HSTS, camino de convertirse en estándar


El denominado HSTS (HTTP Strict Transport Security protocol), ha sido aprobado por la IETF (Internet Engineering Task Force) como propuesta de estándar. HSTS ha sido diseñado para que los sitios web tengan la certeza de que se están realizando únicamente conexiones seguras con ellos, informando a los navegadores que deben emplear una conexión segura.





El mecanismo funciona porque el servidor responde con un encabezado de estricta seguridad de transporte, que indica al explorador que debe conectar con él mediante el protocolo HTTPS durante un tiempo, y no sólo para esa conexión, sino para los subdominios también. Una vez que el navegador recibe ese encabezado, empleará únicamente conexiones HTTPS con ese servidor.

Algunos sitios utilizan conexiones HTTP o redirecciones para llevar a los usuarios a páginas seguras, recabando previamente datos sensibles (como nombre de usuario y contraseña), antes de entrar en el modo de conexión segura HTTPS.

HSTS reduce la posibilidad de que un atacante pueda escuchar las conexiones y recopilar cookies y otros datos que pueden intercambiarse en una sesión que comenzó siendo insegura. HSTS ya ha sido adoptado por sitios como PayPal, Blogspot, por citar algunos, del lado del servidor. Chrome, Firefox y Opera lo han implementado en el navegador. Internet Explorer y Safari aún no lo soportan. Tras la propuesta de la IETF, HSTS llegará a ser un estándar en un futuro próximo.


Fuente principal: The H Open

Leído en: http://www.genbeta.com/



Otras noticias de interés:

Xming: gestión remota de GNU/Linux desde Windows
SSH es una poderosa herramienta. Si dispones de una conexión SSH a un ordenador remoto, puedes hacer, básicamente, lo que te venga en gana. SSH funciona muy bien en situaciones en las que el ancho de banda disponible es escaso, como en conexiones v...
Gmail corrige vulnerabilidad en su sistema
Hace algunos días átras en la lista de seguridad0.com se tocó el tema de un grave fallo de seguridad en la autenticación del sistema de correos Gmail, muchos fuimos los escepticos al respecto; luego de leer el bug en el sitio del elhacker.net aú...
Las botnets contribuyen más que nunca a los clicks fraudulentos
Las redes de ordenadores hackeados o zombies (botnets) están siendo utilizadas más que nunca antes para aumentar de forma automatizada los clics realizados sobre la publicidad online, una estafa conocida como fraude de clics que engaña a motores d...
Actualización Firefox 3.0.2
La gente de Mozilla ha lanzado una nueva versión del este excelente navegador en la que corrige varios problemas de seguridad y estabilidad...
ONU declara el acceso a Internet como derecho
Un informe de La Organización de las Naciones Unidas (ONU)ha calificado la desconexión de las personas a Internet de violación de los derechos humanos y de las leyes internacionales....
La ingeniería social, una de las técnicas más utilizadas para propagar malware
Durante el pasado mes de noviembre, y según datos ofrecidos por ESET, aparecieron nuevas formas de propagar virus. Así, supuestas noticias acerca del recién elegido presidente de Estados Unidos, Barak Obama, o de otros personajes de interés públ...
Cuidado: Lo que revelan sus fotos digitales
La información de etiquetas geográficas en las imágenes de teléfono móvil permite a los extraños saber de su ubicación exacta. Cuando usted cuelga la foto, un subconjunto de más de 75 millones de usuarios de Twitter y Facebook sabrán con exa...
Asociación de Internautas pide suspensión Ley Sinde
La Asociación de Internautas ha anunciado ante el Tribunal Supremo la impugnación del Reglamento de la Ley Sinde solicitando su suspensión cautelar. Al mismo tiempo, lanza un llamamiento a comunidades virtuales e internautas para que suscriban est...
El lado oscuro de las redes sociales
El diario The New York Times reportó, un mes atrás, tres casos de presuntas violaciones de menores que se originaron a través de Skout, una aplicación para iPhone que se presenta como un lugar de coqueteo. Frente a esta situación, la compañía ...
Divulgación del código fuente de las aplicaciones JRUN
Es posible obtener el código fuente de las aplicaciones .ASA y .JSP residentes en un servidor JRun 4.0 simplemente añadiendo unos caracteres especiales en la URL....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • camino
  • centos
  • chrome
  • cifrado
  • computer
  • convertirse
  • debian
  • estandar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • hsts
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra