HTTP Strict Transport Security

HTTP Strict Transport Security o HTTP con Seguridad de Transporte Estricta (HSTS), es una política de seguridad web establecida para evitar ataques que puedan interceptar comunicaciones, cookies, etc. Según este mecanismo un servidor web declara que los agentes de usuario compatibles (es decir, los navegadores), solamente pueden interactuar con ellos mediante conexiones HTTP seguras (es decir, en HTTP sobre TLS/SSL[1]​). HSTS es un estándar del IETF y se especifica en el RFC 6797.

La política HSTS[2]​ es comunicada por el servidor al navegador a través de un campo de la cabecera HTTP de respuesta denominado "Strict Transport-Security". La política HSTS especifica un período de tiempo durante el cual el agente de usuario deberá acceder al servidor sólo en forma segura.

Historia

La especificación HSTS se publicó como RFC 6797 el 19 de noviembre de 2019 después de ser aprobado el 19 de octubre de 2019 por la IESG para su publicación como un estándar propuesto RFC.[3]​ Los autores originalmente lo presentaron como Borrador de Internet el 17 de junio de 2010. Fue con la conversión a un Borrador de Internet que el nombre de la especificación se modificó a "Seguridad de Transporte HTTP estricta" desde el original "seguridad de transporte estricta" (STS). La razón de este cambio de nombre fue debido a que era específica para HTTP.[4][notas 1]​ La última "versión comunitaria" de la entonces llamada especificación "STS" fue publicada el 18 de diciembre de 2009, con revisiones basadas en la retroalimentación de la comunidad.[5]​ El borrador de la especificación original de Jeff Hodges[6]​ de PayPal, Collin Jackson[7]​ y Adam Barth,[8]​ fue publicado el 18 de septiembre de 2009.[9]

La especificación HSTS está basado en obra original de Jackson y Barth como se describe en su artículo “ForceHTTPS: Protecting High-Security Web Sites from Network Attacks”.[10]

Además, HSTS es la realización de una faceta de una visión global para mejorar la seguridad web, presentada por Jeff Hodges y Andy Steingruebl en su artículo del 2010 The Need for Coherent Web Security Policy Framework(s).[11]

Resumen del mecanismo HSTS

Cuando una aplicación web envía la política HSTS al agente del usuario, los que cumplan con el estándar se comportan de la siguiente manera:[12]

  1. Los vínculos inseguros que hacen referencia a la aplicación web se convierten automáticamente en enlaces seguros. (Por ejemplo, http://example.com/some/page/ se modificará a https://example.com/some/page/ antes de acceder al servidor.)
  2. Si la seguridad de la conexión no se puede asegurar (por ejemplo, el certificado TLS del servidor es autofirmado), muestran un mensaje de error y no permiten al usuario acceder a la aplicación web.

La política HSTS ayuda a proteger a los usuarios de aplicaciones web contra algunos ataques de red pasivos (eavesdropping) y activos.[13]​ Un atacante man-in-the-middle tiene una capacidad muy reducida para interceptar las peticiones y respuestas entre un usuario y un servidor de aplicaciones web, mientras que el navegador del usuario tenga una política HSTS vigente para esa aplicación web.

Aplicabilidad

La vulnerabilidad de seguridad más importante que HSTS puede prevenir es la extracción de SSL (SSL-stripping) en ataques man-in-the-middle, introducidas por primera vez por Moxie Marlinspike en su charla "New Tricks to defeat SSL in Practice" en la BlackHat Federal de 2009.[14]​ El ataque de extracción SSL funciona (tanto en SSL como en TLS) convirtiendo una conexión segura HTTPS a una conexión plana en HTTP transparentemente. El usuario puede ver que la conexión es insegura, pero fundamentalmente no hay forma de saber si la conexión debe ser segura. Muchos sitios web no utilizan TLS/SSL, por lo tanto, no hay forma de saber (sin conocimientos previos) si el uso de HTTP plano se debe a un ataque, o simplemente porque el sitio no ha implementado TLS/SSL. Además, no hay advertencias que se presenten al usuario durante el proceso de bajada, haciendo que el ataque bastante sutil para todos menos el más vigilante. La herramienta sslstrip de Marlinspike automatiza completamente el ataque.

HSTS soluciona este problema,[13]​ informando al navegador que las conexiones al sitio siempre debe usar TLS / SSL. La cabecera HSTS puede ser despojada por el atacante si esta es la primera visita del usuario. El navegador Chrome intenta limitar este problema mediante la inclusión de una lista de sitios HSTS "pre-cargada"[15]​ Desafortunadamente, esta solución no puede ampliarse para incluir todos los sitios web en Internet. Una posible solución podría lograrse mediante el uso de los registros DNS para declarar la política HSTS y acceder de forma segura a través de DNSSEC, opcionalmente con huellas digitales de certificados para asegurar su validez.[16]​ HSTS también puede ayudar a evitar tener una cookie de inicio de sesión basado sitio web credenciales robadas por herramientas ampliamente disponibles, como Firesheep.[17]

Limitaciones

La solicitud inicial permanece sin protección contraataques activos si utiliza un protocolo no seguro, como HTTP simple o si la URL de la solicitud inicial se obtuvo a través de un canal inseguro.[18]​ Lo mismo se aplica a la primera petición después de que el período de actividad que se especifican en la política HSTS anunciada max-age (los sitios deben establecer un período de varios días o meses dependiendo de la actividad del usuario y su comportamiento). Google Chrome aborda esta limitación mediante la implementación de una "lista STS precargada".[19]

Incluso con dicha "lista de STS precargado", HSTS no puede evitar los ataques avanzados como BEAST o CRIME (ambos fueron presentados por Juliano Rizzo y Thai Duong). Esto es porque los ataques son contra TLS/SSL en sí, y por lo tanto son ortogonales a la aplicación de la política HSTS.

Consulte el RFC 6797 para una discusión general de las consideraciones de seguridad HSTS.[20]

Soporte de navegadores

  • Google Chrome admite HSTS partir de la versión 4.0.211.0.[21]
  • HSTS está incluido en Firefox 4.[22]​ Con Firefox 17, Mozilla da una lista de sitios web que soportan HSTS.[23]
  • Opera 12[24]
  • La extensión NoScript para Firefox impone HSTS partir de la versión 1.9.8.9.[25]
  • La extensión HTTPS Everywhere[26]​ para Firefox, derivada de NoScript, generaliza el concepto de HSTS, para incluir subconjuntos de los caminos en algunos dominios y reescritura de URI inseguros http:// en un dominio para obtener los https:// en otro. (por ejemplo, de http://en.wikipedia.org/wiki/ a https://secure.wikimedia.org/wikipedia/en/wiki/)
  • Internet SSL Survey 2010 v1.6[27]
  • STS - Los Proyectos Chromium[28]

Implementaciones

Las cabeceras STS deben ser enviadas solamente a través de las respuestas HTTPS. Las implementaciones de cliente no deben respetar los encabezados enviados a través de respuestas no HTTPS o respuestas sobre HTTPS que no utilizan certificados de confianza correctamente configurados. Los fragmentos de configuración de servidor siguientes deben estar dentro del contexto de un bloque de configuración de sitio SSL, y los ejemplos de código están destinados a estar dentro del contexto de respuestas HTTPS solamente.

Tenga en cuenta que el máximo de edad se presenta en segundos. Los 31536000 segundos (12 meses) en los siguientes ejemplos se pueden cambiar, dependiendo de cuánto tiempo el operador del servidor web está dispuesto a comprometerse a utilizar HTTPS solamente. Se recomienda establecer el máximo de edad a un valor tan grande como 31536000 (12 meses) o 63072000 (24 meses).

Tenga en cuenta también que el encabezado HSTS sólo se debe enviar cuando se usa una conexión segura (HTTPS) y no cuando se utiliza HTTP.[29]

Implementación en Apache:

# load module (example using [RHEL])
LoadModule headers_module modules/mod_headers.so

# redirect all HTTP to HTTPS (optional)
<VirtualHost *:80>
       ServerAlias *
       RewriteEngine On
       RewriteRule ^(.*)$ https://%{HTTP_HOST}$1 [redirect=301]
</VirtualHost>

# HTTPS-Host-Configuration
<VirtualHost 10.0.0.1:443>
      # Use HTTP Strict Transport Security to force client to use secure connections only
      Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"

      # Further Configuration goes here
      [...]
</VirtualHost>

Implementación en lighttpd.

server.modules += ( "mod_setenv" )
$HTTP["scheme"] == "https" {
    setenv.add-response-header  = ( "Strict-Transport-Security" => "max-age=10886400; includeSubDomains; preload")
}

Implementación en nginx.

