Se explican en primer lugar los orígenes del protocolo SSL y los ataques a la identidad e integridad de los datos, como por ejemplo el ataque del hombre en el medio, hoy día, ataque muy sencillo de implementar debido a la existencia de herramientas libres disponibles en Internet, como la herramienta Firesheep. Consiste en robar la cookie de sesión de un usuario (la que le autentica), cuando accede a servicios de una página web como Facebook o una cuenta Google; y esto es posible si el atacante está por ejemplo en la misma red wifi y puede leer la información que circula por la red. Al disponer el atacante de la cookie que identifica al usuario, puede suplantar su identidad y acceder a las páginas que da acceso esa validación. Este ataque (HTTP session hijacking attacs) se puede evitar utilizando el protocolo SSL. El vídeo continúa explicando el funcionamiento del protocolo SSL. Este protocolo criptográficolo proporciona autenticación, confidencialidad e integridad en una comunicación cliente/servidor en una red. Se ejecuta en una capa intermedia entre protocolos de aplicación y de transporte. Se configura para que el servidor de la comunicación sea autenticado mientras que el cliente se mantenga sin autenticar, por ejemplo en una comunicación web con nuestro banco, en la que si observamos la barra de navegación veremos que se utiliza el protocolo HTTPS, donde la S indica que se utiliza HTTP sobre SSL. La autenticación mutua de cliente y servidor, también es posible con SSL. Después, el vídeo explica las diferencias entre los protocolos SSL y TLS, matizando que TLS se basa en SSL pero proporciona seguridad frente a nuevos ataques, más algoritmos criptográficos y evitar que se pueda forzar a utilizar versiones del protocolo más vulnerables, entre otras. Antes de comenzar una comunicación segura, que garantice autenticación, confidencialidad e integridad, es necesario acordar una serie de parámetros en unas fases previas. Estas fases utilizan el protocolo SSL/TLS Handshake Protocol. El protocolo SSL/TLS Record Protocol especifica la forma de encapsular los datos transmitidos y recibidos, incluso los de negociación. Se explica detalladamente el funcionamiento del protocolo SSL/TLS Handshake Protocol, centrado en: primero, negociar entre cliente y servidor los algoritmos que se utilizan en la comunicación para cifrar, intercambiar claves y firmar (3DES, AES, RSA, DSA, SHA-2, etc), segundo, realizar el intercambio de claves y la autenticación basada en certificados digitales utilizando una infraestructura de clave pública PKI cuando es necesario. Tercero, cifrado del tráfico, basado en criptografía simétrica. Se genera una clave de sesión en función de los parámetros negociados, que es la que se utiliza para encriptar los datos. Este protocolo utiliza cifrado híbrido. Continúa el vídeo con un ejemplo detallado de la negociación de parámetros hasta establecer una comunicación mediante un simple TLS Handshake. Para finalizar, se comentan las principales aplicaciones del protocolo SSL, como por ejemplo su uso en el comercio electrónico y redes privadas virtuales, así como la seguridad proprocionada por el protocolo SSL.