
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en
seguridad con SSL.
La seguridad de un sitio
electrónico tiene que ser confiable para que el mismo tenga éxito.
Siendo franco, el índice de personas que compran en línea ha crecido bastante en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando los sitios de comercio
electrónico.
La seguridad en un ambiente de comercio
electrónico involucra las siguientes
partes:
- Privacidad: que las transacciones no sean visualizadas por nadie.
- Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos o no sean alterados.
- No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue.
- Autenticación: que los que intervienen en la transacción sean leales y válidas.
- Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción.
Herramientas para proteger un sitio de E-commerce
Las estructuras de seguridad de un sitio de e-commerce no varía con las de un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones.
Punto1:
Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL.
Punto2:
El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)
Punto3:
Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado no sea interno.
Firewalls (Corta Fuegos)
El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS)
El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.Comenzando con SSL
SSL
es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera:
La primera capa se encarga de encapsular los protocolos de nivel más alto
La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.
Cuando se realiza una conexión inicial el cliente lo primero que hace es enviar una información con todo los sistemas de encriptación que soporta, el primero de la lista es el que prefiere utilizar el cliente. Entonces el servidor responde con una clave certificada e información sobre los sistemas de encriptación que este soporta.
Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar
el mensaje y obtendrá la clave pública del servidor.
Este método de seguridad es de lo mejor ya que por cada conexión que se hace
el servidor envía una clave diferente. Entonces si alguien consigue desencriptar
la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a
esa clave.
Cuando se logra el este primer proceso que es la sesión solamente, los que actuarán
ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro
que todo lo que se realice a partir de que tenemos una sesión SSL establecida
estará encriptado con SSL.
Certificados
Un Certificate Authority (CA) es generalmente una empresa que emite certificados.
Si el CA es una empresa externa que emite certificados de autenticidad de clientes
o empresas. Por ejemplo:
href="http://www.verisign.com/">
Versign.com
Que es lo que tiene un certificado?
Un certificado contiene la siguiente información:
Dominio para el que se expidió (por ejemplo href="http://www.segurired.com/">http://www.segurired.com/)
Dueño del Certificado
Domicilio del Dueño
Y la fecha de validez del mismo.
Como se negocia con SSL?
El protocolo http normal "escucha" en el puerto 80, el puerto SSL por defecto
"escucha" en el puerto 443 del servidor.
Luego cuando el cliente se conecta al puerto 443 del servidor comienzan las primeras "negociaciones" de los protocolos, que ya hemos explicado más arriba en este texto.
Toda esta comunicación es encriptada, hasta que se cierre la misma.
Aparte de SSL existen otros protocolos como el SET creado por Mastercard y Visa
junto con lideres de la informática como Microsoft, Verisign y otras empresa más.
Junto con el CyberCash son soluciones creadas para la venta por Internet.
Infraestructura de Clave Pública o Public Key Insfrastructure
(PKI)
Esta basada en criptografía de clave pública, que permite la gestión de certificados.
Una PKI es una fusión de soluciones dadas en hardware, software y políticas
de seguridad. PKI como nombré anteriormente está dada por la utilización de
Certificados Digitales o bien un documento digital que identifica cualquier
transacción.
Que provee PKI:
- Confidencialidad (Privacidad)
- Integridad de los Mensajes
(no modificaciones en el trayecto) - Autenticación
- No repudio (No poder denegar una acción en el mensaje emitido por un remitente)
- Control de Acceso:
Solo usuarios autorizados pueden acceder.
Componentes:
Política de Seguridad: establece la manera en que una organización ejecutará procesos de gestión
de claves públicas y privadas.
Autoridad Certificante (CA): del inglés Certificate Authority, se encarga de generar los Certificados Digitales,
usando una clave privada para firmarlos. Otras funciones de una CA son:
Emitir Certificados
Revocar certificados y crear CRLs (Certificate Revocation
List) que son listas de certificados ya no válidos.
Autoridad de Registro (RA): es la entidad encargada de gestionar altas y bajas de las peticiones de certificación
como así también de la revocación. Entonces un usuario que desea solicitar
un certificado de clave pública se debe dirigir a una RA autorizada por una
CA.
Autoridad de Validación (VA): proporciona información sobre el estado de los certificados. Realiza las consultas
de todas las CRLs necesarias para saber el estado del certificado que se le
ha pasado en una petición de validación.
Sistema de Distribución de
Certificados: El sistema de distribución puede ser variado, esto
depende ya de la estructura PKI que utilicemos.
Aplicaciones habilitadas por
PKI:
Comunicación entre servidores
Correo Electrónico
EDI (Intercambio Electrónico
de Datos)
Transacciones con tarjeta de Créditos
Redes Virtuales Privadas
(VPN)
Fuente: http://www.maestrosdelweb.com/editorial/segecom/