La seguridad de la capa de transporte inalámbrica ( WTLS ) es un protocolo de seguridad que forma parte de la pila del protocolo de aplicación inalámbrica (WAP). [1] Se encuentra entre las capas WTP y WDP en la pila de comunicaciones WAP . [2]
Descripción general
WTLS se deriva de TLS . WTLS utiliza una semántica similar adaptada para un dispositivo móvil de bajo ancho de banda. [2] Los principales cambios son:
- Estructuras de datos comprimidos: siempre que sea posible, se reducen los tamaños de los paquetes utilizando campos de bits, descartando la redundancia y truncando algunos elementos criptográficos.
- Nuevo formato de certificado: WTLS define un formato de certificado comprimido. Este sigue en líneas generales la estructura del certificado X.509 v3 , pero utiliza estructuras de datos más pequeñas.
- Diseño basado en paquetes: TLS está diseñado para usarse en un flujo de datos. WTLS adapta ese diseño para que sea más apropiado en una red basada en paquetes. Una parte importante del diseño se basa en el requisito de que sea posible usar una red de paquetes, como SMS, como transporte de datos.
WTLS ha sido reemplazado en el estándar WAP Wireless Application Protocol 2.0 por la Especificación de seguridad de la capa de transporte de extremo a extremo.
Seguridad
WTLS utiliza algoritmos criptográficos y, al igual que TLS, permite la negociación de suites criptográficas entre el cliente y el servidor.
Algoritmos
Debido a los requisitos adicionales de potencia y ancho de banda que imponen los dispositivos inalámbricos, solo un subconjunto de algoritmos compatibles con TLS son viables. [3] Una lista incompleta:
- Intercambio de claves y firma
- Cifrado simétrico
- Resumen del mensaje
Críticas de seguridad
- Cifrado/descifrado en la puerta de enlace: en la arquitectura WAP, el contenido se almacena normalmente en el servidor como WML sin comprimir (un DTD XML ). La puerta de enlace recupera ese contenido mediante HTTP y lo comprime en WBXML . Para realizar esa compresión, la puerta de enlace debe poder manejar el WML en texto sin formato, por lo que incluso si hay cifrado entre el cliente y la puerta de enlace (mediante WTLS) y entre la puerta de enlace y el servidor de origen (mediante HTTPS), la puerta de enlace actúa como un intermediario . Esta arquitectura de puerta de enlace cumple una serie de propósitos: transcodificación entre HTML y WML; los proveedores de contenido no necesitan implementar la compresión WBXML; elimina la dependencia del DNS; permite un jardín amurallado
- Truncamiento de resumen: los resúmenes de mensajes HMAC se truncan para reducir la sobrecarga de transmisión; esto reduce la efectividad teórica del HMAC y, potencialmente, reduce la protección de la integridad de los datos .
- Revisión inadecuada: WTLS es significativamente diferente de TLS, no está claro que los cambios realizados en WTLS no hayan debilitado de alguna manera la seguridad. El uso de un nuevo formato de certificado es un ejemplo de esto. El formato definido en la especificación WTLS puede no ser apropiado para todos los usos para los que se puede utilizar un certificado.
- Implementación del cliente: como no existen especificaciones oficiales que las implementaciones de WTLS deban cumplir, muchas pueden utilizar algoritmos criptográficos o procesos de generación de claves inseguros. En algunos programas cliente, WTLS puede incluso estar deshabilitado.
Interoperabilidad
Como se mencionó anteriormente, el cliente y el servidor negocian el conjunto de algoritmos criptográficos. Esto sucede cuando se inicia la sesión, el cliente envía brevemente una lista de algoritmos compatibles y el servidor elige un conjunto de algoritmos o rechaza la conexión. El estándar no exige la compatibilidad con ningún algoritmo. Un punto final (ya sea cliente o servidor) que necesite ser interoperable con cualquier otro punto final puede necesitar implementar todos los algoritmos (incluidos algunos protegidos por derechos de propiedad intelectual).
Referencias
- ^ Bakalov, Rudy (septiembre de 2000). "Introducción a la seguridad de la capa de transporte inalámbrica de WAP". Informe técnico sobre seguridad de la información . 5 (3). Elsevier : 15–22. doi :10.1016/S1363-4127(00)03003-X.
- ^ ab Nichols, Randall K.; Lekkas, Panos C. (2002). "Seguridad de la capa de transporte inalámbrica (WTLS)". Seguridad inalámbrica: modelos, amenazas y soluciones . McGraw Hill Professional. ISBN 978-0-07-138038-6.
- ^ Sklavos, N.; Kitsos, P.; Papadopoulos, K.; Koufopavlou, O. (abril de 2006). "Diseño, arquitectura y evaluación del rendimiento de la seguridad de la capa de transporte inalámbrica". The Journal of Supercomputing . 36 (1). Springer : 33–50. doi :10.1007/s11227-006-3549-4.
Véase también