La Caja de Herramientas de Seguridad para Node

Rate this content
Bookmark

¿Tienes una forma de verificar rápidamente todos tus repositorios en busca de vulnerabilidades a varios ataques? ¿Sabes a qué ataques deberías preparar tus aplicaciones? En esta charla, cubriremos los 10 ataques principales a las aplicaciones de Node y cómo manejarlos. Se cubrirán varias herramientas, todas las cuales se han utilizado en producción en diferentes arquitecturas de backend.

Algunas de las áreas que se cubrirán incluyen la seguridad de las dependencias, la seguridad de los datos y la seguridad de tu servidor. Al final de esta charla, los asistentes deberían tener una caja de herramientas de seguridad completa y sabrán cómo implementarla rápidamente. Esto ayudará con las aplicaciones de producción porque podrás cumplir con tus sprints a tiempo y podrás descansar sabiendo que tienes medidas de seguridad en su lugar.

FAQ

Node goat es una aplicación que demuestra las 10 principales vulnerabilidades de OWASP en aplicaciones Node, ayudando a entender cómo se ven estas vulnerabilidades en un entorno real.

Para prevenir el cross-site scripting, se recomienda validar todas las entradas de los usuarios, asegurándose de que los datos sean del tipo y formato correcto, y cifrar todos los datos que se envían a los usuarios.

Para proteger un servidor Node de ataques de denegación de servicio, se debe implementar la validación de entradas y la limitación de velocidad para prevenir bucles y la creación excesiva de datos.

NPM Audit es una herramienta que analiza las dependencias de un proyecto y reporta vulnerabilidades conocidas. Permite actualizar automáticamente los paquetes con vulnerabilidades mediante el comando NPM Audit Fix.

Una estrategia efectiva incluye la pre-sanitización de los valores antes de agregarlos a la base de datos, asegurándose de que los tipos de datos coincidan con las expectativas y el uso de herramientas como validator.js para validar los datos.

Usar HTTPS es crucial porque cifra la comunicación entre el servidor y los clientes, protegiendo la transferencia de datos contra interceptaciones y manteniendo la integridad y la confidencialidad de la información.

Helmet.js es una biblioteca para Node que ayuda a asegurar las aplicaciones configurando de manera segura varios encabezados HTTP, protegiendo así contra varios tipos de ataques como el cross-site scripting y otros.

Milecia McGregor
Milecia McGregor
29 min
24 Jun, 2021

Comments

Sign in or register to post your comment.

Video Summary and Transcription

La charla se centra en la seguridad de las aplicaciones de Node, cubriendo temas como las 10 principales vulnerabilidades de OWASP, el manejo de paquetes, la gestión de datos y la protección de servidores. Las mejores prácticas incluyen la seguridad de contraseñas, la validación de entradas y la encriptación de datos. Se enfatiza la importancia de asegurar el acceso a los paquetes y gestionar los datos. Se discute la encriptación de datos para una comunicación segura, junto con la protección de servidores mediante HTTPS y la limitación de velocidad. Se mencionan los desafíos de implementación de seguridad y los recursos para aprender, así como el uso de herramientas de ataque. También se aborda la seguridad de Docker y la prevención de ataques IP.

Available in English: The Security Toolbox For Node

1. Introducción a la seguridad de aplicaciones Node

Short description:

Mi nombre es Milesha McGregor, una defensora del desarrollo en Conducto, y hoy voy a hablar sobre una caja de herramientas de seguridad para aplicaciones Node. Cubriremos las 10 principales vulnerabilidades de OWASP, el manejo de paquetes, la gestión de datos y la protección de servidores contra ataques como el cross-site scripting. Valide todas las entradas, especialmente los campos numéricos.

