Sí y no . Para comprender por qué, debemos analizar la estructura de Internet.
Internet no se compone de un solo protocolo, sino de varios protocolos que se apilan uno encima del otro . Puede clasificar los protocolos de acuerdo con su ubicación en la pila, y los temas que surgen al hacer esto se denominan capas .
Hay dos modelos que compiten por cómo funciona esto, y voy a hablar brevemente sobre la capa más baja del modelo OSI: este no es el modelo que usan las personas de IP, pero nos da una base interesante. El nivel más bajo, según la gente de OSI, es la capa física : lo que se usa para enviar señales. Es probable que la capa física que usa su computadora ahora sea "un cable de cobre" o "ondas de radio", pero hay otras: en el pasado, las personas han usado cables de fibra óptica, ondas de sonido, rayos láser, etc. . Como broma del Día de los locos de abril, alguien incluso encontró una manera de hacerlo con palomas mensajeras, y si bien eso no es algo que alguien quisiera usar, realmente funciona.
El modelo más bajo usado por la gente de TCP / IP (segundo más bajo en el modelo OSI) se llama capa de enlace . La capa física nos da una conexión directa entre dos máquinas, pero no dice nada sobre cómo transmitir una señal a través de esa conexión: esto es lo que la capa de enlace para Ethernet es un protocolo de capa de enlace común en la actualidad para las máquinas que son Conectado permanentemente a través de cables, y Wi-Fi (que se deriva de Ethernet) hace lo mismo para las ondas de radio. PPP es el protocolo de capa de enlace más popular para los módems en estos días. También hay otros protocolos de capa de enlace.
Pero lo que es realmente interesante para esta pregunta es la segunda y la tercera capa . La segunda capa se denomina capa de red o capa de internet (tenga en cuenta el pequeño I ; esto no es lo mismo que Internet). Aquí es donde las señales en vivo intentan obtener una señal entre dos máquinas que no están conectadas directamente, utilizando una cadena de máquinas que están conectadas directamente. IP, el Protocolo de Internet, vive en esta capa; es de donde vienen las direcciones IP.
La tercera capa, la capa de transporte , es donde dejamos de hablar de las señales y comenzamos a hablar de los datos: dada la señal, comenzamos a hacer algo coherente con ella. Si ha oído hablar de TCP y UDP, aquí es donde viven: TCP le permite encadenar paquetes en sesiones, mientras que UDP es un protocolo de capa más baja para aquellos momentos en que la infraestructura de TCP no es realmente necesaria. El trabajo de la capa de transporte es hacer que los hosts de cada extremo de la conexión hablen de manera coherente.
La cuarta capa, la capa de aplicación , es donde se lleva a cabo la mayor parte de las emocionantes acciones: se basa en la infraestructura de la capa de transporte para lograr lo que normalmente consideramos tareas de red. HTTP, el protocolo sobre el que se construye la Web, vive en esta capa; al igual que los protocolos de transferencia de archivos FTP y BitTorrent, el trío de protocolos de correo electrónico SMTP / POP / IMAP, el protocolo de chat IRC y muchos otros.
TLS (y su predecesor SSL) viven en la capa de transporte . TLS incluso recibe su nombre de allí: Seguridad de la capa de transporte. Proporciona una infraestructura común para los protocolos de capa de aplicación, como HTTP, para hablar entre ellos, y para esto, funciona bien.
Debido a que TLS cifra HTTP, protege (teóricamente) datos como la URL. Sin embargo, todavía realiza esa solicitud (incluida la dirección IP del servidor al que se conecta), y TLS vive demasiado alto en la pila para cifrarla . Por lo tanto, si solicita un sitio del mismo host en el que se encuentra, la NSA (o algún otro agente) podría averiguar el host al que se estaba conectando al ver lo que estaba enviando en la capa de Internet. No pueden obtener el resto de la URL, porque se maneja dentro de HTTP (que TLS cifra), pero podrían obtener el host.
Si está utilizando un túnel HTTP, puede solucionar esto en parte . Si canaliza una conexión HTTP a través de otra conexión HTTP, entonces no se conecta directamente a xsite.com o ysite.com: en su lugar, se conecta a zsite.com, le dice que desea conectarse a estos otros lugares, y esto hará que la solicitud para usted. Debido a que el túnel HTTP vive en HTTP, TLS lo protegerá: la NSA podría detectar que usted se conectó a zsite.com, pero no podría decirle nada más, incluido a qué sitios le pidió a zsite.com que se conecte. Por supuesto, eventualmente se darán cuenta y comenzarán a ver lo que hace zsite.com, pero primero deben notarlo.
Nada de esto entra en la practicidad de romper TLS. Solo trato de ofrecer una visión general de lo que TLS puede proteger (siempre que sea válido) y de lo que no puede proteger, incluso si funciona perfectamente.