Estilos y tácticas
Detección de ataques
Detectar ataques DDos
Como nuestra plataforma esta soportada en cloud computing, esta parte queda delegada al administrador de la plataforma (Heroku en nuestro caso). En el caso de dicho proveedor se puede ver como ya existe una protección ante dichos ataques utilizando tácticas como TCP Syn cookies y connection rate limiting, en adición a mantener múltiples conexiones y un ancho de banda interno superior al provisto por el proveedor a Internet de la plataforma. (Tomado de Heroku Security).
Verificar integridad del mensaje
En algunos servicios se pretende implementar una firma con el envío de cada petición con el fin de validar que el mensaje no haya sido alterado cuando sea recibido por la aplicación.
Resistencia a ataques
Identificar, autenticar y autorizar actores
Haciendo uso del componente "Spring Security" se implementa un sistema de usuarios mediante el cual será posible identificar, autenticar y autorizar usuarios en base a los roles que tenga cada uno en el sistema. Se ha decidido usar dicho componente debido a que es un sistema con desarrollo activo y que por el momento no tiene fallos de seguridad conocidos.
Encriptar información
Con el fin de garantizar que la información no se vea alterada por man-in-the-middle se debe validar que esta navegue encriptada entre el usuario final y nuestra plataforma, por lo que se debe implementar el uso restrictivo de HTTPS con el fin de garantizar que esta no pueda ser vista y modificada por atacantes en el medio.
SQL Injection prevention
Con el fin de garantizar que no se hagan consultas que puedan afectar la integridad de la base de datos y la aplicación se debe prevenir que los datos que puedan introducir los usuarios se usen de manera tal que se modifiquen las consultas SQL de modo inseguro. En nuestro caso hacemos uso del framework Spring Data para gestionar la base datos, dicho framework se basa en JPA el cual viene configurado para proteger ante este tipo de ataques.
Reacción a ataques
Informar a actores
Informar a los usuarios en caso de que se haya detectado algún intento de suplantación por parte de un actor malicioso, con el fin que el mismo pueda reaccionar y notificar en caso de que la alerta no sea un falso positivo.