Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
HTTPA es el protocolo sucesor de HTTPS
Mantener la seguridad y privacidad cuando navegamos por Internet podemos decir que es algo fundamental. Utilizar protocolos como HTTPS, que llegó para hacer más seguro el anterior HTTP
¿Qué es HTTPA?
HTTPA (HTTPS Attestable) no es más que una nueva versión de HTTPS que añade una capa extra de seguridad. Con este protocolo toda la información que se comparta se hará mediante un software seguro y en un entorno fiable (TEE). Esto es posible gracias al uso de certificados adicionales y técnicas de criptografía para garantizar que nadie pueda interceptar los datos ni que se hayan modificado durante el proceso; ya sea por parte de un usuario malintencionado o un software fraudulento.
Si en HTTPS se asume que las dos partes son de confianza y que el intercambio de información se hará de forma segura, con HTTPA se confía en el cliente pero no en el servidor. Será el cliente quien tendrá que permitir que el servidor pueda ejecutar el código, aunque no puede garantizarse que todo el servidor sea un entorno seguro. Es decir, HTTPA añade un extra de seguridad, pero sigue arrastrando algunas limitaciones de HTTPS.
¿Cómo funciona?
Según el documento en el que se describe HTTPA, su funcionamiento se divide en tres fases:
- Una fase inicial de solicitud y respuesta de la verificación previa HTTP, se comprueba si el servidor acepta o no HTTPA.
- Una fase intermedia de solicitud y respuesta de atestación HTTP, que verifica el envío de la información.
- Por último, la solicitud y respuesta de sesión de confianza HTTP, que gestiona la solicitud de información y su envío.
De esta forma se mejora la seguridad en internet al introducir la atestación remota, un mecanismo que permite garantizar la máxima seguridad de los datos. Todo con la intención de que los servicios en internet permitan al usuario verificar que el intercambio se realiza en las condiciones más seguras, al verificar antes de proceder al envío de datos que existe una certificación adicional.
Este proceso podría ocasionar problemas de ancho de banda y aumento de la latencia, ya que los datos deben atravesar un camino más largo entre emisor y receptor. En cualquier caso, sus creadores aseguran que los tiempos serán muy parecidos a los obtenidos con HTTPS.
Por el momento HTTPA no es más que una sugerencia, aún quedaría por lanzar oficialmente la propuesta de creación de un nuevo estándar y abrir una consulta pública.
HTTPA, el sucesor de HTTPS para más seguridad
Hoy en día HTTPS es el principal protocolo que utilizan las aplicaciones y páginas web. Ofrece una conexión rápida, segura y también podemos decir que privada. No obstante, tiene ciertas limitaciones que hacen que no sea un protocolo perfecto en cuanto a seguridad y privacidad, por lo que puede ser mejorado.
Gracias a HTTPS, cuando visitamos una página web podemos verificar que ese servicio corresponde a la entidad legítima, algo que aporta seguridad. Sin embargo, ese protocolo no verifica el comportamiento real de ese servicio. Incluso si ese servicio publicara el código fuente, realmente no habría forma de saber si se está ejecutando o no ese código y, por tanto, no hay ningún peligro. No existe forma de saber si realmente los datos van a ser tratados de una forma, más allá de confiar en ese servicio y en su comportamiento.
Ahora, un grupo de investigadores de seguridad han ideado lo que llaman HTTP Attestable o HTTPA. Utiliza como base HTTPS, pero con mejoras para hacer que sea más fiable y seguro. ¿Qué significa esto? Básicamente una prueba de lo que mencionábamos anteriormente: vamos a poder saber si ese servicio en concreto realmente actúa como se presupone y podemos verificar el comportamiento.
Con esto evitamos tener que confiar de manera ciega en una página web, aunque sea HTTPS, y realmente ver cómo actúa. Es un plus más de confianza, una manera de saber que un servicio es fiable y reducir aún más la posibilidad de sufrir algún tipo de ataque cibernético o robo de datos al navegar. Hay que tener en cuenta que HTTPS tiene limitaciones de seguridad, aunque se trate de un protocolo muy extendido y fiable hoy en día.
Cómo funciona HTTPA
Podemos decir que HTTPA funciona gracias a que el usuario final puede verificar las garantías de un servidor al que está accediendo. Básicamente la persona que entra en esa página o servicio online puede verificar si realmente es un servidor de confianza o no. De esta forma puede decidir si es fiable y entra o, por el contrario, no es de confianza.
Hay que mencionar que HTTPA hereda partes claves de HTTPS, como es el uso de TLS y verificación de identidad del host mediante certificado. Pero además de eso, ofrece una garantía adicional de lo que llaman atestación o verificación remota. Esto va a permitir que el protocolo HTTPA que el usuario final, el cliente, únicamente confíe en aquello que ve seguro y tener su propia lista de bloqueos.
El objetivo final de HTTPA es reducir aún más la superficie de ataque que puede suponer un riesgo al usar HTTPS. Básicamente mejorar la seguridad de un protocolo muy extendido y que hoy en día es fiable, para poder reducir el riesgo de sufrir ataques cibernéticos.
Actualmente podemos decir que HTTPS proporciona acceso a los servicios con seguridad, pero sin ser confiables por lo que hemos explicado. Un atacante podría realizar ataques de privilegios para controlar una sesión, por ejemplo. De esta forma puede comprometer el canal seguro entre el servidor y el cliente. En cambio, con HTTPA podemos lograr un acceso al servicio seguro y confiable. Un atacante no podría piratear con facilidad las claves de sesión y es más difícil que pueda romper la privacidad y seguridad del cliente al acceder al servidor.
En definitiva, HTTPA aparece como un nuevo protocolo que aspira a convertirse en el sucesor de HTTPS para lograr una mayor seguridad y privacidad al navegar por Internet. Puedes ver toda la documentación y su funcionamiento.
Fuentes:https://linube.com/blog/httpa-que-es/
https://www.redeszone.net/noticias/seguridad/httpa-protocolo-navegar-seguridad/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.