1. Fragmentación: Los datos de la aplicación (por ejemplo, de HTTP, SMTP) se descomponen en fragmentos de un tamaño manejable. Esto es crucial para la transmisión eficiente de la red y evita que los paquetes excesivamente grandes abrumen la red.
2. Compresión (opcional): Los datos fragmentados están opcionalmente comprimidos. Este paso es menos común en las implementaciones modernas porque la sobrecarga de compresión a menudo supera los beneficios del ancho de banda reducido. Sin embargo, el protocolo lo respalda.
3. Cálculo MAC: Se calcula un código de autenticación de mensaje (Mac) utilizando una clave secreta derivada durante el apretón de manos. Esto proporciona integridad de datos, asegurando que los datos no hayan sido manipulados durante el tránsito. El algoritmo MAC específico se determina durante el apretón de manos (por ejemplo, HMAC-SHA256).
4. Cifrado: Los datos (junto con el Mac) se cifran utilizando un algoritmo de cifrado simétrico acordado durante el apretón de manos (por ejemplo, AES-128-GCM, Chacha20-Poly1305). Esto garantiza la confidencialidad, evitando que los espías lean la información transmitida.
5. Creación de registro: Los datos cifrados, junto con el tipo de registro (por ejemplo, cambiar la especificación de cifrado, alerta, datos de aplicación), se encapsulan en un registro SSL/TLS. Este registro incluye encabezados que especifican el tipo de contenido, la versión del protocolo y la longitud.
6. Transmisión: El registro SSL/TLS se transmite sobre el protocolo de transporte subyacente (generalmente TCP).
7. Recepción: El destinatario recibe el registro SSL/TLS.
8. Decryto: El destinatario descifra el registro usando la clave simétrica compartida.
9. Verificación MAC: El destinatario recalcula la Mac utilizando los datos recibidos y la clave secreta compartida. Luego compara la Mac recalculada con el Mac recibido. Un desajuste indica manipulación de datos o corrupción.
10. descompresión (opcional): Si se usó la compresión, el destinatario descomprime los datos.
11. Reensamblaje: El destinatario vuelve a montar los fragmentos en los datos de la aplicación originales.
12. Paso a la capa de aplicación: Los datos de la aplicación reensamblados se transmiten a la capa de aplicación para su procesamiento.
En resumen: El protocolo de registro SSL/TLS garantiza una comunicación segura fragmentando, comprimiendo (opcionalmente), agregando Mac para integridad, encriptando la confidencialidad, encapsulando en un registro, transmitiendo y luego revertir el proceso en el extremo receptor para entregar los datos originales de manera segura. Cada paso utiliza algoritmos y claves establecidas durante el proceso de apretón de manos anterior. Cualquier falla en cualquier etapa, como la falta de coincidencia MAC, generalmente dará como resultado que la conexión se termine.