Muy bien, hola a todos. Mi nombre es Milesha McGregor, y soy una defensora del desarrollo en Conducto. Así que creamos esta herramienta realmente genial donde puedes debug tus pipelines y hacer tus despliegues más fáciles y todas esas cosas buenas. Así que asegúrate de seguirme y seguirnos en Twitter. Pero hoy, voy a hablarles sobre una caja de herramientas de seguridad que pueden construir para todas sus aplicaciones Node. Como hemos estado en modo virtual durante tanto tiempo, siempre me gusta dar una visión general. De esa manera, sabes dónde puedes sintonizar, desconectar, adelantar el video más tarde cuando lo vuelvas a ver.

Pero para empezar, voy a comenzar con las 10 principales vulnerabilidades de OWASP. Cubriremos prácticamente todas ellas y algunos de los paquetes y otras herramientas y estrategias que puedes utilizar para asegurar tus aplicaciones Node contra este tipo de ataques. Y luego hablaremos sobre cómo puedes manejar tus paquetes porque como todo ingeniero de JavaScript sabe, usamos un paquete para casi todo. Así que quieres asegurarte de cuidarlos. Y también hablaremos un poco sobre la gestión de tus datos. Todos sabemos en el backend que no queremos que otras personas o personas que no deberían tener acceso a los datos realmente puedan acceder a los datos. Así que vamos a hablar sobre algunas estrategias diferentes que podemos utilizar para asegurarnos de que, ya sabes, nadie que haya sido despedido hace tres meses vuelva y borre todas las bases de datos. Y hablaremos un poco más sobre cómo proteger tu servidor de diferentes ataques, como los que simplemente apagan tu servidor. Sé la palabra para esto, pero la recordaré mucho más tarde de lo que debería. Y luego terminaremos con algunas conclusiones clave y algunas cosas que espero que puedas implementar en el trabajo tan pronto como puedas.

Para empezar, vamos a sumergirnos en las 10 principales vulnerabilidades de OWASP. Hay una aplicación llamada node goat que simplemente existe y te guiará a través de las 10 vulnerabilidades utilizando esta pequeña y genial aplicación Node. Así que si quieres ver algunos ejemplos en vivo desarrollados por algunos de los mejores expertos en seguridad del mundo, echa un vistazo a esta aplicación node goat. Pero una cosa que debes tener en cuenta con estas 10 principales vulnerabilidades de OWASP es que están presentes en, creo que era el 85% de todas las aplicaciones web en línea en este momento. Así que casi todo Internet es vulnerable a algún tipo de ataque. Y esa es la razón por la que quiero darte algunas herramientas y cosas que puedes usar para asegurarte de que no tienes una de esas aplicaciones o que cuando te encuentres con una puedas limpiarla y asegurarte de que sea menos vulnerable a ataques. Así que lo primero de lo que vamos a hablar es del cross-site scripting. Básicamente, esto ocurre cuando alguien inyecta JavaScript en tu aplicación y hace que la aplicación redirija a los usuarios a algún otro lugar, roba cookies para autenticarse como otros usuarios, o básicamente en cualquier lugar donde haya algún tipo de campo de entrada en el que puedan escribir texto, pueden ejecutar alguna declaración de JavaScript. Así que queremos asegurarnos de que alguna persona aleatoria en Internet no esté inyectando o haciendo cross-site scripting de algo realmente loco en nuestra aplicación, así que vamos a prevenir eso. Y para hacerlo, comienza validando todas tus entradas. Sé que ya lo hacemos porque la validación de formularios es lo favorito de todos. Pero solo quiero asegurarme de que realmente todos lo estemos haciendo. Así que valida esas entradas, asegúrate de que los campos numéricos realmente reciban números.

2. Mejores prácticas para la seguridad de aplicaciones Node

Short description:

Asegúrate de que las contraseñas cumplan con ciertos requisitos de seguridad, valida las entradas de los usuarios y cifra todos los datos enviados a los usuarios. Evita los ataques de denegación de servicio implementando comprobaciones para prevenir bucles y creación de datos. Valida todas las entradas, tanto en el front-end como en el back-end, para evitar ataques de inyección en el servidor.

Asegúrate de que las contraseñas cumplan con ciertos requisitos de seguridad, ya sea letras minúsculas y mayúsculas, números, caracteres especiales, lo que desees. Pero asegúrate de validar estas entradas para que un usuario no pueda enviar un formulario si no está en el formato correcto.