# Use HTTP Strict Transport Security to force client to use secure connections only
add_header Strict-Transport-Security max-age=10886400; includeSubDomains; preload;
# Use HTTP Strict Transport Security to force client to use secure connections only with includeSubdomains 
add_header Strict-Transport-Security "max-age=10886400; includeSubDomains; preload"

Implementación en PHP.

// Use HTTP Strict Transport Security to force client to use secure connections only
$use_sts = true;

// iis sets HTTPS to 'off' for non-SSL requests
if ($use_sts && isset($_SERVER['HTTPS']) && $_SERVER['HTTPS'] != 'off') {
    header('Strict-Transport-Security: max-age=10886400; includeSubDomains; preload');
} elseif ($use_sts) {
    header('Location: https://'.$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI'], true, 301);
    // we are in cleartext at the moment, prevent further execution and output
    die();
}

Implementación en Perl CGI.

# Use HTTP Strict Transport Security to force client to use secure connections only
use CGI;
use URI;

my $q   = new CGI;
my $url = URI->new($cgi->request_uri)
my $use_sts = 1;

if ($use_sts and $url->scheme eq 'https') {
    print $q->header('Strict-Transport-Security' => 'max-age=10886400; includeSubDomains; preload'); 
} elsif ($use_sts) {
    $url->scheme('https');
    print $q->redirect(status => 301, location => $url);
}

Implementación en Ruby on Rails.

class ApplicationController < ActionController::Base
  before_filter :ensure_proper_protocol

private
  def ensure_proper_protocol
    if request.ssl?
      response.headers['Strict-Transport-Security'] = 'max-age=10886400; includeSubDomains; preload'
    else
      redirect_to "https://" + request.host + request.request_uri, :status => 301
    end
  end
end

Implementación en ASP.

'Use HTTP Strict Transport Security to force client to use secure connections only
Dim use_sts
use_sts = True

If use_sts = True And Request.ServerVariables("HTTPS") = "on" Then
    Response.AddHeader "Strict-Transport-Security", "max-age=10886400; includeSubDomains; preload"
ElseIf use_sts = True And Request.ServerVariables("HTTPS") = "off" Then
    Response.Status = "301 Moved Permanently"
    If Request.QueryString = "" Then
        Response.AddHeader "Location", "https://" & Request.ServerVariables("SERVER_NAME") & Request.ServerVariables("URL")
    Else
        Response.AddHeader "Location", "https://" & Request.ServerVariables("SERVER_NAME") & Request.ServerVariables("URL") & "?" & Request.QueryString
    End If
End If

Implementación en C# / ASP.NET. Código en el archivo global.asax:

// Use HTTP Strict Transport Security to force client to use secure connections only
protected void Application_BeginRequest()
{
    switch (Request.Url.Scheme)
    {
        case "https":
            Response.AddHeader("Strict-Transport-Security", "max-age=10886400; includeSubDomains; preload");
            break;
        case "http":
            var path = "https://" + Request.Url.Host + Request.Url.PathAndQuery;
            Response.Status = "301 Moved Permanently";
            Response.AddHeader("Location", path);
            break;
    }
}

Implementación en ColdFusion Markup Language (CFML).

<!--- Use HTTP Strict Transport Security to force client to use secure connections only --->
<cfset use_sts = true>

<cfif use_sts is "True">
    <cfif cgi.https is "on"> 
        <cfheader name="Strict-Transport-Security" value="max-age=10886400; includeSubDomains; preload">
    <cfelse> 
        <cfheader statuscode="301" statustext="Moved permanently">
        <cfheader name="Location" value="https://" + CGI.SERVER_NAME + CGI.SCRIPT_NAME + CGI.QUERY_STRING>
    </cfif>
</cfif>

Implementación en JavaServer Pages (JSP) o Java Servlets.

// Use HTTP Strict Transport Security to force client to use secure connections only
boolean use_sts = true;

if(use_sts) {
    if(request.getScheme().equals("https")) {
        // Send HSTS header
        response.setHeader("Strict-Transport-Security", "max-age=10886400; includeSubDomains; preload");
    } else {
        // Redirect to HTTPS
        response.setStatus(301);
        String url = "https://" + request.getServerName();
        if(request.getPathInfo() != null) {
            url = url + "/" + request.getPathInfo();
        }
        if(request.getQueryString() != null && request.getQueryString().length() > 0) {
            url = url + "?" + request.getQueryString();
        }
        response.setHeader("Location", url);
    }
}

Implementación en Visual Basic .NET.

'Use HTTP Strict Transport Security to force client to use secure connections only
Dim use_sts As Boolean = True

If use_sts And Request.Url.Scheme = "https" Then
    Response.AppendHeader("Strict-Transport-Security", "max-age=10886400; includeSubDomains; preload")
ElseIf use_sts And Request.Url.Scheme = "http" Then
    Response.Status = "301 Moved Permanently"
    Response.AppendHeader("Location", "https://" & Request.Url.Host & Request.Url.PathAndQuery)
End If

Implementación como Struts 2 interceptor en Java.

// Use HTTP Strict Transport Security to force client to use secure connections only
public class StrictTransportSecurityInterceptor extends AbstractInterceptor {
    private static final Log logger = LogFactory.getLog(StrictTransportSecurityInterceptor.class);
    private static final String HSTS_HEADER = "Strict-Transport-Security";
    private static final String HSTS_VALUE_NAME = "max-age=";
    private static final int HSTS_VALUE_IN_SECONDS = 31536000;
    private static final String HSTS_VALUE_INCLUDE_SUBDOMAINS = "; includeSubDomains";

    @Override
    public String intercept(ActionInvocation invocation) throws Exception {
        ActionContext context = invocation.getInvocationContext();
        HttpServletResponse response = (HttpServletResponse) context.get(StrutsStatics.HTTP_RESPONSE);
        String headerValue = HSTS_VALUE_NAME + HSTS_VALUE_IN_SECONDS;
        response.addHeader(HSTS_HEADER, headerValue);
        logger.debug("HSTS interceptor with policy: " + headerValue);
        return invocation.invoke();
    }
}

<interceptors>
  <interceptor name="strictTransportSecurityInterceptor" class="yourPackage.StrictTransportSecurityInterceptor"/>
</interceptors>

<action name="yourActionName" class="yourPackage.YourAction">
  <interceptor-ref name="strictTransportSecurityInterceptor"></interceptor-ref>
  <result name="success">/success.jsp</result>
</action>

