Seguridad

Tanto la API HTTP como el cliente de línea de comandos (que también utiliza la API HTTP para conectarse al motor) de InfluxDB, incluyen un mecanismo de autenticación simple basado en credenciales de usuario (nombre de usuario y contraseña). Cuando se habilita la autenticación en InfluxDB, el motor sólo ejecuta los pedidos HTTP que incluyan credenciales válidas. Este mecanismo de autenticación no está habilitado por defecto, por ende este artículo explica cómo habilitar la autenticación en un servidor InfluxDB, y cómo crear un usuario con privilegios de sólo lectura (para Grafana), a fin de mejorar la seguridad de la instalación.

Este artículo explica cómo listar todos los usuarios conectados a un servidor OpenVPN utilizando un pequeño script Bash.

Existe una forma de comunicarse con el demonio de openvpn, a fin de obtener estadísticas de conexiones, sin necesidad de tener habilitada la interfaz de administración. Consiste en enviar la señal SIGUSR2 al proceso correspondiente al demonio openvpn. De acuerdo a la documentación oficial de OpenVPN, esta señal está reservada para que el demonio vuelque las estadísticas de conexiones en el syslog.

Anteriormente demostré cómo forzar el uso de HTTPS (HTTP sobre SSL/TLS) en Apache. Esta vez voy a demostrar cómo implementarlo en un servidor Web Nginx.

Muchas veces se ha hablado sobre SSL/TLS en este blog. Es que la dureza de la implementación de SSL/TLS es primordial para garantizar la confidencialidad, (privacidad), integridad y autenticidad en las comunicaciones a través de Internet. No sólo cuando se utiliza por encima el protocolo HTTP, sino también otros como por ejemplo correo y redes privadas virtuales (OpenVPN).

Anteriormente demostré cómo verificar conexiones SSL/TLS desde línea de comandos con OpenSSL utilizando s_client, cómo analizar servidores SSL/TLS con cipherscan, y diagnosticar errores en conexiones SSL/TLS con SSL Checker.

Además, en el artículo Hardening de SSL/TLS en servidores HTTPS demostré cómo analizar clientes y servidores HTTPS utilizando las herramientas provistas por Qualys SSL Labs.

Este artículo demuestra cómo analizar el nivel de seguridad de una implementación de SSL/TLS utilizando la herramienta testssl.sh. Además de realizar un test exhaustivo sobre las suites de cifrado soportadas por un servidor SSL/TLS, esta herramienta permite comprobar las vulnerabilidades críticas más importantes como Heartbleed, CCS, CRIME, BREACH, POODLE, DROWN, BEAST, Secure Renegotiation, Secure Client-Initiated Renegotiation y más.

Este artículo explica cómo generar un certificado SSL con certbot versión 0.10.02 (Debian 9.4) instalado de paquete. certbot es la herramienta provista por la EFF (Electronic Frontier Foundation) para generar certificados SSL gratuitos de Let's Encrypt.