SSL(安全套接字層)廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸,以保障在Internet上數(shù)據(jù)傳輸之安全。下面小編將為大家探討新的SSL安全形勢以及新的安全問題。
下面讓我們來了解這些SSL安全問題以及可幫助信息安全專業(yè)人員解決這些問題及安全部署SSL的七個(gè)步驟。 第一步:SSL證書 SSL證書是SSL安全的重要組成部分,并指示用戶網(wǎng)站是否可信。基于此,SSL必須是從可靠的證書頒發(fā)機(jī)構(gòu)(CA)獲取,而且CA的市場份額越大越好,因?yàn)檫@意味著證書被撤銷的幾率更低。企業(yè)不應(yīng)該依靠自簽名證書。企業(yè)最好選擇采用SHA-2散列算法的證書,因?yàn)槟壳斑@種算法還沒有已知漏洞。 擴(kuò)展驗(yàn)證(EV)證書提供了另一種方法來提高對網(wǎng)站安全的信任度。大多數(shù)瀏覽器會(huì)將具有EV證書的網(wǎng)站顯示為安全綠色網(wǎng)站,這為最終用戶提供了強(qiáng)烈的視覺線索,讓他們知道該網(wǎng)站可安全訪問。 第二步:禁用過時(shí)的SSL版本 較舊版本的SSL協(xié)議是導(dǎo)致SSL安全問題的主要因素。SSL 2.0早就遭受攻擊,并應(yīng)該被禁用。而因?yàn)镻OODLE攻擊的發(fā)現(xiàn),SSL 3.0 現(xiàn)在也被視為遭受破壞,且不應(yīng)該被支持。Web服務(wù)器應(yīng)該配置為在第一個(gè)實(shí)例中使用TLSv1.2,這提供了最高的安全性。現(xiàn)代瀏覽器都支持這個(gè)協(xié)議,運(yùn)行舊瀏覽器的用戶則可以啟用TLS 1.1和1.0支持。 第三步:禁用弱密碼 少于128位的密碼應(yīng)該被禁用,因?yàn)樗鼈儧]有提供足夠的加密強(qiáng)度。這也將滿足禁用輸出密碼的要求。RC4密碼應(yīng)該被禁用,因?yàn)樗嬖诼┒慈菀资艿焦簟?/p> 理想情況下,web服務(wù)器應(yīng)該配置為優(yōu)先使用ECDHE密碼,啟用前向保密。該選項(xiàng)意味著,即使服務(wù)器的私鑰被攻破,攻擊者將無法解密先前攔截的通信。 第四步:禁用客戶端重新協(xié)商 重新協(xié)商允許客戶端和服務(wù)器阻止SSL交流以重新協(xié)商連接的參數(shù)。客戶端發(fā)起的重新協(xié)商可能導(dǎo)致拒絕服務(wù)攻擊,這是嚴(yán)重的SSL安全問題,因?yàn)檫@個(gè)過程需要服務(wù)器端更多的處理能力。 第五步:禁用TLS壓縮 CRIME攻擊通過利用壓縮過程中的漏洞,可解密部分安全連接。而禁用TLS壓縮可防止這種攻擊。另外要注意,HTTP壓縮可能被TIME和BREACH攻擊利用;然而,這些都是非常難以完成的攻擊。 第六步:禁用混合內(nèi)容 應(yīng)該在網(wǎng)站的所有區(qū)域啟用加密。任何混合內(nèi)容(即部分加密,部分未加密)都可能導(dǎo)致整個(gè)用戶會(huì)話遭攻擊。 第七步:安全cookie和HTTP嚴(yán)格傳輸安全(HSTS) 確保所有控制用戶會(huì)話的cookie都設(shè)置了安全屬性;這可防止cookie通過不安全的連接被暴力破解和攔截。與此類似,還應(yīng)該啟用HSTS以防止任何未加密連接。 按照這些步驟的話,SSL部署會(huì)很安全。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長網(wǎng)微信