendo casi un desconocido, a estas alturas.

rimbombante

#10 para eso están los votos, ¿no?

alephespoco

Bueno, el enlace está bien, igual se regocija demasiado en los 1's y 0's y en la captura del wireshark, a nivel de programación eso está completamente oculto por la openssl, pero no explica en que parte de la pila está, ni como inteactúa con HTTP... me parece que este es mejor:

http://www.securityfocus.com/infocus/1818

También comentar, que es sólo la comprobación TLS en un sentido, y no en los dos (donde el servidor comprueba el certificado del cliente).

alephespoco

#34
No interactúa con http. TLS puede transportar cualquier protocolo: "Transport Level Encryption".

Eso es exactamente lo que no explica. Un diagrama del estilo http://www.securityfocus.com/unix/images/ssl_01.jpg, sería excelente en el artículo ;).

D

AAAAAAAAAAAAAAAAGH Salgo de un examen de redes, de 12 hojas , y me encuentro esto . Hail Big Shaker!

l

Ahí es donde se fabrican los internetes? póngame uno, y de paso un feisbuk.

g

#25 no explica en que parte de la pila está, ni como inteactúa con HTTP

No interactúa con http. TLS puede transportar cualquier protocolo: "Transport Level Encryption".
Pilla la pila en el nivel de aplicación, pero eso es lo de menos.

Como que no creo que mucha gente se vaya a leer y comprender ese artículo, aprovecho para soltar un par de cosas.

La versión actual es TLS 1.2 La versión original fué SSL 2.0. Las sucesivas versiones han ido introduciendo truquitos para mejorar la resistencia ante posibles ataques y mejoras impuestas por los tiempos modernos, por ejemplo para que diversas webs dentro del mismo servidor no lien unos certificados con otros.

TLS no sólo encripta, sino que también autentifica los datos transmitidos. Al final de cada paquete, tanto el cliente como el servidor incluyen el HASH-con-clave (un código de comprobación) que depende de todos los datos transmitidos por ambos hasta ese momento. TLS 1.1 incluyó una forma "buena" de cerrar la sesión, de modo que tampoco se pueda añadir nada después.

Es muy seguro, sin embargo existe el ataque del hombre en el medio contra el que no puede hacer nada. Muchos proxys en empresas/universidades hacen eso: sustituyen la conexión directa entre tú y el servidor web, por dos conexiones:

- una entre tú y el proxy
- otra entre el proxy y el servidor web

Lo que les permite leerlo todo.

Se puede detectar comprobando el certificado del sitio a donde estás conectado.
En firefox hay que hacer click en la cosa de colorines justo a la izquierda de la URL.
Para protecciones avanzadas, mencionaré (sin explicarlas aquí) dos extensiones de firefox: Perspectives y SSL-Blacklist.

Los usuarios de TOR deberían estar especialmente atentos a este ataque.

l

#9 U 2 aboard the rage train?

g

#34 El protocolo SSL/TLS se completa del todo antes de transmitir un solo bit del TCP con los datos a enviar. Luego procede a transmitir cualquier cosa que vaya sobre TCP. En muy habitual proteger un servidor FTP con SSL (y hay quién le llama a eso SFTP, lo que no es muy correcto).

R

Un poco complicado, y encima en inglés para fastidiar algo más su comprension. como ceo que usa Wireshark, pongo auí un enlace de una página en español para hacer algo más comprensible el tema:
http://seguridadyredes.nireblog.com/cat/wireshark-tshark y sobre todo
aquí: http://seguridadyredes.nireblog.com/post/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos
http://seguridadyredes.nireblog.com/post/2008/01/17/analisis-capturas-trafico-red-interpretacian-datagrama-ip-parte-i

D

para algo se inventó el modelo OSI, para no estar preocupándonos de estas cosas

D

es fascinante