Está en la página 1de 8

Revista Inge Cuc, Vol.

9, N° 2, pp 31-38, Diciembre, 2013

Seguridad en la configuración
del Servidor Web Apache*
Security in the Apache Web
Server Configuration
Artículo de Investigación Científica - Fecha de Recepción: 29 de Abril de 2013 - Fecha de Aceptación: 11 de Septiembre de 2013

Carlos Eduardo Gómez Montoya


Magíster en Ingeniería en Sistemas y Computación, Licenciado en Matemáticas y Computación,
Universidad del Quindío. Armenia, Colombia. carloseg@grid.edu.co

Christian Andrés Candela Uribe


Magíster en Comercio Electrónico, Ingeniero de Sistemas y Computación, Universidad del Quindío.
Armenia, Colombia christiancandela@grid.edu.co

Luis Eduardo Sepúlveda Rodríguez


Magíster en Software Libre, Ingeniero de Sistemas y Computación, Universidad del Quindío. Armenia,
Colombia. lesepulveda@grid.edu.co

Para citar este artículo / To reference this article:


C. E. Gómez, C. A. Candela, and L. E. Sepúlveda, “Seguridad en la configuración del Servidor Web Apache,” INGE CUC,
vol. 9, no. 2, pp. 31–38, 2013.

Resumen: Apache es el servidor Web con mayor Abstract: Apache is the HTTP server or Web
presencia en el mercado mundial. Aunque su con- server with greater presence in the global mar-
figuración es relativamente sencilla, fortalecer ket. Although its configuration is relatively
sus condiciones de seguridad implica entender simple, strengthening its security conditions
y aplicar un conjunto de reglas generales cono- involves understanding and applying a set of
cidas, aceptadas y disponibles. Por otra parte, a known, accepted and available general rules.
pesar de ser un tema aparentemente resuelto, la Moreover, despite being an issue apparently re-
seguridad en los servidores HTTP constituye un solved, the HTTP server security is a growing
problema en aumento, y no todas las compañías problem and not all companies take it seriously.
lo toman en serio. Este artículo identifica y veri- This article entails identifying and verifying a
fica un conjunto de buenas prácticas de seguri- set of computer security best practices applied
dad informática aplicadas a la configuración de to the Apache configuration. To achieve the
Apache. Para alcanzar los objetivos, y con el fin desired objectives, and ensure an appropriate
de garantizar un proceso adecuado, se eligió una procedure, a methodology based on the Deming
metodología basada en el Círculo de Calidad de Quality Circle was chosen. It comprises four
Deming, el cual comprende cuatro fases: planear, phases: plan, do, check and act. Their applica-
hacer, verificar y actuar, y su aplicación condujo tion led to the development of this project. This
el desarrollo del proyecto. Este artículo consta paper consists of five sections: Introduction,
de cinco secciones: Introducción, Marco de re- Framework, Methodology, Results and Discus-
ferencia, Metodología, Resultados y discusión, y sion, and Conclusions.
Conclusiones.
Keywords: Apache security, Apache configura-
Palabras clave: seguridad en Apache, configura- tion, technology information infrastructure,
ción de Apache, infraestructura de tecnología in- Web server.
formática, servidor Web.

* Artículo de Investigación científica derivado del proyecto de investigación titulado: Seguridad en la configuración del Servidor Web Apache.
Universidad del Quindío. Fecha de Inicio: 1 de Julio de 2010. Fecha de Finalización: Febrero 28 de 2012.

31
Seguridad en la configuración del Servidor Web Apache

I. Introducción La configuración de Apache se realiza mediante la


edición del archivo de texto httpd.conf, el cual tiene
Cada vez son más frecuentes las noticias publicadas todas las instrucciones que debe seguir Apache para
sobre incidentes de seguridad informática, tanto a su funcionamiento. Aunque la configuración básica
nivel nacional como internacional. A pesar de esto, de Apache es un procedimiento relativamente sen-
muchas organizaciones en Colombia apenas están cillo, para ajustar la configuración y fortalecer sus
empezando a invertir recursos económicos en este condiciones de seguridad es necesario entender y
aspecto. Según los resultados de la XI Encuesta Na- aplicar un conjunto de reglas generales ya conocidas,
cional de Seguridad Informática [1], es notorio el aceptadas y disponibles [8]. Sin embargo, a pesar de
avance de las organizaciones a nivel nacional frente ser un tema aparentemente resuelto, la seguridad
a la gestión de incidentes de seguridad, sin embargo, en los servidores HTTP constituye un problema en
muchos de estos esfuerzos no consiguen anticiparse aumento, y no todas las compañías que tienen pu-
a este tipo de actuaciones, resultando altamente per- blicada su información o servicios Web disponibles
judicadas. De igual forma, y en respuesta a la necesi- para los usuarios toman en serio esta problemática.
dad de cumplir con normatividad nacional y/o inter- Solo cuando reciben ataques a su seguridad intentan
nacional, las empresas necesitan desarrollar planes tomar medidas al respecto, muchas veces sin denun-
de seguridad en la información, pero se encuentran ciar ante las autoridades por temor a perder pres-
con una limitada oferta en profesionales expertos en tigio ante sus clientes. Es así como [1] muestra que
seguridad informática, por lo que deciden contratar en 2010 el 21,5 % de las organizaciones en Colombia
a profesionales con poca experiencia. manifestó que ha tenido accesos no autorizados a sus
Según [1], no menos del 40 % de los incidentes de sitios Web y el 13,08 % ha tenido ataques de negación
seguridad ocurridos en Colombia durante 2010 es- de servicio que ha afectado la disponibilidad de su
tán directamente relacionados con ataques a servi- información publicada en Internet.
dores Web. Los servidores orientan su operación so- La informática ha traído grandes beneficios a la
bre el protocolo HTTP. El protocolo de transferencia humanidad, pero también ha permitido la aparición
de hipertexto - HTTP es un protocolo de la capa de de nuevos peligros relacionados con la seguridad de
aplicación del modelo TCP/IP (Transmission Control la información. Esta situación es un fenómeno de
Protocol/Internet Protocol) y es el corazón de la Web impacto mundial, y se evidencia en la utilización de
y define la forma como los clientes Web solicitan ob- la información con fines delictivos, tales como: la su-
jetos a un servidor y cómo los servidores los transfie- plantación de identidad, la captura y tráfico de infor-
ren a los clientes [11]. Los programas cliente HTTP mación e incluso el robo electrónico de dinero. Todo
son conocidos como navegadores de Internet, y entre esto debido al desarrollo de nuevas tecnologías de la
los más populares se encuentran Mozilla Firefox [18] información y la comunicación que permiten gestio-
e Internet Explorer [13]. Por su parte, Apache Web nar servicios informáticos en los cuales se debe al-
Server [2] e Internet Information Server [14] son los macenar, transmitir y procesar información a través
servidores HTTP o servidores Web con mayor pre- de redes distribuidas geográficamente. La seguridad
sencia en el mercado mundial [19]. de la información cada vez más se está convirtien-
Apache se caracteriza por ser estable, multipla- do en un área crítica en todo tipo de organizaciones.
taforma, modular y altamente configurable, lo cual Existe información confidencial que debe ser mante-
significa que se puede adaptar para satisfacer dife- nida como tal para que no llegue a manos equivoca-
rentes necesidades. Apache registra en bitácoras (ar- das; existe también información pública que no debe
chivos log) los diferentes eventos que ocurren cuando ser modificada sin autorización o por equivocación;
está en servicio, y de esta manera facilita la obten- y se debe permitir el acceso a la información en for-
ción de estadísticas que son usadas para la toma de ma oportuna y sin interrupciones para los usuarios
decisiones por parte del administrador. Además, dis- autorizados. Estos elementos, la confidencialidad, la
pone de componentes de seguridad, los cuales, si son integridad y la disponibilidad, son los elementos fun-
configurados en forma apropiada, pueden ser apro- damentales de la seguridad de la información [11].
vechados para fortalecer las condiciones de acceso a Otros aspectos importantes de la seguridad de la
los recursos Web disponibles para ser recuperados información son la autenticación, el no repudio y el
a través de solicitudes HTTP realizadas por un na- control de acceso [24].
vegador. Apache se caracteriza también por ser de Obtener información sobre los incidentes de segu-
código abierto (Open Source) y gratuito [23]. ridad que han afectado las organizaciones y tratar
Poner en operación un Servidor Web Apache para de aprender de ellos no es fácil, porque una porción
una organización requiere tener en cuenta muchas significativa de los afectados normalmente no está
variables, entre las que se destacan la ubicación físi- interesada en divulgar estos eventos debido al per-
ca del hardware que soporta el sitio Web; las condi- juicio que significa para sus negocios [1]. Por esta
ciones de seguridad física y disponibilidad eléctrica; razón, muchas organizaciones inician por separado
la persona que administra el Servidor y sus conoci- el ejercicio de tratar de mitigar las vulnerabilidades
mientos, capacidad y experiencia; y las condiciones que conocen puntualmente y, por lo general, dejan
del servicio de alojamiento de los documentos. una gran brecha por cubrir; otras, por el contrario,

32
Revista Inge Cuc, Vol. 9, N° 2, pp 31-38, Diciembre, 2013

no hacen el menor esfuerzo por considerar el tema Por otra parte, la calidad depende de la manera en
de seguridad dentro de la agenda de la organización, la que se organizan las actividades requeridas para
además de contar con presupuestos limitados, y muy la fabricación de un producto o la prestación de un
a menudo con una férrea indiferencia por parte de servicio. Para obtener un acercamiento a la calidad
las directivas de las organizaciones. es recomendable la utilización de una metodología
De acuerdo con [8], es clave tener en cuenta las aceptada que facilite este proceso a una organiza-
siguientes recomendaciones de seguridad: cifrar la ción. El Círculo de Calidad de Deming determina
información, especialmente las contraseñas almace- un modelo simple y eficaz para controlar la calidad a
nadas; eliminar paquetes, aplicaciones, componentes partir de cuatro pasos que se deben seguir: planear,
o módulos innecesarios, debido a que cada herra- hacer, verificar y actuar [17].
mienta instalada puede convertirse en un agujero de El resto del artículo está estructurado de la si-
seguridad; hacer una adecuada gestión de usuarios guiente manera: la sección II presenta el marco de
y grupos, identificando los privilegios y restricciones referencia; en la sección III se describe la metodolo-
de cada uno de ellos; mantener actualizado el siste- gía empleada en el desarrollo del proyecto; los resul-
ma y estar atento a las novedades de seguridad que tados y discusión se presentan en la sección IV y las
publican los fabricantes; utilizar herramientas de conclusiones en la sección V.
seguridad adicionales, como un firewall que controle
las conexiones abiertas y pueda detectar actividades II. M arco De Referencia
sospechosas; y revisar el contenido de los archivos
log.
A. Seguridad Informática
Conocer las características del Servidor Web Apa-
che en materia de seguridad, aprender a utilizarlas
e identificar las vulnerabilidades más significativas En un principio, la seguridad en redes de computa-
de este y establecer las contramedidas, permitirán doras no era considerada, porque el acceso a ellas era
aumentar el nivel de seguridad en condiciones acep- restringido y las aplicaciones eran principalmente
tables para las organizaciones. Una configuración educativas y de investigación [24]. Sin embargo, con
adecuada de Apache permite, además, evitar que el paso del tiempo, cada vez más personas hacen uso
se entregue información en las líneas de encabeza- de aplicaciones en las que los datos viajan por la red,
do de los mensajes de respuesta HTTP, que pueda y en las cuales la seguridad es un aspecto crítico que
ser utilizada por un atacante; y bloquear el acceso debe ser analizado desde diferentes puntos de vista
de los usuarios remotos a los directorios que están para tratar de hacer más seguras las aplicaciones.
fuera de la estructura de documentos ofrecidos por el La seguridad es un área de enormes proporcio-
servidor. También se puede configurar Apache para nes: está relacionada con la confidencialidad de los
que reciba conexiones seguras mediante el protocolo datos, la integridad, el control de acceso no autoriza-
HTTPS, es decir, HTTP sobre SSL (Secure Socket do, la verificación de identidad de quien origina un
Layer) [8]. mensaje y con la disponibilidad de la información,
Adicionalmente, es conveniente instalar y confi- entre muchos otros.
gurar el firewall de aplicación ModSecurity [16], el Los problemas de seguridad generalmente son ge-
cual consiste en una herramienta de registro, de- nerados por personas malintencionadas que inten-
tección y mitigación contra ataques al Servidor Web tan obtener beneficios o hacer daño a otros. Estas
Apache [8]. personas comúnmente tienen recursos técnicos y
El proyecto de investigación Seguridad en la con- económicos, y están dedicadas a buscar la forma de
figuración del Servidor Web Apache fue realizado aprovechar vulnerabilidades, por lo que es necesa-
con el fin de estudiar las principales características rio estar preparados y atender con seriedad las reco-
de Apache Web Server en materia de seguridad, mendaciones de los expertos.
analizar vulnerabilidades e identificar y comprobar Los problemas de seguridad se pueden clasificar
un conjunto de recomendaciones y buenas prácticas fundamentalmente en: confidencialidad, integri-
para mitigar los problemas de seguridad identifica- dad y disponibilidad. La confidencialidad consiste
dos a partir de su configuración. en mantener en secreto información valiosa con el
Con el fin de alcanzar estos objetivos, y para ga- fin de prevenir que usuarios no autorizados puedan
rantizar un proceso adecuado se eligió una metodo- acceder a ella. La integridad intenta prevenir: la
logía basada en un esquema de calidad ampliamente modificación de la información por usuarios no au-
aceptada como es la aplicación del Círculo de Calidad torizados, la modificación no autorizada o no inten-
de Deming [17]. cionada de usuarios autorizados y la preservación de
Según [22], la calidad representa un proceso de la consistencia de la información. La disponibilidad
mejora continua, en el cual todas las áreas de una asegura que los usuarios autorizados de un sistema
organización buscan satisfacer las necesidades del tengan acceso a la información en el sistema y a la
cliente o anticiparse a ellas, participando activamen- red en forma oportuna y sin interrupciones. Depen-
te en el desarrollo de productos o en la prestación de diendo de la aplicación y del contexto, uno de estos
servicios. principios podría ser más importante que los otros.

33
Seguridad en la configuración del Servidor Web Apache

Otros aspectos importantes son la autenticación, Un message digest (MD) es un método que propor-
la autorización y el no repudio. La autenticación se ciona control de integridad. Este método calcula un
encarga de validar la identidad del interlocutor an- resumen de un mensaje (también llamado “huella
tes de revelar información sensible. La autorización digital”) a través de una función de hashing, la cual
es el conjunto de privilegios que tiene un usuario toma un mensaje y a partir de él calcula un número
de un sistema, lo que determina las acciones y el de longitud fija. Una función de hashing tiene las
comportamiento para usuarios individuales o por siguientes propiedades [11]:
categorías. El no repudio permite comprobar que • Dado el mensaje m, es fácil calcular MD ( m ).
un mensaje fue realmente emitido por quien lo fir- • Dado MD ( m ), no es posible encontrar el mensaje
ma [24]. m que fue utilizado para calcularlo.
Una parte importante de la seguridad en las re- • Dado un mensaje m, no es posible encontrar otro
des de computadoras está basada en la criptografía, mensaje m’ tal que produzcan el mismo MD.
la cual ofrece los servicios de confidencialidad, au- • Cualquier cambio en el mensaje de entrada, aun-
tenticación y control de integridad. La criptografía que sea de un solo bit, produce un MD distinto.
ofrece una solución frente a estas necesidades que Un digest (MD) es usado con el fin de determinar
son fundamentales en las transacciones electróni- si un mensaje ha sido alterado o no después de ha-
cas del mundo de hoy. berse producido. Es decir, si un documento ha sido
El cifrado es una herramienta para proteger se- modificado, el digest va a ser diferente.
cretos. Es posible cifrar archivos almacenados en el Los dos métodos más conocidos para calcular un
disco duro de una computadora para evitar que el digest son MD5 (Message Digest Version 5) y SHA-
robo o la pérdida de la computadora pudieran com- 1 (Secure Hash Algorithm Version 1), que producen
prometer los datos del propietario [6]. También es MDs de 128 y 160 bits, respectivamente.
posible cifrar los datos que se envían a través de Calcular el digest de un mensaje es utilizado para
la red de computadoras, especialmente los que se realizar el control de integridad; y si no es necesaria
envían a una entidad financiera o información rela- la confidencialidad, ahorra tiempo, tanto de cifrado
cionada con antecedentes médicos de una persona. como de transmisión, porque lo que usualmente se
Los sistemas criptográficos tradicionales han cifra (con llave privada) es el digest del mensaje (y
sido divididos históricamente en dos categorías: no el mensaje), debido a que un digest es de longitud
cifrados por sustitución, donde cada símbolo del limitada, mientras que el mensaje no.
lenguaje con el que se escriben los mensajes es re- Por otra parte, existe el HMAC (Keyed-Hash Mes-
emplazado por otro; y cifrados por transposición, sage Authentication Code), el cual realiza el cálculo
donde se conservan los símbolos pero se les cam- de un digest mediante una función de hashing como
bia el orden en una forma sistemática a partir de MD5 o SHA-1, junto con una clave secreta. Este
una clave que determina el procedimiento realizado cálculo proporciona tanto integridad como autenti-
[24]. cación.
Con la llegada de las computadoras se dio paso a La criptografía de llave pública hace posible que
la criptografía moderna, dado que permitía superar las personas que no comparten una llave común se
las limitaciones de la criptografía tradicional en re- puedan comunicar con seguridad. También permi-
lación con volumen de operaciones por realizar [24]. ten firmar mensajes sin la presencia de un tercero
La criptografía moderna usa las mismas ideas que pueda certificar su autenticidad. Sin embargo,
básicas de la criptografía tradicional (la sustitución hay un inconveniente: cuando A y B no se conocen,
y la transposición), pero su orientación es distinta. ¿cómo puede cada uno obtener la clave pública del
En la actualidad se utilizan algoritmos mucho más otro para poder comunicarse? Es necesario un meca-
sofisticados, los cuales son muy difíciles de aplicar nismo para asegurar que las claves públicas puedan
usando procedimientos manuales [6]. intercambiarse de manera segura [24].
Un sistema criptográfico es usado para cifrar Un certificado digital es un documento digital
o descifrar datos. Los sistemas criptográficos mo- mediante el cual un tercero confiable o autoridad
dernos vienen en diferentes formas: sistema crip- certificadora garantiza la vinculación entre la iden-
tográfico de llave simétrica, el cual usa una llave tidad de un sujeto o entidad y su llave pública.
simétrica tanto para cifrar como para descifrar da- Si bien existen variados formatos para certifica-
tos; sistema criptográfico de llave pública o sistema dos digitales, los más comúnmente empleados se
criptográfico de llave asimétrica, en el que se usa un rigen por el estándar X.509. El certificado contiene
par de llaves: una pública, que puede ser libremente usualmente el nombre de la entidad certificada, un
distribuida, y otra privada, que debe mantenerse en número de serie, la fecha de expiración, una copia de
secreto; y un sistema criptográfico híbrido combi- la llave pública del titular del certificado (utilizada
nando los dos anteriores que se utiliza con el fin de para la verificación de su firma digital) y la firma
intercambiar una llave simétrica (usualmente de digital de la autoridad emisora del certificado, de
sesión) entre dos usuarios que están conectados a forma que el receptor pueda verificar que esta úl-
través de una red de computadoras. tima ha establecido realmente la asociación. La en-