Véase también

Notas y referencias

  1. Estas conexiones seguras de HTTP se denotan por el URI de "https", y este protocolo se le suele llamar coloquialmente como el "protocolo HTTPS". También es conocido como HTTP Seguro.
  2. Hodges, Jeff; Jackson, Collin; Barth, Adam (noviembre de 2012). «Section 5.2. HSTS Policy». RFC 6797. IETF. Consultado el 21 de noviembre de 2012. 
  3. «[websec] Protocol Action: 'HTTP Strict Transport Security (HSTS)' to Proposed Standard (draft-ietf-websec-strict-transport-sec-14.txt)». 2 de octubre de 2012. Consultado el 2 de octubre de 2012. 
  4. Jeff Hodges (19 de 2019de 2019). «Re: [HASMAT] "STS" moniker (was: IETF BoF @IETF-78 Maastricht: HASMAT...)». Archivado desde el original el 19 de noviembre de 2019. Consultado el 19 de nobiembre 2019. 
  5. «Strict Transport Security -06». 18 de diciembre de 2009. Consultado el 23 de diciembre de 2009. 
  6. «Jeff Hodges's homepage». on-going. Consultado el 26 de agosto de 2011. 
  7. «Collin Jackson's homepage». on-going. Archivado desde el original el 3 de marzo de 2011. Consultado el 8 de marzo de 2011. 
  8. «Adam Barth's homepage». on-going. Consultado el 8 de marzo de 2011. 
  9. «Strict Transport Security -05». 18 de septiembre de 2009. Consultado el 19 de noviembre de 2009. 
  10. «ForceHTTPS: Protecting High-Security Web Site from Network Attacks». abril de 2008. Consultado el 19 de noviembre de 2009. 
  11. Hodges, Jeff; Steinguebl, Andy (29 de octubre de 2010). «The Need for Coherent Web Security Policy Framework(s)». Consultado el 21 de noviembre de 2012. 
  12. Hodges, Jeff; Jackson, Collin; Barth, Adam (noviembre de 2012). «Section 5. HSTS Mechanism Overview». RFC 6797. IETF. Consultado el 21 de noviembre de 2012. 
  13. a b Hodges, Jeff; Jackson, Collin; Barth, Adam (noviembre de 2012). «Section 2.3.1. Threats Addressed». RFC 6797. IETF. Consultado el 21 de noviembre de 2012. 
  14. https://blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf
  15. «Strict Transport Security». Consultado el 22 de marzo de 2011. 
  16. Butcher, Simon (11 de septiembre de 2011). «HTTP Strict Transport Security». Archivado desde el original el 26 de abril de 2019. Consultado el 27 de marzo de 2012. 
  17. Jeff Hodges (31 de octubre de 2010). «Firesheep and HSTS (HTTP Strict Transport Security)». Consultado el 8 de marzo de 2011. 
  18. Hodges, Jeff; Jackson, Collin; Barth, Adam (noviembre de 2012). «Section 14.6. Bootstrap MITM Vulnerability». RFC 6797. IETF. Consultado el 21 de noviembre de 2012. 
  19. Adam Langley (8 de julio de 2010). «Strict Transport Security». Consultado el 22 de julio de 2010. 
  20. Hodges, Jeff; Jackson, Collin; Barth, Adam (noviembre de 2012). «Section 14. Security Considerations». RFC 6797. IETF. Consultado el 21 de noviembre de 2012. 
  21. Jeff Hodges (18 de septiembre de 2009). «fyi: Strict Transport Security specification». Consultado el 19 de noviembre de 2009. 
  22. «HTTP Strict Transport Security». Mozilla. Consultado el 17 de marzo de 2011. 
  23. https://blog.mozilla.org/security/2012/11/01/preloading-hsts/
  24. Opera Software ASA (23 de abril de 2012). «Web specifications support in Opera Presto 2.10». Consultado el 8 de mayo de 2012. 
  25. Giorgio Maone (23 de septiembre de 2009). «Strict Transport Security in NoScript». Archivado desde el original el 4 de julio de 2012. Consultado el 19 de noviembre de 2009. 
  26. Electronic Frontier Foundation (18 de junio de 2010). «HTTPS Everywhere». Consultado el 18 de junio de 2010. 
  27. Ristic, Ivan (29 de julio de 2010). Internet SSL Survey 2010 v1.6 (PDF). Black Hat USA. p. 42. Consultado el 19 de agosto de 2010. 
  28. The Chromium Developers (17 de noviembre de 2010). «Strict Transport Security - The Chromium Projects». Consultado el 17 de noviembre de 2010. 
  29. «HTTP Strict Transport Security (HSTS), 7.2. HTTP Request Type». 29 de septiembre de 2012. Consultado el 12 de noviembre de 2012. 

Notas

  1. El campo de encabezado de la respuesta HTTP definido en la especificación HSTS sigue siendo llamado "Strict-Transport-Security"

Enlaces externos


Read other articles:

Ossenhoek kan verwijzen naar: Ossenhoek (Hulst), een gehucht in Hulst Ossenhoek (Sint-Niklaas), een buurtschap in Sint-Niklaas Bekijk alle artikelen waarvan de titel begint met Ossenhoek of met Ossenhoek in de titel. Dit is een doorverwijspagina, bedoeld om de verschillen in betekenis of gebruik van Ossenhoek inzichtelijk te maken. Op deze pagina staat een uitleg van de verschillende betekenissen van Ossenhoek en verwijzingen daarnaartoe. Bent u hier via een pagina in...

 

Medinilla de la Dehesa localidad Medinilla de la DehesaUbicación de Medinilla de la Dehesa en España. Medinilla de la DehesaUbicación de Medinilla de la Dehesa en la provincia de Burgos.País  España• Com. autónoma  Castilla y León• Provincia  Burgos• Comarca Alfoz de Burgos• Partido judicial Burgos• Municipio Estépar• Mancomunidad Pueblos de la Vecindad de BurgosUbicación 42°18′05″N 3°52...

 

Erzbistum Marseille Basisdaten Staat Frankreich Kirchenprovinz Marseille Diözesanbischof Jean-Marc Kardinal Aveline Emeritierter Diözesanbischof Georges Pontier Fläche 650 km² Pfarreien 110 (2019 / AP 2020) Einwohner 1.080.795 (2019 / AP 2020) Katholiken 739.930 (2019 / AP 2020) Anteil 68,5 % Diözesanpriester 133 (2019 / AP 2020) Ordenspriester 88 (2019 / AP 2020) Katholiken je Priester 3348 Ständige Diakone 26 (2019 / AP 2020) Ordensbrüder 118 (2019 / AP 2020) Ordensschwestern 35...

Харківський педагогічний ліцей № 4 Харківської міської ради Харківської області Тип ЛіцейКраїна  УкраїнаРозташування Харків, Вулиця Лермонтовська 50°00′18″ пн. ш. 36°15′27″ сх. д. / 50.00492° пн. ш. 36.25740° сх. д. / 50.00492; 36.25740Засновано 1959Директ...

 

Seputar iNewsSeputar iNewsSeputar iNews PagiSeputar iNews SiangSekilas iNewsBreaking NewsGenreAcara beritaPembuatHary TanoesoedibjoPresenterLihat Daftar penyiar RCTIPenggubah lagu temaAndi RiantoNegara asalIndonesiaBahasa asliBahasa IndonesiaProduksiLokasi produksiiNews Tower, MNC Center, Jl. Kebon Sirih No. 17-19, Kebon Sirih, Menteng, Jakarta Pusat, IndonesiaRumah produksiiNewsRCTIDistributorMNC Media (iNews Media Group)RilisJaringan asliRCTISindonews TVRilis asli1 November 2017 –sek...

 

Mapagala fortressPart of Matale DistrictSigiriya, Sri Lanka Mapagala fortressCoordinates7°57′04″N 80°45′28″E / 7.951248°N 80.757718°E / 7.951248; 80.757718TypeDefence fortSite informationConditionRemnantSite historyBuilt byAnuradhapura Kingdom Mapagala fortress was an ancient fortified complex of the Anuradhapura Kingdom long before Kasyapa I built his city, Sigiriya. It is located to the South of Sigiriya and closer to Sigiriya tank.[1] It was...

Cet article est une ébauche concernant le catholicisme. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Archidiocèse de Clermont(la) Archidioecesis Claromontana La cathédrale Notre-Dame-de-l'Assomption de Clermont. Informations générales Pays France Archevêque François Kalist Langue(s) liturgique(s) Français Superficie 8 016 km2 Création du diocèse IIIe siècle Élévation au rang d'archi...

 

Irish tax-registered pharmaceutical corporation This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Jazz Pharmaceuticals – news · newspapers · books · scholar · JSTOR (July 2018) (Learn how and when to rem...

 

Serge Klarsfeld Serge Klarsfeld en 2015.Información personalNacimiento 17 de septiembre de 1935 (88 años)Bucarest, RumaniaNacionalidad Rumana, francesa, israelíReligión judaísmoLengua materna Francés FamiliaCónyuge Beate KlarsfeldHijos Arno y LidaEducaciónEducado en Instituto de Estudios Políticos de París Información profesionalOcupación abogado, historiadorCargos ocupados Presidente de Sons and Daughters of Jewish Deportees from France (desde 1979) Sitio web www.klarsf...

Nicole Scherzinger discographyStudio albums2Singles27 American singer Nicole Scherzinger has released two studio albums, and twenty-eight singles (including ten as a featured artist, one promotional single and three charity singles). She came into prominence in the early 2000s as a member of the ill-fated girl-group Eden's Crush and then was cast as the lead singer of the Pussycat Dolls, a burlesque troupe turned-recording group.[1] She has sold over 60 million records as a solo artis...

 

Football clubRostocker FCFull nameRostocker Fußballclub von 1895 e. V.Founded1895GroundSportpark am Damerower WegCapacity3,000LeagueNOFV-Oberliga Nord2022–232ndWebsiteClub website Rostocker Fußballclub von 1895 e. V.[1] is a German football club from Rostock, Mecklenburg-Vorpommern. Founded in 1895, the club plays in the NOFV-Oberliga Nord in the fifth tier of the German football league system. History The club was founded in 1895.[2] The club has had several names; as TSG...

