Está en la página 1de 15

Revista Ingeniería e Innovación

ISSN: 2346-0474 (En línea)

Política De Seguridad Hsts O Seguridad De Transporte Http Estricta Y


Su Implementacion En Entornos Web.

Hsts Security Policy Or Strict Http Transport Security And Its Implementation In Web Environments

Anderson S Flórez1*
UNIPAMPLONA

José G Chacón2
UNIPAMPLONA

Renzo A Chía33
UNIPAMPLONA

Albenis E Flórez4
UNIPAMPLONA

Johel E Rodriguez5 5
UNIPAMPLONA

© 2021 Universidad de Córdoba. Este es un artículo de acceso abierto distribuido bajo los términos de la licencia Creative Commons Attribution License, que permite el uso ilimitado, distribución y reproducción en cualquier medio,
siempre que el autor original y la fuente se acreditan.

1
Ing. Sistemas, Profesor OC UNIPAMPLONA, Villa del Rosario, Colombia.
2
Msc Ciencias de la computación, Profesor TCO, Villa del Rosario, Colombia, Correo: jose.chacon@unipamplona.edu.co
3
Ing. Sistemas, Egresado UNIPAMPLONA, Villa del Rosario, Colombia
4
Ing. Sistemas, Egresado UNIPAMPLONA, Villa del Rosario, Colombia
5
5Msc TIC, Docente UNISIMON, Cúcuta, Colombia
Política De Seguridad Hsts

RESUMEN ABSTRACT
Este articulo consiste en determinar y
mejorar la seguridad en aplicaciones web, This article consists of determining and
utilizando la política de seguridad estricta improving security in web applications, using
HSTS en un servidor web Apache, la cual HSTS security policy on an Apache web
permitirá a los usuarios mediante un server, which will allow users through a web
navegador web solo visualizar páginas web browser to only view web pages with https,
con https, bloqueando las páginas que no blocking pages that do not have the layer SSL
posean la capa de seguridad SSL/TLS. Secure / TLS security. Secure Sockets Layer (SSL)
Sockets Layer (SSL capa de puertos seguro) and Transport Layer Security (TLS) in its web
y Transport Layer Security (TLS seguridad protocol and in turn protect the information
de la capa de transporte) en su protocolo that the user has, so that the attackers cannot
web y a su vez proteger la información que convert the web page With the https security
el usuario dispone, de tal forma que los protocol on a page without http security
atacantes no podrán convertir la página web protocol, thus keeping this precious asset
con el protocolo de seguridad https en una securely protected, providing the user with
página sin protocolo de seguridad http, the confidentiality, integrity and availability
manteniendo así este bien preciado of the information.
protegido de manera segura, brindándole al
usuario la confidencialidad, integridad y KEYWORDS: Apache, Security,
disponibilidad de la información. Confidentiality, Availability, HSTS, Http, Https,
PALABRAS CLAVE: Apache, Seguridad, Integrity.
Confidencialidad, Disponibilidad, HSTS,
Http, Https, Integridad.

INTRODUCCIÓN mundo, los usuarios ponen en duda la


validez de la información que se encuentra en
La evolución que tienen las aplicaciones
las páginas web y colocan en duda, si la
web en el mundo es asombrosa, debido a esto
información que ellos disponen está siendo
la internet es muy utilizada, todo el mundo
de verdad protegida, por este motivo y
quiere tener su empresa o sus productos y
debido a que una página con https puede ser
mucha información valiosa en la internet,
también vulnerada surge la necesidad de
gracias a la facilidad con que las personas
utilizar la una política seguridad más
pueden ingresar a internet, ya sea mediante
completa, para que las páginas que son
un teléfono móvil, un computador o una
visualizadas por los usuarios sean páginas
tablet, por medio de conexiones en red wifi,
web con el protocolo https no vulnerable a
red cableada o hasta en un paquete de datos.
ataques.
Debido a las vulnerabilidades que han
Pero esta facilidad de navegar en internet
tenido los diferentes aplicativos web y
no nos asegura que todas las páginas que
sistemas de información más comunes en el
estamos visitando sean seguras, de hecho, la
170
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

mayoría de páginas que visitamos en internet obtención de recursos, como documentos


no son seguras, debido a todo esto surgen HTML. Es la base de cualquier intercambio
grandes vulnerabilidades acerca de la de datos en la Web y un protocolo cliente-
información que ingresamos y obtenemos en servidor, lo que significa que las solicitudes
el internet. son iniciadas por el destinatario,
Por este motivo las grandes empresas en generalmente el navegador Web. Un
desarrollo de software quieren hacer sitios documento completo se reconstruye a partir
web más seguros y una de los mecanismos de los diferentes sub-documentos obtenidos,
que permiten que la web sea más segura es el por ejemplo, texto, descripción del diseño,
HSTS o seguridad de transporte http estricta. imágenes, videos, secuencias de comandos y
Permitiendo que cualquier servidor web solo más.(“An overview of HTTP - HTTP | MDN,”
cargue páginas web que tenga el protocolo 2017).
HTTPS de esta manera, se estaría eliminando Los Componentes de sistemas basados
una serie de vulnerabilidades y la gente solo en HTTP. HTTP es un protocolo cliente-
navegaría por sitios web seguros. servidor: las solicitudes son enviadas por una
El Protocolo HTTP (Hypertext entidad, el user-agent (o un proxy en su
Transfer Protocol o Protocolo de nombre). La mayoría de las veces el user-
transferencia de hipertexto). Es un protocolo agent es un navegador Web, pero puede ser
típico de petición-respuesta, que controla la cualquier cosa, por ejemplo, un robot que
transferencia de datos entre el servidor y el rastrea la Web para rellenar y mantener un
cliente (tal como un navegador web). El índice de motor de búsqueda esto se muestra
tráfico HTTP es una comunicación punto a en figura 1.
punto, pero hay muchos casos de uso en los
que esta comunicación puede beneficiarse Cada solicitud individual se envía a un
Inclusión de elemento activo adicional - servidor, que lo manejará y proporcionará
servidor proxy. El servidor proxy es el una respuesta, llamada respuesta. Entre esta
elemento central en la comunicación entre el petición y la respuesta hay numerosas
servidor y el cliente. Este elemento sólo entidades, designadas colectivamente como
puede re direccionar la comunicación o proxies, que realizan operaciones diferentes y
verificar el protocolo de aplicación. El actúan como pasarelas o cachés.
servidor proxy HTTP puede acelerar el acceso Ahora bien, Qué puede ser
a los recursos y realizar operaciones de controlado por HTTP Esta naturaleza
inspección o supervisión. Proteger la extensible de HTTP ha permitido, con el
privacidad de los usuarios se puede tiempo, más control y funcionalidad de la
proporcionar también. (Sysel & Doležal, Web. Métodos de caché o de autenticación
2014). (Rosado & Verjel ,2020). fueron funciones manejadas temprano en el
HTTP también se utiliza como un historial HTTP. La capacidad de relajar la
protocolo genérico para la comunicación restricción de origen, por el contrario, sólo se
entre los agentes de usuario y proxies / ha añadido en los años 2010.
gateways a otros sistemas de Internet, Aquí hay una lista de características
incluidos los soportados por el SMTP, NNTP, comunes controlables con HTTP.
FTP, Gopher y WAIS protocolos. De esta • Cache
forma, HTTP permite el acceso básico de • Autenticación
hipermedia a los recursos disponibles de • Proxy y tunelización
diversas aplicaciones.(Leach et al., 1999). • Sesiones
HTTP es un protocolo que permite la • Flujo HTTP

171
Política De Seguridad Hsts

• Mensajes HTTP generación de secretos compartidos para


establecer una conexión segura entre usted y
Siguiendo en el mismo contexto, El el sitio web.
protocolo de transferencia de hipertexto Cuando se utiliza un certificado digital
seguro (HTTPS) es la versión segura de SSL de confianza durante una conexión
HTTP, el protocolo sobre el que se envían los HTTPS, los usuarios verán un icono de
datos entre su navegador y el sitio web al que candado en la barra de direcciones del
está conectado. El 'S' al final de HTTPS navegador. Cuando un certificado de
significa 'Seguro'. Significa que todas las validación extendida está instalado en un
comunicaciones entre su navegador y el sitio sitio web, la barra de direcciones se volverá
web están encriptados. HTTPS se utiliza a verde.
menudo para proteger las transacciones en Todas las comunicaciones enviadas a
línea altamente confidenciales, como la banca través de conexiones HTTP normales están
en línea y los formularios de pedidos de en "texto sin formato" y pueden ser leídas por
compras en línea ( Castro, Velásquez & cualquier hacker que logre entrar en la
Castro 2020). conexión entre su navegador y el sitio web.
Esto presenta un claro peligro si la
Las páginas HTTPS suelen utilizar uno de "comunicación" está en un formulario de
los dos protocolos seguros para cifrar las pedido e incluye los detalles de su tarjeta de
comunicaciones: SSL (Secure Sockets Layer) crédito o número de seguro social. Con una
o TLS (Transport Layer Security). Ambos conexión HTTPS, todas las comunicaciones
protocolos TLS y SSL utilizan lo que se se cifran de forma segura. Esto significa que
conoce como un sistema de infraestructura incluso si alguien logró romper en la
de clave pública (PKI) "asimétrico". Un conexión, no sería capaz de descifrar
sistema asimétrico utiliza dos «claves» para cualquiera de los datos que pasa entre usted
cifrar las comunicaciones, una clave «pública» y el sitio web.
y una clave «privada». Cualquier cosa cifrada Beneficios del protocolo de transferencia
con la clave pública sólo puede ser descifrada de hipertexto seguro
por la clave privada y viceversa. Los principales beneficios de un
Como sugieren los nombres\, la clave certificado HTTPS son:
'privada' debe mantenerse estrictamente La información del cliente, como números
protegida y sólo debe ser accesible al de tarjetas de crédito, está cifrada y no puede
propietario de la clave privada. En el caso de ser interceptada.
un sitio web, la clave privada permanece Los visitantes pueden verificar que es un
seguramente instalada en el servidor web. A negocio registrado y que es propietario del
la inversa, la clave pública está destinada a ser dominio.
distribuida a cualquier persona ya todos los Los clientes tienen más probabilidades de
que necesiten poder descifrar información confiar y completar compras de sitios que
cifrada con la clave privada. utilizan HTTPS.
Cuando solicita una conexión HTTPS a (“HTTP to HTTPS | What is a HTTPS
una página web, el sitio web enviará Certificate,” 2017).
inicialmente su certificado SSL a su Los navegadores Web como Internet
navegador. Este certificado contiene la clave Explorer, Firefox y Chrome también
pública necesaria para iniciar la sesión muestran un icono de candado en la barra de
segura. Sobre la base de este intercambio direcciones para indicar visualmente que una
inicial, su navegador y el sitio web a conexión HTTPS está en efecto.
continuación, iniciar el "apretón de manos
SSL". El apretón de manos SSL implica la

172
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

1. MARCO TEÓRICO Karlton, 1996).


• Seguridad criptográfica
1.1. Robot • Interoperabilidad
• Extensibilidad
• Eficiencia relativa
El objetivo principal del protocolo SSL es Una de las nuevas características
proporcionar privacidad y fiabilidad entre dos existentes en varios navegadores es la adición
aplicaciones de comunicación. El protocolo de HTTP Strict Transport Security. HSTS
se compone de dos capas. En el nivel más permite que un sitio pueda solicitar siempre
bajo, superpuesto a un protocolo de contactarse a través de HTTPS. HSTS es
transporte fiable (por ejemplo, TCP [TCP]), compatible con Google Chrome, Firefox,
se encuentra el protocolo de registro SSL. El Safari, Opera y el IE. El tema es que HSTS re
SSL Record Protocol se utiliza para la direcciona a los usuarios que tienden a
encapsulación de varios protocolos de nivel escribir http: // en el navegador, y omiten por
superior. Uno de estos protocolos completo el esquema la mayor parte del
encapsulados, el SSL Handshake Protocol, tiempo. Sin embargo, HTTP es inseguro. Un
permite que el servidor y el cliente se atacante puede tomar esa conexión,
autentiquen entre sí y negocien un algoritmo manipularlo y sólo los usuarios de ojos de
de cifrado y claves criptográficas antes de que águila, podrían darse cuenta de que los han
el protocolo de aplicación transmita o reciba redirigido a
su primer byte de datos. https://www.bank0famerica.com o algo así.
Una ventaja de SSL es que es A partir de entonces, el usuario está bajo el
independiente del protocolo de aplicación. control del atacante, que puede interceptar
Un protocolo de nivel superior puede contraseñas, direcciones, etc. a voluntad.
superponerse al Protocolo SSL de forma Un servidor con HSTS habilitado puede
transparente. El protocolo SSL proporciona incluir la siguiente cabecera en una respuesta
seguridad de conexión que tiene tres HTTPS: Strict-Transport-Security: max-
propiedades básicas: age=16070400; includeSubDomains.
La conexión es privada. El cifrado se Cuando el navegador ve esto, recordará
utiliza después de un primer apretón de por el número dado de segundos, que el
manos para definir una clave secreta. La dominio actual sólo debe contactarse a través
criptografía simétrica se utiliza para el cifrado de HTTPS. En el futuro, si el usuario omite el
de datos (por ejemplo, DES, RC4, etc.). esquema, HTTPS, (http: //) es el valor
La identidad de los compañeros puede ser predeterminado. De hecho, todas las
autenticada mediante criptografía asimétrica solicitudes de direcciones URL en el dominio
o de clave pública (por ejemplo, RSA, DSS, actual serán redirigidos a HTTPS.
etc.). "Lista HSTS precarga", si usted posee un
La conexión es fiable. El transporte de sitio que le gustaría ver incluido en la lista
mensajes incluye una comprobación de precargada de HSTS se puede presentar en
integridad del mensaje utilizando un MAC https://hstspreload.appspot.com. Un
con clave. Las funciones de hash seguras (por subconjunto seleccionado de los miembros
ejemplo, SHA, MD5, etc.) se utilizan para de la lista HSTS precargada: Google, Paypal,
cálculos MAC. Twitter, Simple, Linode, Stripe, Lastpass.(the
chromium projects, 2014) .
Los objetivos del Protocolo SSL v3.0, por Durante muchos años, se ha trabajado
orden de prioridad, son: (Freier, Kocher, & para aumentar el uso del cifrado entre

173
Política De Seguridad Hsts

nuestros usuarios y Google. Hoy en día, la vamos a la rampa hasta el max-age de la


gran mayoría de estas conexiones son cabecera para al menos un año. El cifrado de
encriptados, y nuestro trabajo continúa en datos en tránsito ayuda a mantener nuestros
este esfuerzo. usuarios y sus datos seguros. Estamos muy
Para proteger aún más a los usuarios, contentos de ser HSTS ejecución y
hemos dado un paso más para fortalecer la seguiremos extenderlo a más dominios y
forma en que utilizamos el cifrado de datos productos de Google en los próximos
en tránsito mediante la implementación de meses.(“Blog de seguridad de Google en
HTTP estricta Transporte Seguridad- HSTS línea: Llevar HSTS a www.google.com,”
de corto en la www.google.com dominio. 2016).
HSTS impide que la gente accidentalmente Http strict transport security (hsts) (o
navegar a direcciones URL HTTP seguridad de transporte http estricta). Es un
convirtiendo automáticamente las mecanismo que permita a los sitios Web a
direcciones URL HTTP inseguros en HTTPS declararse accesible sólo a través de
URL protegidas. Los usuarios pueden conexiones seguras, y / o para los usuarios
navegar a estas direcciones URL HTTP para poder dirigir su agente (s) de usuario
tecleando manualmente una dirección URL para interactuar con los sitios dados
de protocolo HTTP-menos o en la barra de solamente a través de conexiones seguras.
direcciones, o siguiendo los enlaces desde Esta política general se conoce como HTTP
otros sitios web HTTP. Preparación para la Strict Transport Security (HSTS). La
puesta en marcha lo general, la política es declarada por los sitios Web a
implementación de HSTS es un proceso través del campo de encabezado de respuesta
relativamente básico. Sin embargo, debido a HTTP estricta-Transporte-Seguridad, y / o
las complejidades particulares de Google, que por otros medios, como la configuración de
teníamos que hacer algún trabajo de agente de usuario. (Jackson & Barth, 2008)
preparación adicional que no habrían HTTP Strict Transport Security o
necesitado la mayoría de los otros dominios Seguridad de transporte HTTP estricta HSTS,
que hacer. Por ejemplo, hemos tenido que es una política de seguridad web establecida
hacer frente a contenido mixto, malas HREF, para evitar ataques que puedan interceptar
vuelve a dirigir a HTTP, y otros temas como comunicaciones, cookies, etc. Según este
la actualización de los servicios tradicionales mecanismo un servidor web declara a los
que podrían causar problemas a los usuarios agentes de usuario compatibles, por ejemplo,
que tratan de acceder a nuestro dominio de un sitio web, que puede interactuar con ellos
núcleo. Este proceso no estuvo exento de solamente mediante conexiones HTTP
dificultades. Despliegue y próximos pasos seguras (es decir, en capas HTTP sobre
Hemos activado HSTS para TLS/SSL). HSTS es un protocolo de normas
www.google.com, pero algo de trabajo de IETF Internet Engineering Task Force
permanece en nuestra lista de despliegue. En (IETF) (en español, Grupo de Trabajo de
lo inmediato, estamos enfocados en el Ingeniería de Internet) y se especifica en el
aumento de la duración que la cabecera, está RFC 6797. La política HSTS es comunicada
activo ('max-age'). Hemos establecido por el servidor al agente de usuario a través
inicialmente max-age de la cabecera de un de un campo de la cabecera HTTP de
día; la corta duración ayuda a mitigar el riesgo respuesta denominado "libre Transport-
de cualquier problema potencial con este Security". La política HSTS especifica un
despliegue. Al aumentar el máximo de edad, período de tiempo durante el cual el agente
sin embargo, se reduce la probabilidad de que de usuario deberá acceder al servidor sólo en
una solicitud inicial a www.google.com pasa forma segura.(Jackson & Barth, 2008)
a través de HTTP. En los próximos meses, Cabe mencionar los efectos de la política

174
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

de HSTS, tal como se aplica por un UA (user que permiten a su portador para obtener las
agent) en confirman interacciones con una cookies de sesión de otros usuarios locales de
gran cantidad de recursos web que tienen ese diversas aplicaciones web. DEC Márquez, TV
tipo de política (conocido como un anfitrión Pérez (2018).
HSTS), se resumen así: Un atacante determinado puede montar
UA (user agent) transforman referencias un ataque activo, ya sea mediante la
inseguras URI (Uniforme Resource suplantación de identidad del servidor DNS
Identifier, es decir, identificador de recursos de un usuario o, en una red inalámbrica,
uniforme.) a un anfitrión en HSTS seguro de mediante la falsificación de tramas de red u
referencias URI antes de la eliminación de ofreciendo un punto de acceso gemelo
referencias. maligno denominado. Si el usuario está
El UA (user agent) termina cualquier detrás de un enrutador doméstico
intento de conexión de transporte seguro inalámbrico, un atacante puede intentar
sobre cualquier no seguro y todos los errores reconfigurar el enrutador usando contraseñas
o advertencias de transporte seguro. predeterminadas y otras vulnerabilidades.
HSTS se ocupa de tres clases de amenazas: Algunos sitios, como los bancos, se basan en
atacantes de red pasivos, atacantes de redes el transporte seguro de extremo a extremo
activas y desarrolladores webs imperfectos. para protegerse a sí mismos y a sus usuarios
Sin embargo, explícitamente no es un contra esos atacantes activos.
remedio para otras dos clases de amenazas: Desafortunadamente, los navegadores
phishing y malware. Las amenazas que se permiten a sus usuarios a optar fácilmente
abordan, así como las amenazas que se por estas protecciones para ser utilizables
abordan brevemente a continuación. para sitios que implementan incorrectamente
Amenazas abordadas.Los atacantes de red el transporte seguro, por ejemplo, generando
pasivos y firmando sus propios certificados (sin
Cuando un usuario navega por la web en distribuir su certificado de autoridad de
una red local inalámbrica (por ejemplo, una certificación Navegadores de los usuarios).
Red de área local inalámbrica 802.11 a base
de) un atacante cerca puede posiblemente La seguridad de un sitio de otro modo
espiar en el protocolo no cifrado de Internet seguro (es decir, todo su contenido se
del usuario conexiones, tales como HTTP, materializa a través de "https" URIs) puede
independientemente de si es o no lo local red ser comprometida completamente por un
inalámbrica en sí está asegurado. atacante activo que explora un simple error,
Herramientas de detección inalámbrica como la carga de una hoja de estilo en cascada
gratuitas (por ejemplo, [Aircrack-ng]) o un SWF (Shockwave Flash) sobre una
permiten tales ataques pasivos de escucha, conexión insegura (tanto las hojas de estilo
incluso si la red inalámbrica local está en cascada como las películas SWF pueden
funcionando de una manera segura. Un codificar la página de incrustación, para
atacante red pasiva hace uso de tales sorpresa de muchos desarrolladores web,
herramientas y puede secuestrar las sesiones además de algunos navegadores no emiten
web del usuario mediante la obtención de las llamadas "advertencias de contenido
cookies que contengan credenciales de mixto" Conexiones). Incluso si los
autenticación (Jackson & Barth, 2008). Por desarrolladores del sitio escudriñan
ejemplo, existen herramientas ampliamente cuidadosamente su página de inicio de sesión
disponibles, tales como Firesheep (una para "contenido mixto", una sola incrustación
extensión del navegador web) [ Firesheep], insegura en cualquier lugar del sitio global

175
Política De Seguridad Hsts

compromete la seguridad de su página de explícitamente el procesamiento UA de


inicio de sesión porque un atacante puede referencias URI, entrada de usuario (por
grabar (es decir, controlar) la página de inicio ejemplo, a través de la "barra de ubicación") u
inyectando código, Un guion) en otra, otra información que, en ausencia de la
inseguramente cargada, página del sitio. política HSTS, podría ocasionar que UAs se
Amenazas no abordadas. Suplantación de comuniquen inseguros con el Host HSTS
identidad (Phishing) Conocido. Una política HSTS puede contener
Los ataques de phishing se producen una directiva opcional - includeSubDomains
cuando un atacante solicita las credenciales - especificando que esta política HSTS
de autenticación del usuario al alojar un sitio también se aplica a todos los hosts cuyos
falso ubicado en un dominio distinto del sitio nombres de dominio son subdominios del
real, tal vez dirigiendo tráfico al sitio falso nombre de dominio del Host HSTS
mediante el envío de un enlace en un mensaje Conocido.
de correo electrónico. Los ataques de
phishing pueden ser muy efectivos porque los Política de HSTS Almacenamiento y
usuarios encuentran difícil distinguir el sitio mantenimiento por agentes de usuario Los
real de un sitio falso. HSTS no es una defensa UAs almacenan e indexan las políticas de
contra el phishing; Sino que complementa HSTS basadas estrictamente en los nombres
muchas defensas de phishing existentes de dominio de los Hosts HSTS emisores. Esto
instruyendo al navegador para proteger la significa que los UA mantendrán la Política
integridad de la sesión y los tokens de HSTS de cualquier Host HSTS dado por
autenticación de larga duración (Jackson & separado de cualquier Política HSTS emitida
Barth, 2008). por cualquier otro HSTS Hosts cuyos
La Vulnerabilidades de Malware y nombres de dominio sean superdomains o
Navegador. Debido a que HSTS se subdominios del nombre de dominio del
implementa como un mecanismo de Host HSTS dado. Sólo el host HSTS puede
seguridad del navegador, se basa en la actualizar o puede provocar la eliminación de
confiabilidad del sistema del usuario para su política de HSTS emitida. Esto lo logra
proteger la sesión. El código malicioso que se enviando campos de encabezado de respuesta
ejecuta en el sistema del usuario puede HTTP de Strict-Transport-Security a UAs con
comprometer una sesión del navegador, nuevos valores para la duración de la política
independientemente de si se utiliza HSTS. y la aplicabilidad del subdominio.
Por lo tanto, los UAs almacenan en caché
Declaración de Host HSTS. Un host HTTP la información de política HSTS "más
se declara un Host HSTS emitiendo a user reciente" en nombre de un Host HSTS. La
agents (UAs) una Política HSTS, la cual es especificación de una duración de tiempo
representada y transportada a través del cero indica a la UA que elimine la Política
campo de encabezado de respuesta HTTP HSTS (incluida cualquier directiva
Strict-Transport-Security sobre transporte includeSubDomains) para ese HSTS Host.
seguro (por ejemplo, TLS). Tras el recibo y el Agente de usuario HSTS Policy
procesamiento sin errores de esta cabecera Enforcement. Cuando se establece una
por una UA conformada, la UA considera al conexión HTTP a un host determinado, no
host como un host HSTS conocido. obstante, lo instigado, la UA examina su
Política HSTS. Una política de HSTS caché de Hosts HSTS Conocidos para ver si
dirige a UAs a comunicarse con un host HSTS hay alguno con nombres de dominio que son
conocido sólo a través de un transporte superdomains del nombre de dominio del
seguro y especifica la duración del tiempo de host dado. Si se encuentra cualquiera, y de
retención de políticas. La política HSTS anula aquellos sí. Cualquiera tiene la directiva

176
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

includeSubDomains afirmada, entonces la para enviar o recibir código malicioso contra


política de HSTS se aplica al host dado.. De lo el sistema. Por tanto, siempre debe
contrario, la política HSTS se aplica al host verificarse que cualquier dato entrante o
dado sólo si el host dado es conocido por la saliente es apropiado y en el formato que se
UA como un host HSTS. (Sadasivan et al., espera. Las características de estos datos
2012). deben estar predefinidas y debe verificarse en
todas las ocasiones.

2.1. Diseños simples


2. RESULTADOS
Los mecanismos de seguridad deben
La seguridad de la información, según ISO
diseñarse para que sean los más sencillos
27001, consiste en la preservación de su
posibles, huyendo de sofisticaciones que
confidencialidad, integridad y disponibilidad,
compliquen excesivamente la vida a los
así como de los sistemas implicados en su
usuarios. Si los pasos necesarios para
tratamiento, dentro de una organización. Así
proteger de forma adecuada una función o
pues, estos tres términos constituyen la base
modulo son muy complejos, la probabilidad
sobre la que se cimienta todo el edificio de la
de que estos pasos no se ejecuten de forma
seguridad de la información:
adecuada es muy elevada.
Confidencialidad: La información no se
pone a disposición ni se revela a individuos,
2.2. Utilización y reutilización de
entidades o procesos no autorizados.
Integridad: Mantenimiento de la exactitud componentes de confianza
y completitud de la información y sus
Debe evitarse reinventar la rueda
métodos de proceso.
constantemente. Por tanto, cuando exista un
Disponibilidad: Acceso y utilización de la
componente que resuelva un problema de
información y los sistemas de tratamiento de
forma correcta, lo más inteligente es
la misma por parte de los individuos,
utilizarlo.
entidades o procesos autorizados cuando lo
requieran.
2.3. Defensa en profundidad
El proyecto OWASP (Open Web
Application Security Project) tiene como Nunca confiar en que un componente
objetivo ofrecer una metodología, de libre realizará su función de forma permanente y
acceso y utilización, que pueda ser utilizada ante cualquier situación. Hemos de disponer
como material de referencia por parte de los de los mecanismos de seguridad suficientes
arquitectos de software, desarrolladores, para que cuando unos componentes del
fabricantes y profesionales de la seguridad sistema fallen ante un determinado evento,
involucrados en el diseño, desarrollo, otros sean capaces de detectarlo.
despliegue y verificación de la seguridad de Tan seguros como en eslabón más débil La
las aplicaciones y servicios web. frase "garantizamos la seguridad, ya que se
La guía empieza estableciendo el principio utiliza SSL" es realmente muy popular, pero
básico de seguridad que cualquier aplicación también es muy inexacta. La utilización de
o servicio web debe cumplir: SSL garantiza que el tráfico en tránsito entre
Validación de la entrada y salida de el servidor y el cliente se encuentra cifrado,
información pero no garantiza nada acerca de los
La entrada y salida de información es el mecanismos de seguridad existentes.
principal mecanismo que dispone un atacante Ofrecer la mínima información Ante una

177
Política De Seguridad Hsts

situación de error o una validación negativa, de seguridad estricta HSTS pueda funcionar
los mecanismos de seguridad deben correctamente y se puede llevar acabo la
diseñarse para que faciliten la mínima implementación del proyecto.
información posible. De la misma forma, Modelo entidad relación. En la figura 3 se
estos mecanismos deben estar diseñados para muestra modelo relacional de la base de datos
que una vez denegada una operación, para la aplicación web reporsoft.
cualquier operación posterior sea igualmente Subida de la aplicación al servidor web
denegada. apache2 Se procede a subir la aplicación al
Por tanto, no debemos fiarnos únicamente servidor web apache2. A continuación, pasos
de los mecanismos de seguridad "exteriores", a seguir:
sino que es preciso identificar cuáles son los Paso 1: Nos ubicamos en la siguiente ruta:
puntos precisos en los que deben establecerse equipo/var/www/html una vez acá creamos
las medidas de seguridad. Si nosotros no una carpeta con el nombre de la aplicación,
hacemos este trabajo, seguro que los para este proyecto la aplicación se llama
atacantes si lo harán. reporsoft, una vez creada la carpeta pegamos
Otros aspectos tratados en la guía son: nuestros archivos en esta. Si todo salió bien
consideraciones de arquitectura, mecanismos debería tener algo como esto:
de autenticación, gestión de sesiones de Paso 2: Darle permiso a la carpeta, Si no
usuario, control de acceso, registro de tenemos permiso para manipular su
actividad, prevención de problemas comunes, contenido, se lo damos con lo siguiente.
consideraciones de privacidad y criptografía. Cambiamos el propietario del directorio y el
(Van der Stock, 2005). La guía está grupo que debe usarlo. Reemplazar
compuesta como se muestra en la figura 2. USUARIO con el nombre de usuario que esté
Vulnerabilidades En La Web Son todos utilizando la terminal los siguientes
aquellos problemas de seguridad que afectan comandos: sudo chown -R USUARIO:www-
las páginas web, por lo general estos data /var/www
problemas permiten modificación y Se le dan permisos de lectura y ejecución
extracción de la información, lo cual es muy para todos y de escritura sólo al propietario:
grave para las organizaciones; la mayoría de sudo chmod -R 755 /var/www.
estos son registrados por medio de un Paso 3: Comprobar que se allá subido
identificador de CVE (CommonVulnerabilty correctamente la aplicación web al servidor
Exposure) el cual es un diccionario de los web apache2, para ello abrimos una ventana
problemas encontrados en la internet. Estos en el navegador y colocar localhost seguido
son algunos de esos problemas de seguridad: del nombre de la carpeta donde se encuentra
Inyección de código SQL.(“PHP: la aplicación web: localhost/reportsoft
Inyección de SQL - Manual,” 2008)., Configuración de los módulos del servidor
Ejecución de comandos (Command apache2. Para que la política de seguridad
Execution), Desbordamiento de buffer estricta HSTS funcione en el servidor
(Buffer Overflow), Denegación de servicio apache2, deben Estar habilitados los
(DoS), IMPLEMENTACIÓN DE HSTS EN siguientes modulo: el modulo del ssl y el
DESARROLLOS WEB LOCALES. módulo header. Se procede a habilitar los
En esta sesión se realizara la módulos ssl y header respectivamente: A
implementación de la política de seguridad continuación, pasos a seguir:
HTTP Strict Transport Security (HSTS) en Paso 1: Abrir una terminal y copiar el
un servidor web Apache bajo sistema siguiente comando: sudo a2enmod ssl luego
operativo Ubuntu. SERVIDOR APACHE2. reiniciamos
En este servidor se hará la configuración El servidor apache: sudo service apache2
necesaria de los archivos para que la política restart, luego copiar el siguiente comando:

178
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

sudo a2enmod headers y finalizamos ventana en el navegador y colocar:


reiniciando apache2 de nuevo. https://localhost/report.
El comando a2enmod nos permite Configuración del virtual host para
habilitar cualquier modulo en apache2. cambiar la ip por un dominio local.
Si todo salió bien copiamos el siguiente Paso 1: En una terminal copiar el
comando: sudo apche2ctl –t –D siguiente comando: sudo nano /etc/hosts
DUMP_MODULES lo ejecutamos y debería ejecutar y agregar el nombre del dominio.
mostrarnos esto: Re direccionar el tráfico https a https:
El comando sudo apche2ctl –t –D Paso 1: En una terminal copiar el
DUMP_MODULES nos permite visualizar siguiente comando: sudo a2emod rewrite
que modelos tiene activo en servidor ejecutarlo
apache2. Paso 2: modificar el archivo 00-
Creación del certificado SSL auto firmado default.conf agregándole las siguientes
con Openssl. líneas:
Paso 1: Instalamos Opensssl con el RewriteCond %{Https} off
siguiente comando: sudo apt-get install RewriteRule (.*)
openssl https://{HTTP_HOST}%{REQUEST_URI}
Paso 2: Crear un certificado SSL auto Probar el dominio
firmado, vamos a empezar por la creación de Paso 1: Abrir una ventana en el navegador
un subdirectorio dentro de las carpetas de y escribir el nombre del dominio que se
configuración de Apache para colocar los configuro en el paso anterior, para este
archivos de certificado que vamos a estar proyecto se utilizó este dominio
creando copiar el siguiente comando: sudo https://www.renzoreport.com
mkdir /etc/apache2/ssl Implementar la política de seguridad
Paso 3: Ahora que tenemos un lugar para estricta (HSTS) en el servidor web apache.
colocar la llave y el certificado, podemos crear Paso 1: Abrir una terminal copiar y
los dos en un solo paso escribiendo lo ejecutar el siguiente comando: cd
siguiente en la consola: sudo openssl req - /etc/apache2/sites-available/, luego abrimos
x509 -nodes -days 365 -newkey rsa: 2048 - es archivo default-ssl.conf con el siguiente
keyout /etc/apache2/ssl/apache.key -out comando: sudo gedit default-ssl.conf y
etc/apache2/ssl/apache.crt agregamos esta línea: Header always set
Paso 4: Luego en la terminal copiar y Strict-Transport-Security “max-
ejecutar el siguiente comando: cd age=63072000; includeSubdomains”
/etc/apache2/sites-available/, luego abrimos Paso 2: Reiniciar el servidor apache: sudo
es archivo default-ssl.conf con el siguiente service apache2 restart.
comando: sudo gedit default-ssl.conf y Paso 3: Si todo salió bien debería mostrar
agregamos estas dos líneas: algo como esto
SSLCertificateFile Verificar que la política de seguridad
/etc/apache2/ssl/apache.crt estricta HSTS si funciona.
SSLCertificateKeyFile Paso 1: En una terminal copiar el
/etc/apache2/ssl/apache.key siguiente comando: curl -s -D- -k
. https://www.renzoreport.com |more
Pasó 5: Luego habilitamos el ssl con el
siguiente comando: sudo a2ensite default-
ssl.conf
Pasó 6: Comprobamos el https, abrir una

179
Política De Seguridad Hsts

REFERENCIAS
3. DISCUSIÓN
La implementación de protocolos de [1]. Ajax | MDN. (2016). Retrieved May 17,
seguridad desde la apertura de la página web 2017, from https://developer.mozilla.org/en-
le brinda al usuario final la certeza, de realizar US/docs/AJAX
cualquier procedimiento, sea de consulta, [2]. An overview of HTTP - HTTP | MDN.
diligenciamiento de formularios o incluso
(2017). Retrieved May 17, 2017, from
transacciones o pagos, procesos
transparentes muchas veces para estos https://developer.mozilla.org/en-
usuario pero de mucha utilidad a la hora de US/docs/Web/HTTP/Overview
realizar todas las transacciones. [3]. Blog de seguridad de Google en línea:
Llevar HSTS a www.google.com. (2016).
Retrieved May 16, 2017, from
https://security.googleblog.com/2016/07/brin
4. CONCLUSIONES ging-hsts-to-wwwgooglecom.html
[4]. Can I use... Support tables for HTML5,
La implementación de protocolos de CSS3, etc. (2015). Retrieved May 16, 2017, from
seguridad desde la apertura de la página web http://caniuse.com/#feat=stricttransportsecuri
le brinda al usuario final la certeza, de realizar ty
cualquier procedimiento, sea de consulta, [5]. Castro Márquez, D. E. ., Velásquez
diligenciamiento de formularios o incluso Pérez, T., & Castro Silva, H. F. (2020).
transacciones o pagos, procesos
Integración de seguridad y gestión de servicios
transparentes muchas veces para estos
en el gobierno de las tecnologías de la
usuario pero de mucha utilidad a la hora de
realizar todas las transacciones. información. Revista Colombiana de
El uso e implementación de esta Tecnologías de Avanzada, 2(32), 62-67.
política de seguridad (HSTS) en el servidor https://doi.org/10.24054/16927257.v32.n32.2
web apache ayuda a que este, solo muestre 018.108
páginas web con que tengan el protocolo [6]. CSS | MDN. (2016). Retrieved May 17,
HTTPS, así las páginas web están más
2017, from
seguras si se ven envueltas en un ataque.
El protocolo HTTPS el atacante puede https://developer.mozilla.org/es/docs/Web/CS
capturar los datos trasmitidos, pero lo que no S
puede es descifrar la información ya que esta [7]. CSS 3 - CSS | MDN. (2016). Retrieved
encriptada. May 17, 2017, from
El protocolo HTTP es más fácil de https://developer.mozilla.org/en-
vulnerar un atacante puede capturar todos los US/docs/Web/CSS/CSS3
datos que se están transmitiendo este
[8]. DEC Márquez, TV Pérez (2018).
protocolo y asa conseguir la información que
es el bien más preciado de toda empresa o Integración de seguridad y gestión de
entidad. servicios en el gobierno de las tecnologías de la
información 2018 ISSN: 1692-7257 - Vol2 –
N 32 - 2018. DEC Márquez, TV Pérez (2018).
Integración de seguridad y gestión de
servicios en el gobierno de las tecnologías de la
180
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

información 2018 ISSN: 1692-7257 - Vol2 – https://www.oracle.com/lad/mysql/index.html


N 32 - 2018. [18]. M. Solarte, G. A. Ramírez and D. A.
[9]. Freier, A., Kocher, P., & Karlton, P. Jaramillo, “Hábitos de ingreso y resultados en las
[19]. evaluaciones en cursos en línea masivos con
(1996). The SSL Protocol Version 3.0. Retrieved
reconocimiento académico,” Ing. E Innov., vol.5, 1,
from https://tools.ietf.org/html/draft-ietf-tls-
2017.
ssl-version3-00
[20]. PHP: ¿Qué es PHP? - Manual. (2008).
[10]. HTML5 - HTML | MDN. (2017). Retrieved May 17, 2017, from
Retrieved May 17, 2017, from http://php.net/manual/es/intro-whatis.php
https://developer.mozilla.org/es/docs/HTML/HTM [21]. PHP: Inyección de SQL - Manual. (2008).
L5 Retrieved May 17, 2017, from
[11]. HTML | MDN. (2017). Retrieved May 17, http://php.net/manual/es/security.database.sql-
2017, from injection.php
https://developer.mozilla.org/es/docs/Web/HTML [22]. Rosado Gómez, A. A. ., & Verjel Ibáñez, A. .
[12]. HTTP to HTTPS | What is a HTTPS (2020). Aplicación de la minería de datos en la
Certificate. (2017). Retrieved May 17, 2017, from educación en línea. Revista colombiana de
https://www.instantssl.com/ssl-certificate- tecnologías de avanzada, 1(29), 92-98.
products/https.html https://doi.org/10.24054/16927257.v29.n29.2017.
[13]. Jackson, C., & Barth, A. (2008). 194
ForceHTTPS : Protecting High-Security Web Sites [23]. Sadasivan, G., Brownlee, J., Claise, B., &
from Network Attacks. Computers and Society, 525– Quittek, J. (2012). Architecture for IP flow
533. https://doi.org/10.1145/1367497.1367569 information export. RFC Editor. Retrieved from
[14]. JavaScript - Glosario | MDN. (2017). https://tools.ietf.org/html/rfc6797
Retrieved May 17, 2017, from [24]. Sysel, M., & Doležal, O. (2014). An
https://developer.mozilla.org/es/docs/Glossary/Jav Educational HTTP Proxy Server. Procedia
aScript Engineering, 69, 128–132.
[15]. jQuery. (2017). Retrieved May 17, 2017, https://doi.org/10.1016/j.proeng.2014.02.212
from https://jquery.com/ [25]. the chromium projects. (2014). HTTP Strict
[16]. Leach, P. J., Berners-Lee, T., Mogul, J. C., Transport Security - The Chromium Projects.
Masinter, L., Fielding, R. T., & Gettys, J. (1999). Retrieved from https://www.chromium.org/hsts
Hypertext Transfer Protocol -- HTTP/1.1. Retrieved [26]. van der Stock, A. (2005). Una Guía para
from https://tools.ietf.org/html/rfc2616 Construir Aplicaciones y Servicios Web Seguros
[17]. MySQL | La base de datos de código abierto Edición 2.0 Black Hat. Retrieved from
más popular | Oracle América Latina. (2014). https://www.owasp.org/images/b/b2/OWASP_Dev
Retrieved May 17, 2017, from elopment_Guide_2.0.1_Spanish.pdf

181
Política De Seguridad Hsts

Figura 1 Los clientes y los servidores se comunican mediante el intercambio de mensajes individuales (en contraposición a una
corriente de datos.

Fuente: https://developer.mozilla.org/en-US/docs/Web/HTTP/Overview

Figura 2 Guía para el desarrollo de aplicaciones y servicios seguros

Fuente: https://www.owasp.org/images/b/b2/OWASP_Development_Guide_2.0.1_Spanish.pdf

182
Revista Ingeniería e Innovación
ISSN: 2346-0474 (En línea)

Figura 3 Modelo relacional de la base de datos reportsoft

Fuente: Elaboración propia

183

También podría gustarte