Y luego, algo más que puedes hacer para ayudar con el tema del secuestro de sesión con el cross-site scripting, es codificar todos los datos que envías a tus usuarios. Sabemos que necesitamos codificar los datos que nos envían, especialmente cuando estás en una red abierta, para que personas no autorizadas no tengan acceso a ellos. Asegúrate de hacer lo mismo al enviar datos. Así que cifra todo.

Ahora hablaremos sobre los ataques de denegación de servicio. Un ataque de denegación de servicio ocurre cuando una parte malintencionada obtiene acceso a tu servidor y envía tantas solicitudes que hace que el servidor se caiga para todos tus usuarios reales. Esto significa que alguien está enviando suficientes solicitudes que están utilizando todos tus recursos en la nube o en las instalaciones, hasta el punto en que tu aplicación básicamente no está disponible. No quieres que ocurran ataques de denegación de servicio, especialmente cuando tu aplicación es algo muy importante para tus usuarios. Para prevenir eso, realmente queremos implementar comprobaciones para prevenir bucles y creación de datos. No quieres que alguien pueda enviar una consulta a tu back-end que agregue infinitamente usuarios falsos a tu base de datos. Esa es una de las formas en que un ataque de denegación de servicio puede hacer que toda tu aplicación se caiga. Y nuevamente, valida todas esas entradas. Hoy en día, hay formularios en casi todos los sitios, ya sea para obtener tu correo electrónico o de alguna manera convencerte de iniciar sesión con Google. Valida esas entradas. Están ahí, así que asegúrate de hacerlo tanto en el front-end como en el back-end.

Ahora hablemos un poco sobre el ataque de inyección en el servidor. Esto ocurre cuando una parte externa puede inyectar datos como parte de una simple consulta. Esto sucede cuando puedes enviar consultas incorrectas en los formularios. Básicamente, lo que está sucediendo es que alguien está escribiendo una consulta SQL donde debería estar escribiendo un nuevo nombre de usuario. Y ahora tienes tu base de datos eliminada y nadie sabe por qué. Simplemente porque alguien pudo enviar esta solicitud al back-end y no había ningún tipo de comprobación para evitar que eso sucediera. Para prevenir eso, una cosa que debes hacer es analizar cualquier entrada de usuario. Sabes qué tipo de datos esperas del front-end. Sabes qué valores deben almacenarse en la base de datos. Tienes todo un esquema para esto. Entonces, cuando recibas esta entrada de usuario, simplemente analízala en lo que realmente debe estar presente.

QnA

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Node Congress 2022Node Congress 2022
26 min
Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Top Content
¿Sabes qué está pasando realmente en tu carpeta node_modules? Los ataques a la cadena de suministro de software han explotado en los últimos 12 meses y solo están acelerándose en 2022 y más allá. Profundizaremos en ejemplos de recientes ataques a la cadena de suministro y qué pasos concretos puedes tomar para proteger a tu equipo de esta amenaza emergente.
Puedes consultar las diapositivas de la charla de Feross aquí.
Hacia una Biblioteca Estándar para Runtimes de JavaScript
Node Congress 2022Node Congress 2022
34 min
Hacia una Biblioteca Estándar para Runtimes de JavaScript
Top Content
Puedes revisar las diapositivas de la charla de James aquí.
ESM Loaders: Mejorando la carga de módulos en Node.js
JSNation 2023JSNation 2023
22 min
ESM Loaders: Mejorando la carga de módulos en Node.js
El soporte nativo de ESM para Node.js fue una oportunidad para el proyecto de Node.js de lanzar soporte oficial para mejorar la experiencia de carga de módulos, permitiendo casos de uso como la transpilación sobre la marcha, la sustitución de módulos, el soporte para cargar módulos desde HTTP y la monitorización.
Aunque CommonJS tiene soporte para todo esto, nunca fue oficialmente compatible y se hacía mediante hackeo del código de ejecución de Node.js. ESM ha solucionado todo esto. Analizaremos la arquitectura de la carga de ESM en Node.js y discutiremos la API del cargador que lo admite. También veremos características avanzadas como la concatenación de cargadores y la ejecución fuera de hilo.
Diagnostics de Node.js listos para usar
Node Congress 2022Node Congress 2022
34 min
Diagnostics de Node.js listos para usar
En los primeros años de Node.js, los diagnósticos y la depuración eran puntos problemáticos considerables. Las versiones modernas de Node han mejorado considerablemente en estas áreas. Características como seguimiento de pila asíncrono, capturas de montón y perfilado de CPU ya no requieren módulos de terceros o modificaciones en el código fuente de la aplicación. Esta charla explora las diversas características de diagnóstico que se han incorporado recientemente a Node.
Puedes consultar las diapositivas de la charla de Colin aquí. 
El estado de la autenticación sin contraseña en la web
JSNation 2023JSNation 2023
30 min
El estado de la autenticación sin contraseña en la web
¿Podemos deshacernos de las contraseñas ya? Son una mala experiencia de usuario y los usuarios son notoriamente malos con ellas. El advenimiento de WebAuthn ha acercado al mundo sin contraseñas, pero ¿dónde nos encontramos realmente?
En esta charla exploraremos la experiencia actual del usuario de WebAuthn y los requisitos que un usuario debe cumplir para autenticarse sin contraseña. También exploraremos las alternativas y salvaguardias que podemos utilizar para mejorar la experiencia de las contraseñas y hacerla más segura. Al final de la sesión, tendrás una visión de cómo podría ser la autenticación en el futuro y un plan para construir la mejor experiencia de autenticación hoy en día.
Compatibilidad con Node.js en Deno
Node Congress 2022Node Congress 2022
34 min
Compatibilidad con Node.js en Deno
¿Puede Deno ejecutar aplicaciones y bibliotecas creadas para Node.js? ¿Cuáles son los compromisos? ¿Cómo funciona? ¿Qué sigue?

Workshops on related topic

Masterclass de Node.js
Node Congress 2023Node Congress 2023
109 min
Masterclass de Node.js
Top Content
Workshop
Matteo Collina
Matteo Collina
¿Alguna vez has tenido dificultades para diseñar y estructurar tus aplicaciones Node.js? Construir aplicaciones que estén bien organizadas, sean probables y extensibles no siempre es fácil. A menudo puede resultar ser mucho más complicado de lo que esperas. En este evento en vivo, Matteo te mostrará cómo construye aplicaciones Node.js desde cero. Aprenderás cómo aborda el diseño de aplicaciones y las filosofías que aplica para crear aplicaciones modulares, mantenibles y efectivas.

Nivel: intermedio
De 0 a Autenticación en una hora con ReactJS
React Summit 2023React Summit 2023
56 min
De 0 a Autenticación en una hora con ReactJS
WorkshopFree
Kevin Gao
Kevin Gao
La autenticación sin contraseña puede parecer compleja, pero es simple de agregar a cualquier aplicación utilizando la herramienta adecuada. Hay múltiples alternativas que son mucho mejores que las contraseñas para identificar y autenticar a tus usuarios, incluyendo SSO, SAML, OAuth, Magic Links, One-Time Passwords y Authenticator Apps.
Mientras abordamos los aspectos de seguridad y evitamos errores comunes, mejoraremos una aplicación JS de pila completa (backend Node.js + frontend React) para autenticar a los usuarios con OAuth (inicio de sesión social) y One Time Passwords (correo electrónico), incluyendo:- Autenticación de usuarios - Gestión de interacciones de usuarios, devolviendo JWTs de sesión / actualización- Gestión y validación de sesiones - Almacenamiento seguro de la sesión para solicitudes de cliente posteriores, validación / actualización de sesiones- Autorización básica - extracción y validación de reclamaciones del token JWT de sesión y manejo de autorización en flujos del backend
Al final del masterclass, también exploraremos otros enfoques de implementación de autenticación con Descope, utilizando SDKs de frontend o backend.
Construye y Despliega un Backend con Fastify y Platformatic
JSNation 2023JSNation 2023
104 min
Construye y Despliega un Backend con Fastify y Platformatic
WorkshopFree
Matteo Collina
Matteo Collina
Platformatic te permite desarrollar rápidamente APIs GraphQL y REST con un esfuerzo mínimo. La mejor parte es que también te permite aprovechar todo el potencial de Node.js y Fastify cuando lo necesites. Puedes personalizar completamente una aplicación de Platformatic escribiendo tus propias características y complementos adicionales. En el masterclass, cubriremos tanto nuestros módulos de código abierto como nuestra oferta en la nube:- Platformatic OSS (open-source software) — Herramientas y bibliotecas para construir rápidamente aplicaciones robustas con Node.js (https://oss.platformatic.dev/).- Platformatic Cloud (actualmente en beta) — Nuestra plataforma de alojamiento que incluye características como aplicaciones de vista previa, métricas integradas e integración con tu flujo de Git (https://platformatic.dev/).
En este masterclass aprenderás cómo desarrollar APIs con Fastify y desplegarlas en la nube de Platformatic.
0 a Auth en una Hora Usando NodeJS SDK
Node Congress 2023Node Congress 2023
63 min
0 a Auth en una Hora Usando NodeJS SDK
WorkshopFree
Asaf Shen
Asaf Shen
La autenticación sin contraseña puede parecer compleja, pero es fácil de agregar a cualquier aplicación utilizando la herramienta adecuada.
Mejoraremos una aplicación JS de pila completa (backend de Node.JS + frontend de React) para autenticar usuarios con OAuth (inicio de sesión social) y contraseñas de un solo uso (correo electrónico), incluyendo:- Autenticación de usuario - Administrar interacciones de usuario, devolver JWT de sesión / actualización- Gestión y validación de sesiones - Almacenar la sesión para solicitudes de cliente posteriores, validar / actualizar sesiones
Al final del masterclass, también tocaremos otro enfoque para la autenticación de código utilizando Flujos Descope en el frontend (flujos de arrastrar y soltar), manteniendo solo la validación de sesión en el backend. Con esto, también mostraremos lo fácil que es habilitar la biometría y otros métodos de autenticación sin contraseña.
Tabla de contenidos- Una breve introducción a los conceptos básicos de autenticación- Codificación- Por qué importa la autenticación sin contraseña
Requisitos previos- IDE de tu elección- Node 18 o superior
Construyendo un Servidor Web Hiper Rápido con Deno
JSNation Live 2021JSNation Live 2021
156 min
Construyendo un Servidor Web Hiper Rápido con Deno
WorkshopFree
Matt Landers
Will Johnston
2 authors
Deno 1.9 introdujo una nueva API de servidor web que aprovecha Hyper, una implementación rápida y correcta de HTTP para Rust. El uso de esta API en lugar de la implementación std/http aumenta el rendimiento y proporciona soporte para HTTP2. En este masterclass, aprende cómo crear un servidor web utilizando Hyper en el fondo y mejorar el rendimiento de tus aplicaciones web.
GraphQL: De Cero a Héroe en 3 horas
React Summit 2022React Summit 2022
164 min
GraphQL: De Cero a Héroe en 3 horas
Workshop
Pawel Sawicki
Pawel Sawicki
Cómo construir una aplicación GraphQL fullstack (Postgres + NestJs + React) en el menor tiempo posible.
Todos los comienzos son difíciles. Incluso más difícil que elegir la tecnología es desarrollar una arquitectura adecuada. Especialmente cuando se trata de GraphQL.
En este masterclass, obtendrás una variedad de mejores prácticas que normalmente tendrías que trabajar en varios proyectos, todo en solo tres horas.
Siempre has querido participar en un hackathon para poner algo en funcionamiento en el menor tiempo posible, entonces participa activamente en este masterclass y únete a los procesos de pensamiento del instructor.