Tipos de Filtrado en Redes: TLS, Proxy, Núcleo y Contexto

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

**Caché TLS**

En el protocolo Transport Layer Security (TLS), durante el proceso de establecimiento de la conexión (handshake), tanto el cliente como el servidor mantienen una tabla de estados. En esta tabla, se almacenan copias de todos los mensajes intercambiados, así como las claves, variables y temporizadores utilizados durante la sesión. Esta tabla de estados, conocida como caché TLS, tiene una validez temporal establecida por el propio servidor. Una vez que expira el tiempo de validez de la caché TLS, la sesión se deshace y la tabla de estados se borra.

Si el tiempo de vencimiento de la caché no ha transcurrido, el cliente envía un mensaje HELLO que incluye el identificador de sesión, un número aleatorio y la suite criptográfica que se ha estado utilizando para cifrar la sesión. El servidor responde con el identificador de la sesión, otro número aleatorio y la suite criptográfica en uso. A continuación, el servidor envía un mensaje indicando que conmuta al sistema de cifrado de la suite criptográfica, seguido de un mensaje FIN. Este mensaje FIN consiste en un HASH de los tres mensajes anteriores, cifrado con el sistema de cifrado de la suite criptográfica y con la clave calculada anteriormente en la sesión.

El cliente, por su parte, envía un mensaje indicando que conmuta al sistema de cifrado que se ha estado utilizando, seguido de un mensaje FIN. Este mensaje es el HASH cifrado de todos los mensajes anteriores de esta etapa, utilizando la suite criptográfica acordada y la clave calculada en la sesión.

Es importante destacar que, aunque la caché de la sesión no haya vencido, el bloque de claves se recalcula siempre con el mensaje HELLO del cliente (por ejemplo, cada vez que se hace clic en un enlace). Este recálculo se realiza utilizando los nuevos números aleatorios intercambiados en esta fase, lo que resulta en la renovación de todas las claves calculadas tanto por el servidor como por el cliente.

Filtrado por Proxy o Intermediario

Este tipo de filtrado se produce en la capa de aplicación y se orienta a una aplicación o puerto específico (un proxy por aplicación). Consiste en un servidor y un cliente interconectados por una zona de filtrado y/o buffering, donde se procesan los paquetes que circulan a través de ella. El inconveniente de este tipo de filtros es que, al operar en la capa de aplicación, son menos eficientes y rápidos. Además, están limitados a una sola aplicación.

Filtrado a Nivel de Núcleo

Estos filtros operan en el núcleo del sistema operativo, que incorpora toda la pila de protocolos TCP/IP, excepto la capa de aplicación. Al realizar el filtrado en el núcleo, son muy eficientes y rápidos. Sin embargo, solo pueden filtrar en función de parámetros de paquetes de datos de las capas TCP/IP. Por ejemplo, pueden filtrar direcciones IP de origen o destino, puertos, o en función de valores de bits de las cabeceras de las capas IP o de transporte. También pueden filtrar la retransmisión entre interfaces de red.

Filtros Sensibles al Contexto

Estos filtros utilizan reglas dinámicas que son sensibles al contexto de la conexión. Algunos ejemplos incluyen el uso de contraseñas de un solo uso o el filtrado basado en el valor de ciertos intentos de conexión, entre otros.

Entradas relacionadas: