Explicación de cabeceras de seguridad

A continuación repasaremos las cabeceras de seguridad que se configuran a nivel del servidor, lo que dará una capa extra de seguridad en las aplicaciones.

Strict-Transport-Security

El uso de esta cabecera va a impedir que se degrade la navegación a HTTP sin el cifrado correspondiente, obligando por el tiempo definido a que siempre se navegue a través de HTTPS.

Configuración en Apache:

Apache

Header set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"

Configuración en Nginx:

Nginx

add_header Strict-Transport-Security 'max-age=31536000; includeSubDomains; preload';

Content-Security-Policy (CSP)

Esta cabecera previene y mitiga ataques de tipo Cross Site Scripting (XSS). Estos ataques se aprovechan de la confianza del navegador en el contenido que recibe del servidor. El navegador de la víctima ejecutará los scripts maliciosos por lo que este encabezado determina que recursos deben ejecutarse mediante una lista blanca de fuentes de contenido aprobadas, pudiendo denegar este tipo de acciones.

Configuración en Apache:

Apache

Header set Content-Security-Policy "default-src 'self';"

Configuración en Nginx:

Nginx

X-Frame-Options

Habilitar esta cabecera protege a sus visitantes contra ataques de Clickjacking, los cuales consisten en la invocación de un iframe transparente cargado desde un dominio externo en la Web. Por lo que si se superponen falsos botones se puede engañar a la víctima para que realice acciones administrativas sin percatarse de ello (ingeniería social).

Esta cabecera puede adoptar tres valores:

  • DENY lo que significa que su sitio no se puede enmarcar.

  • SAMEORIGIN que le permite enmarcar su propio sitio.

  • ALLOW-FROM permite especificar que sitios pueden enmarcar su propio sitio.

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

X-XSS-Protection

Esta cabecera obliga al navegador del usuario a habilitar sus filtros anti XSS. Es recomendable solo cuando se usen navegadores antiguos, los cuales no acepten CSP.

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

X-Content-Type-Options

Esta cabecera ayuda a reducir el riesgo de que se produzca un ataque, en el que se carguen hojas de estilo o scripts maliciosos.

Puede adoptar un valor:

  • nosniff

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

Referrer-Policy

Esta cabecera permite controlar que información se envía en la cabecera Referrer cuál es utilizada por el navegador para indicar al servidor desde que enlace se ha llegado a la página.

Las tres directivas más utilizadas son:

  • no-referrer No se enviará ningún dato de referente junto con las solicitudes.

  • same-origin establecer las referencias del mismo origen.

  • strict-origin Solo se enviará el origen del documento como referente a destinos que a priori son igual de seguros (HTTPS → HTTPS), pero no lo recibirán destinos menos seguros (HTTPS → HTTP).

 

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

Permissions-Policy

Esta cabecera controla qué funciones del navegador se pueden utilizar. Además de implementar estas reglas para su propio contenido, también puede evitar que los iFrames externos utilicen estas funciones del navegador, lo que lo convierte en un recurso muy valioso que viene a sustituir a los Feature-Policy.

Consta de múltiples directivas, algunas de estas son:

  • Accelerometer

  • Battery

  • Camera

  • Fullscreen

  • Geolocation

  • Microphone

  • Usb

  • Vibrate

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

Cache-Control

Esta cabecera permite especificar directivas para mecanismos de almacenamiento en caché tanto en solicitudes como en respuestas. Las directivas de almacenamiento en caché son unidireccionales, lo que significa que una directiva dada en una solicitud no implica que se deba dar la misma directiva en la respuesta. Sin el uso de esta cabecera el contenido cacheado quedará almacenado en el navegador del usuario, por lo que es posible obtener información sensible, por ejemplo, tarjetas de crédito, direcciones, usuarios, etc.

Las directivas más importante son:

  • no-cache obliga a los cachés a enviar la solicitud al servidor de origen para su validación antes de liberar una copia en caché.

  • no-store es la única directiva que se necesita para prevenir el cacheo de respuestas en navegadores modernos.

Configuración en Apache:

Apache

Configuración en Nginx:

Nginx

Políticas CORS


El uso compartido de recursos de origen cruzado (CORS) es un mecanismo que utiliza encabezados HTTP adicionales para indicar a los navegadores que den a una aplicación web que se ejecuta en un origen, acceso a recursos seleccionados de un origen diferente.

Estos son los encabezados que el servidor devuelve en su respuesta.

  • Access-Control-Allow-Origin: <origin>: Se utiliza para especificar el origen al que se le permite acceder al recurso en el servidor. Es posible especificar que solo se permiten solicitudes de un origen específico: Access-Control-Allow-Origin: https://ejemplo.com, o que el origen no importa - Access-Control-Allow-Origin: *.

  • Access-Control-Expose-Headers: <headers>: Como su nombre lo indica, enumera los encabezados a los que tiene acceso el navegador.

  • Access-Control-Max-Age: <seconds>: Esto indica la duración durante la cual se puede almacenar en caché la respuesta de una solicitud de verificación previa.

  • Access-Control-Allow-Credentials: <boolean>: Esto indica que el navegador puede hacer uso de la respuesta cuando la solicitud inicial se realizó con una credencial.

  • Access-Control-Allow-Methods: <methods>: Esto indica los métodos que se permitieron al intentar acceder a un recurso.

  • Access-Control-Allow-Headers: <headers>: Esto indica que los encabezados HTTP se pueden usar en una solicitud.

Ejemplo cabeceras CORS de respuesta