Entorno seguro en WebAssemby

Las herramientas de Velneo web funcionan exclusivamente en conexiones HTTPS.

Todo el desarrollo se ha orientado a ofrecer la máxima seguridad en la información.

Tanto la descarga de componentes como el flujo de datos de las aplicaciones viajan encriptadas.

Hemos habilitado que no puedan funcionar sin una configuración adecuados de certificados HTTPS, con lo que evitamos que por error de configuración las conexiones puedan no ser seguras.

Entorno seguro y multihilo en WebAssembly

Con el objetivo de habilitar el soporte de Multihilo (Multithreading) en la aplicación de Velneo en Webassembly se requiere el uso de una característica del navegador denominada SharedArrayBuffer para garantizar un rendimiento nativo y una interfaz fluida.

Configuración de Seguridad Requerida

Para cumplir con los estándares modernos de navegadores y habilitar la memoria compartida, el servidor debe enviar obligatoriamente las siguientes cabeceras HTTP en el documento principal:

  • Cross-Origin-Opener-Policy: same-origin (COOP):

    • Función: aísla el contexto de navegación de nuestra aplicación.

    • Efecto: rompe la asociación con otras ventanas (popups o la página que abrió nuestra app), forzando al navegador a colocar nuestra aplicación en un proceso de memoria separado a nivel de sistema operativo.

  • Cross-Origin-Embedder-Policy: require-corp (COEP):

    • Función: establece una política de carga estricta para recursos incrustados.

    • Efecto: impide la carga de cualquier recurso (imágenes, scripts, iframes) que no provenga del mismo origen o que no esté explícitamente marcado como "público" por su servidor de origen.

Beneficios de Rendimiento

  • Procesamiento Paralelo: habilita el uso de múltiples núcleos de CPU simultáneamente.

  • Experiencia de Usuario: permite a Velneo delegar tareas pesadas a hilos secundarios, evitando que la interfaz de usuario se congele ("Main Thread Blocking") durante cálculos complejos o carga de datos.

Seguridad y Protección de Datos (Mitigación Spectre/Meltdown)

La configuración aplicada protege la integridad de la memoria de la aplicación WebAssembly frente a vulnerabilidades críticas de hardware:

  • Defensa contra Spectre y Meltdown: estas vulnerabilidades permiten a procesos maliciosos leer la memoria de otros procesos mediante ataques de canal lateral (midiendo tiempos de respuesta de la CPU).

  • Mecanismo de Protección: al forzar el aislamiento del proceso con COOP, garantizamos que nuestra memoria no sea accesible físicamente por otras pestañas o scripts maliciosos que se ejecuten en el mismo navegador. Esto blinda los datos sensibles procesados en el cliente.

Requisitos para Integración de Terceros (Efectos Colaterales)

Debido a la política require-corp, cualquier recurso externo que deseemos cargar (CDN, APIs de mapas, imágenes externas) será bloqueado por defecto. Para permitirlos, el servidor externo debe configurarse para enviar una de las siguientes cabeceras:

  • Opción A (Estándar): Access-Control-Allow-Origin (CORS).

  • Opción B (Política de Recursos): Cross-Origin-Resource-Policy: cross-origin (CORP).

Si el proveedor del recurso externo no implementa estas cabeceras, dicho recurso no podrá visualizarse dentro de nuestra aplicación.

Última actualización

¿Te fue útil?