 

South Korean footballer In this Korean name, the family name is Kim. Kim Do-yeon Personal informationDate of birth (1988-12-07) 7 December 1988 (age 35)Height 1.66 m (5 ft 5+1⁄2 in)Position(s) DefenderTeam informationCurrent team Hyundai Steel Red AngelsNumber 4Senior career*Years Team Apps (Gls)2010–2011 Seoul WFC 2012– Hyundai Steel Red Angels International career2005 South Korea U17 5 (0)2007 South Korea U20 5 (0)2007–2019 South Korea 83 (1) *Club domestic l...

Partition d'une musique de Haendel Les Variations et fugue sur un thème de Haendel, op. 24 ont été composées par Johannes Brahms en septembre 1861 en l'honneur de l'anniversaire de Clara Schumann qui les créa la même année à Hambourg, puis les joua au Gewandhaus de Leipzig en décembre de la même année. Elles font partie des pièces pour piano les plus connues du musicien. Ces Variations difficiles sont le pendant des Variations sur un thème de Paganini, op. 35 (1863) et sont conte...

 

2010 Canadian filmSilence LiesFilm posterFrenchTromper le silence Directed byJulie HivonWritten byJulie HivonProduced bySylvain CorbeilNancy GrantJulie HivonStarringSuzanne ClémentMaxime DumontierSébastien HuberdeauCinematographyClaudine SauvéEdited byNatalie LamoureuxMusic byAlexandre DésiletsSerge Nakauchi PelletierProductioncompanyLes Films de L'AutreDistributed byChristal FilmsLes Films SévilleRelease date August 30, 2010 (2010-08-30) (MWFF) Running time109 minutes...

 

System of rivers and canals in Illinois and Indiana, United States Calumet RiverThe Calumet River, with the Chicago Skyway traversing itPhysical characteristicsSource  • locationConfluence of the Little Calumet and the Grand Calumet, Chicago • coordinates41°38′38″N 87°33′39″W / 41.6438889°N 87.5608333°W / 41.6438889; -87.5608333 (Calumet River origin) • elevation581 ft (177 m) Mouth...

Bachkantate Was mein Gott will, das g’scheh allzeit BWV: 111 Anlass: 3. Sonntag nach Epiphanias Entstehungsjahr: 1725 Entstehungsort: Leipzig Gattung: Kantate Solo: S A T B Chor: SATB Instrumente: 2Ob 2Vl Va Bc Text Albrecht von Preußen, unbekannt Liste der Bachkantaten Was mein Gott will, das g’scheh allzeit (BWV 111) ist eine Kirchenkantate von Johann Sebastian Bach. Er komponierte die Choralkantate in Leipzig für den 3. Sonntag nach Epiphanias auf das gleichnamige Kirchenli...

 

Not to be confused with Kesang Choden Wangchuck. This name uses Bhutanese naming customs. Bhutanese people have two given names, neither of which is a surname or family name unless they are descended from royal or noble lineages. Queen Grandmother of Bhutan Kesang ChodenQueen Grandmother of BhutanKesang Choden in 1950Druk GyaltsuenReign30 March 1952 – 21 July 1972Coronation27 October 1952[citation needed]PredecessorPhuntsho ChodenPema DechenSuccessorDorji WangmoTshering PemTshering ...

 

Современный вид пагоды. Пагода Баочу в Ханчжоу — яркий пример китайского каменного зодчества Эпохи пяти династий и десяти царств (907—978). Девятиярусная 45-метровая пагода была возведена на Холме драгоценного камня (северный берег Западного озера) в 963 году как залог бла...

American poet Edward Dorn redirects here. For the United States Navy officer, see Edward John Dorn. This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (June 2015) (Learn how and when to remove this template message) Ed DornBornEdward Merton Dorn(1929-04-02)April 2, 1929Villa Grove, Illinois, U.S.DiedDecember 10, 1999(1999-12-10) (aged 70)Denver, Colorado, U....

 

Mediñá Medinyà entidad singular de población Escudo Castillo de Mediñá MediñáUbicación de Mediñá en España MediñáUbicación de Mediñá en la provincia de GeronaPaís  España• Com. autónoma  Cataluña• Provincia Gerona• Comarca GironésUbicación 42°02′58″N 2°51′55″E / 42.04948611, 2.86521111Superficie 7,6 km²Población 852 hab. (1 de enero de 2019)• Densidad 108,82 hab./km²Código post...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!