34
Revista Inge Cuc, Vol. 9, N° 2, pp 31-38, Diciembre, 2013

tidad certificadora debe proteger muy bien su llave en el momento que lo deseen. Además, los hipervín-
privada. culos y motores de búsqueda ayudan a los usuarios
Un certificado digital es usado para difundir la a navegar a través de un enorme conjunto de sitios
llave pública de su titular; este certificado se obtie- Web [11].
ne mediante una solicitud a una entidad certifica- HTTP (HyperText Transfer Protocol: Protocolo
dora. Un certificado digital puede entregarse en un de Transferencia de Hipertexto) es un protocolo
medio físico (tarjeta) para mayor seguridad, aunque de la capa de aplicación del modelo TCP/IP y es el
es un procedimiento no escalable. corazón de la Web. Está definido en los RFC 1945
Cada vez que un transmisor desea verificar la [4] y 2616 [7]. HTTP es implementado por dos tipos
identidad del receptor, primero solicita su certifica- de programas: un programa cliente y un programa
do digital. A partir de este puede obtener su llave servidor. El programa cliente y el programa servi-
pública, verificar su identidad y enviarle informa- dor son ejecutados en diferentes hosts y se comuni-
ción de manera segura. can entre sí mediante el intercambio de mensajes
Algunas de las entidades certificadoras más co- HTTP. El protocolo HTTP define la estructura de
nocidas son Verisign [25], MCI (Microwave Com- esos mensajes y la forma como son intercambiados
munications, Inc.) [12], AT&T (American Telephone por el cliente y el servidor [11].
and Telegraph Company) [3], y en Colombia Certi-
cámara [5]. Los certificados digitales tienen validez C. Servidor Web Apache
legal en Colombia siempre y cuando sean expedidos
por una entidad certificadora legalmente reconoci-
Apache es un extraordinario servidor Web (servi-
da en el país.
dor para el protocolo HTTP) distribuido por [2]. De
acuerdo con [19], Apache tiene una participación
B. Protocolo HTTP superior al 60 % de los servidores en todo el mundo.
Apache se caracteriza por ser estable, multipla-
Hasta comienzos de la década de 1990 Internet fue taforma, modular y altamente configurable, lo cual
usada principalmente por investigadores, acadé- significa que se puede adaptar para satisfacer dife-
micos y estudiantes universitarios para entrar en rentes necesidades. Apache registra los diferentes
hosts remotos, para transferir archivos de un host eventos que ocurren cuando está en servicio a tra-
local a un host remoto y viceversa y para recibir y vés de archivos log. De esta manera facilita la ob-
enviar correo electrónico. Aunque esas aplicaciones tención de estadísticas que son usadas para la toma
fueron (y continúan siendo) extremadamente útiles, de decisiones por parte del administrador. Además,
Internet fue esencialmente desconocida fuera de la dispone de componentes de seguridad, los cuales
comunidad académica y de investigación [11]. Lue- pueden ser aprovechados para fortalecer las condi-
go, a comienzos de la década de 1990, surgió una ciones de acceso a recursos Web disponibles para
nueva aplicación, la World Wide Web, una aplica- ser recuperados a través de solicitudes HTTP rea-
ción de Internet que permite enlazar información, lizadas por un navegador, siempre y cuando sean
representada generalmente en forma de páginas configurados apropiadamente. Apache se caracteri-
Web, las cuales pueden contener texto, gráficas, za también por ser Open Source y gratuito [23].
animaciones, audio, video e hipervínculos. Los en- La configuración de Apache se realiza mediante
laces dentro de las páginas Web permiten conectar la edición del archivo de texto httpd.conf, el cual tie-
una página Web con otros recursos, bien sea local- ne todas las instrucciones que debe seguir Apache
mente o en servidores remotos, sin necesidad de co- para su funcionamiento.
nocer la real ubicación del recurso [10].
Una página Web (también llamada documento III. Metodología
Web) se compone de objetos. Un objeto es simple-
mente un archivo, que puede ser HTML, una ima- La metodología empleada en el desarrollo de este
gen JPEG, un applet de Java o un clip de video. proyecto obedece a un esquema de calidad basado
Todo objeto Web es alcanzable mediante un único en el Círculo de Calidad de Deming [17] y consta de
URL [11]. Un URL (Uniform Resourse Locator: Lo- cuatro fases: levantamiento de información; análi-
calizador Uniforme de Recursos) es la forma más sis de información e identificación de vulnerabilida-
común de identificar un recurso Web. Un URL des- des; investigación de contramedidas; y realización
cribe la ubicación específica de un objeto en un ser- de pruebas. A continuación se explica cada una de
vidor Web particular, indicando de manera precisa estas fases.
y sin ambigüedad el nombre del host, el número del La primera fase, levantamiento de información,
puerto y la ruta completa del objeto en ese servidor incluye un estudio teórico sobre el protocolo HTTP,
[9]. el Servidor Web Apache y un panorama general de
El principal atractivo para la mayoría de los la seguridad de la información a nivel general y, es-
usuarios consiste en que la Web permite que los pecíficamente, sobre la publicación de contenidos en
usuarios reciban las páginas y otros recursos Web Internet.

35
Seguridad en la configuración del Servidor Web Apache

En la segunda fase, análisis de información e realizadas y comprobar una configuración más se-
identificación de vulnerabilidades, se realizó un gura del Servidor Web Apache.
estudio de los marcos de referencia asociados a la Como lo sugiere [15], la realización de pruebas de
seguridad de la información y se analizaron los re- penetración permite obtener las vulnerabilidades
sultados de la XI Encuesta Nacional de Seguridad conocidas de un sistema. Existen diversas herra-
Informática, en la cual se consultó a los responsa- mientas para realizar este tipo de pruebas, entre
bles de los sitios Web de algunas de las más impor- las que se pueden mencionar Nessus, MetaExploit,
tantes empresas del país sobre las costumbres y Saint, Sara y Nikto.
precauciones que tienen en materia de seguridad. En el caso particular de este proyecto, las prue-
Posteriormente se identificaron herramientas para bas realizadas se enfocaron hacia Nikto, por ser un
detectar vulnerabilidades en servidores Web basa- escáner de vulnerabilidades que se concentra exclu-
dos en Apache. sivamente en servidores Web. El escáner, luego de
La tercera fase, investigación de contramedidas, realizar un análisis a un sitio Web, da como resul-
se enfocó en la recopilación de recomendaciones y tado un informe detallado sobre las vulnerabilida-
buenas prácticas de seguridad informática en gene- des encontradas. La información puede ser utilizada
ral y sobre la instalación y configuración del Servi- para tomar medidas de precaución para prevenir
posibles ataques al sitio Web [20].
dor Web Apache en particular.
El escáner busca principalmente fallas en la con-
La última fase consistió en la implementación de
figuración de un servidor Web; problemas derivados
un laboratorio virtual usando software de virtua-
de la ejecución de archivos y scripts automáticamen-
lización de sistemas operativos para el montaje de
te o que se han identificado como inseguros; o los
los servidores Windows Server y GNU/Linux, con el
problemas que ocasionan las versiones desactualiza-
fin de recrear los escenarios y hacer posible la uti-
das de software [20].
lización de las herramientas y la verificación de las Dada la importancia de este tipo de herramientas
mismas mediante pruebas funcionales. para realizar análisis de vulnerabilidades, es reco-
Como lo recomienda [17], el esquema de calidad mendable que dichas herramientas cuenten con la
es un proceso cíclico que se debe realizar constante- versión actualizada de las vulnerabilidades conoci-
mente para asegurar la correcta organización de las das para no obtener resultados confusos e impreci-
actividades en un proceso determinado para cual- sos.
quier tipo de organización. Inicialmente se realizaron instalaciones del Ser-
vidor Web Apache en los sistemas operativos GNU/
IV. Resultados y Discusión Linux y Windows Server, usando configuraciones
por defecto, con el fin de estudiar diferentes formas
De acuerdo con la metodología utilizada, y luego de de instalación e identificar vulnerabilidades deriva-
realizar los estudios teóricos previos, y analizar las das de este proceso. Posteriormente se realizaron
vulnerabilidades del Servidor Web Apache, se pro- pruebas de penetración mediante Nikto mediante el
cedió a realizar pruebas funcionales en el laborato- cual se obtuvieron resultados similares en los dos
rio en las que se construyeron escenarios virtuales sistemas operativos, en los que la vulnerabilidad
para recrear el problema objeto de estudio con el fin más relevante detectada en este proceso fue la uti-
de identificar las contramedidas adecuadas para las lización de una versión desactualizada del Servidor
vulnerabilidades evidenciadas durante las pruebas Web, como se puede apreciar en la figura 1.

Figura 1. Resultado de la ejecución de Nikto

36
Revista Inge Cuc, Vol. 9, N° 2, pp 31-38, Diciembre, 2013

Posteriormente se procedió a instalar una ver- fortalecer las condiciones de seguridad de un Servi-
sión actualizada del sistema, obtenida del sitio Web dor Web Apache. De acuerdo con [15] y [21], es conve-
de Apache [2], y se realizó nuevamente una prueba niente complementar las medidas de seguridad con
de penetración, en la que las vulnerabilidades más la instalación y configuración de un firewall de nivel
relevantes fueron la aceptación de la línea de enca- de aplicación. ModSecurity [16] es el firewall de apli-
bezado ETag para validar contenido almacenado en cación más comúnmente utilizado para aumentar
caché y aceptación de solicitudes HTTP con el méto- las capacidades del Servidor Web Apache, debido a
do Trace. Se debe destacar que lo más importante que fue desarrollado específicamente para trabajar
al realizar estos análisis de vulnerabilidades es que con este Servidor Web y se instala como módulo ex-
luego de la realización de una misma prueba puede terno. Este firewall proporciona una capa de segu-
dar resultados diferentes si son realizadas en dife- ridad adicional y brinda la capacidad de analizar
rentes tiempos. el tráfico de la red mediante un filtro de solicitudes
Luego de obtener las vulnerabilidades se estudió para detectar actividades sospechosas y prevenir
cada una de ellas, se establecieron las contramedi- el procesamiento de solicitudes HTTP maliciosas.
das correspondientes para cada caso y se aplicaron ModSecurity proporciona protección contra diversos
a la configuración del Servidor Web Apache en los ataques que pueden afectar a servidores Web Apa-
escenarios virtuales. Es importante resaltar que che.
al intentar contrarrestar una vulnerabilidad (por Una vez habilitado el filtrado de solicitudes de
ejemplo, la versión desactualizada del Servidor Web ModSecurity, toda solicitud HTTP que llega al Ser-
Apache) pueden surgir nuevas vulnerabilidades, lo vidor Web es capturada y analizada antes de ser
que hace necesario repetir el procedimiento para procesada. El análisis es realizado con base en un
comprobar la efectividad de las contramedidas apli- conjunto de reglas; como consecuencia, si una solici-
cadas e identificar nuevas vulnerabilidades deriva- tud no cumple con las reglas configuradas, es recha-
das del proceso realizado. zada. Las peticiones son normalizadas antes de ser
Además de los hallazgos realizados por las he- analizadas. La normalización consiste en modificar
rramientas tipo escáner aplicadas al Servidor Web cuidadosamente la entrada, para hacer un control
Apache existe un conjunto de acciones recomenda- sobre el conjunto de símbolos utilizados, y de este
bles para mejorar las condiciones de seguridad re- modo evitar ataques producto de la manipulación
lacionadas con la configuración del Servidor Web del formato de la solicitud como son ataques de in-
Apache. Entre las recomendaciones o buenas prác- yección de código o ataques de evasión.
ticas más relevantes están las siguientes: tener un Como ya se mencionó, ModSecurity necesita de
conocimiento completo de todos y cada uno de los un conjunto de reglas, las cuales pueden ser reglas
elementos del archivo de configuración de Apache básicas o avanzadas, sin embargo, cada caso espe-
(estructura, parámetros y valores), ya que incluir cífico debe ser analizado cuidadosamente para evi-
elementos desconocidos o cargar módulos innecesa- tar la configuración de reglas innecesarias o incon-
rios puede comprometer la seguridad del sistema; venientes, debido al impacto en el rendimiento del
realizar una gestión de usuarios de manera que se Servidor Web Apache.
garantice el monitoreo constante del ciclo de vida de A pesar de que este proyecto de investigación está
los usuarios del sistema; esto incluye eliminar cuen- orientado al estudio de la configuración del Servidor
tas de usuario innecesarias para la prestación del Web Apache, y no considera la seguridad en la red,
servicio y analizar el alcance de permisos y privile- el acceso físico, la seguridad en el host, ni la segu-
gios de cada usuario del sistema; verificar constan- ridad en las aplicaciones Web, se siguieron las reco-
temente la existencia de archivos en el sistema con mendaciones de [15] y [21], en las cuales se sugiere
permisos de ejecución y monitorear el listado de ta- aislar el Servidor Web Apache del sistema operativo,
reas programadas para evitar la ejecución de accio- en particular con el fin de mitigar el impacto que po-
nes no previstas por el administrador del sistema; dría sufrir una organización si el Servidor Web se ve
configurar la huella identificativa del Servidor Web comprometido por un atacante. Este procedimiento
con la mínima información necesaria e incluso, de- se conoce como Jail (jaula), y es apropiado para am-
pendiendo de la necesidad, utilizar esta huella iden- bientes tipo Unix. En este proyecto la configuración
tificativa como un elemento distractor para posibles de Apache fue llevada a un entorno aislado en forma
atacantes, cambiándola para indicar un tipo de exitosa, y se ha considerado como una buena prác-
Servidor Web diferente; y una recomendación final: tica que debe ser incluida en toda configuración del
desplegar los servicios correspondientes al Servidor Servidor Web Apache en producción.
Web en ambientes operativos exclusivos con el áni- Finalmente, y fuera del alcance de este proyec-
mo de evitar vulnerabilidades expuestas por otros to, vale la pena mencionar una buena práctica, que
servicios prestados en el mismo sistema [15], [21]. consiste en elegir cuidadosamente la ubicación del
La aplicación de las recomendaciones o buenas Servidor Web, especialmente cuando se encuentra
prácticas mencionadas, junto con la realización de expuesto a redes públicas, como es el caso de Inter-
análisis de vulnerabilidades, no son suficientes para net; es recomendable evitar la ubicación del servidor

37
Seguridad en la configuración del Servidor Web Apache

en esta zona de acceso público. En su lugar, debe ser Construcción de reglas a la medida para el firewall
ubicado detrás de un firewall de frontera que pueda de aplicación ModSecurity; Seguridad en aplicacio-
filtrar las solicitudes que van dirigidas al Servidor, nes sobre el Servidor Web Apache; Fortalecimiento
exclusivamente hacia los servicios HTTP y HTTPS de la seguridad a nivel de host de Servidores Web
legítimos según los puertos establecidos en la confi- Apache; Aseguramiento de aplicaciones y módulos
guración, usualmente los puertos 80 y 443, respecti- externos que se conectan con el Servidor Web Apa-
vamente. Lo anterior con el fin de evitar ataques so- che; y Aseguramiento en el perímetro de red de un
bre otros puertos abiertos o aplicaciones expuestas Servidor Web Apache.
en el Servidor Web que no hayan sido considerados
en el proceso de aseguramiento, siendo esto ajeno VI. REFERENCIAS
a la responsabilidad del administrador del Servidor
Web. [1] A. Almanza, “Seguridad informática en Colombia. Ten-
dencias 2010-2011”, Revista Sistemas No. 119, pp. 46-73,
2011.
V. Conclusiones, A porte Y T rabajo F uturo [2] Apache, Apache, 2011. Available: http://httpd.apache.
org/
Hay suficiente información publicada con respecto [3] AT&T, AT&T, 2012. Available: http://att.com/
[4] T. Berners-Lee, RFC 1945. Hypertext Transfer Protocol
a la seguridad en la configuración del Servidor Web -- HTTP/1.0, 1996.
Apache. Aplicar estas configuraciones en escenarios [5] Certicámara, Certicámara, 2012. Available: http://www.
reales no es difícil, pero se necesita conocimiento en certicamara.com/
diferentes ámbitos, no siempre muy populares, como [6] E. Cole, R. Krutz, and J. Conley, Network Security Bible.
Indianapolis, Indiana: Wiley Publishing, Inc. 2005.
son: sistemas operativos como Windows y tipo Unix, [7] R. Fielding, RFC 2616. Hypertext Transfer Protocol --
manejo de particiones del disco duro, conceptos de HTTP/1.1, 1999.
gestión de procesos, permisos y propiedad de los ar- [8] Geeknet, Securing a Linux/Apache Webserver with com-
chivos, gestión de usuarios, y vocabulario sobre se- mon opensource tools, 2012. Available: http://reg.accel-
acomm.com/servlet/Frs.FrsGetContent?id=40115117
guridad de la información. [9] D. Gourley, B. Totty, M. Sayer, A. Aggarwal, and S.
La instalación del Servidor Web Apache, junto Reddy. HTTP: The definitive guide. USA: O’Reilly, 2012.
con la configuración por defecto, son insuficientes [10] M. Hofmann and L. Beamont. Content Networking. Ar-
para ser utilizadas en un servidor que propenda por chitecture, Protocols, and Practice, The Morgan Kauf-
mann Series in Networking.
la seguridad de la información. [11] J. F. Kurose and K. W. Ross, Computer networking: A top
El aseguramiento del Servicio Web debe estar ali- down approach, 5th Edition ed. Addison-Wesley.
neado con los procesos de calidad de una institución. [12] MCI, MCI Communications, 2011. Available: http://
Por lo tanto, en lugar de realizar esfuerzos indivi- www.mci.com/.
[13] Microsoft, Internet Explorer. Available: http://www.
duales, debe definirse un ciclo de vida del proceso microsoft.com/spain/windows/internet-explorer/default.
de aseguramiento del Servidor Web Apache, el cual aspx
debe incluir desde políticas de seguridad de la infor- [14] Microsoft, Internet Information Server. Internet Infor-
mación hasta las acciones preventivas, reactivas y mation Server, 2011.
[15] T. Mobily, Hardening Apache. USA: Apress, 2004.
correctivas correspondientes a una cultura de segu- [16] ModSecurity. Available: http://www.modsecurity.org/
ridad informática centrada en el Servidor Web para [17] M. D. Moreno Luzón, F. J. Peris, and T. González, Ges-
el beneficio de la organización. tión de la Calidad y Diseño de Organizaciones. Teoría y
Un aporte de este proyecto de investigación es la estudio de casos. Pearson Educación. 2001.
[18] Mozilla, Firefox, 2011. Available : http://www.mozilla-
metodología utilizada la cual supone la realización europe.org/es/firefox/.
de las fases descritas en la sección III de este infor- [19] Netcraft, 2011. Available: http://news.netcraft.com/
me, soportado en los resultados de la XI Encuesta [20] Nikto, Nikto, 2011. Available: http://cirt.net/nikto2
Nacional de Seguridad Informática [1], en la cual [21] I. Ristic, Apache Security. Sebastopol, USA: O’Reilly,
2005.
se puede evidenciar la necesidad de disponer de me- [22] L. Sepúlveda, Aproximación hacia un esquema de cali-
todologías concretas y ágiles que puedan ser utiliza- dad a través de un control de versions para adecuada
das por las organizaciones para mejorar sus condi- gestión de archivos a partir del uso de software libre,
ciones de seguridad de la información relacionadas Universidad Autónoma de Bucaramanga - Universidad
Oberta de Catalunya. Bucaramanga: UNAB.
con el Servidor Web Apache. [23] W. Soyinka, Linux Administration: A Beginner´s Guide,
Este trabajo representa un primer esfuerzo realizado 5th ed. McGraw-Hill. 2008.
desde la Universidad del Quindío en el área de la segu- [24] A.Tanenbaum and D. Wetherall, Computer Networks, 5th
ridad informática, pero, queda mucho por hacer en esta ed. Prentice-Hall. 2010.
[25] Verisign, Verisign, 2012. Available: http://www.verisign.
materia. Futuros proyectos podrían ser los siguientes: com/.

38

También podría gustarte