999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

SSL和TLS部署指南

2019-09-10 21:25:32陸英
計算機與網絡 2019年6期

陸英

在TLS中,所有安全性都以服務器的加密身份開始,這就需要一個強大的私鑰來防止攻擊者進行模擬攻擊。同樣重要的是擁有一個有效和強大的證書,它會授予私鑰來代表一個特定的主機名。

對于大多數網站來說,由2 048位RSA密鑰提供的安全性已經足夠。由于RSA公鑰算法應用廣泛,從而使得它成為安全的默認選擇。對于2 048位的RSA密鑰來說,能夠提供大約112位密鑰。如果想要更高的安全性,RSA密鑰不能很好地進行擴展。比如,要獲得128位的密鑰,就需要3 072位的RSA密鑰,這顯然運行較慢,以ECDSA256為例,ECDSA密鑰提供了128位的密鑰。

如何保護私鑰

1.要在具有足夠熵的可信計算機上生成私鑰。

2.從一開始就要為密鑰設置密碼保護,以防止在存儲到備份系統時受到攻擊。私鑰密碼在實際運行中不會有太大的安全保障,因為攻擊者完全可以隨時從進程內存中檢索密鑰。利用硬件設備(硬件安全模塊或HSM),即使在服務器受損的情況下也可以保護私鑰,但是這些設備昂貴,因此僅適用于對安全有嚴格安全性要求的機構。

3.被攻擊后,撤銷舊證書并生成新密鑰。

4.每年更新證書,最好的設備可以自動執行此過程,因此具有較短使用周期的證書在實踐中更為安全。

5.除非特殊情況,否則每當獲得新證書時,就生成相應的新私鑰。

確保證書覆蓋所使用的網站

確保證書覆蓋所使用的網站,避免無效的證書警告。

即使只有一個域名,也應確保證書與www前綴有關,例如,example.com和www.example.com。安全的Web服務器每個DNS名稱都應該配置一個有效的證書。還有就是,訪問私鑰的人越少越好。

可靠的CA獲取證書

選擇CA時,請注意以下幾方面:

1.所有CA的安全狀態都要經過定期審核;

2.選擇以CA為主業務且提供各種功能支持的機構;

3.選擇的CA應提供證書吊銷列表(CRL)和在線證書狀態協議(OCSP)撤銷的支持。

使用強大的證書簽名算法

證書安全性取決于用于簽署證書的私鑰強度及簽名中使用的哈希函數的強度。原來大多數證書都依賴于SHA1散列函數,不過現在已經證實這是不安全的。因此,目前的趨勢正在向SHA256轉型。截止2016年底,SHA1證書將不再被網站支持。

使用完整的證書鏈

無效的證書鏈會讓服務器證書無效并導致瀏覽器發出安全警告,在大多數SSL和TLS部署中,只有服務器證書需要2個或多個證書來建立完整的信任鏈。

使用安全協議

SSL/TLS系列中有5種協議:SSL 2,SSL 3,TLS 1.0,TLS

1.1,TLS 1.2。

SSL2和SSL3已經過時了,建議不要使用。從理論上講,TLS 1.0也不應該被使用,但在實踐中經常被使用。截至目前,TLS 1.1和1.2都還沒有什么安全問題,但只有1.2提供了現代的加密算法。

所以TLS 1.2應該是被使用的主要協議,因為它是唯一提供現代認證加密(也稱為AEAD)的版本。

選擇最佳加密套件

加密套件用于在SSL/TLS握手期間協商安全設置算法的組合。在ClientHello和ServerHello消息交換之后,客戶端發送優先級列表的密碼支持套件。然后,服務器使用從列表中選擇的密碼套件進行響應。加密套件為以下組合:

密鑰交換算法(RSA,DH,ECDH,PSK);

認證算法(RSA,DSA);

批量加密算法(AES,Camellia,ARIA);

消息認證碼算法(SHA-256);

不過有幾個過時的加密原語必須禁止使用:

1.匿名Diffie-Hellman(ADH)套件不提供身份驗證;

2. NULL加密套件不提供加密;

3.導出加密套件在連接協商時不安全,但也可以針對更強大的套件(FREAK攻擊)的服務器使用;

4.弱密碼(通常為40和56位)的套件使用可輕松被攻擊;

5. RC4是不安全的;

6. 3DES運行緩慢且易被攻擊。

在SSL 3及更高版本的協議版本中,客戶端會先提交一系列支持的加密套件,服務器從列表中選擇一個用于連接的套件。然而,并不是所有的服務器都能執行此操作,有些會固定的從客戶端列表中選擇第一個支持的套件,所以服務器主動選擇最佳可用加密套件對于實現最佳安全性至關重要。

使用前向保密

前向安全或前向保密,有時也被稱為完美前向安全,是密碼學中通訊協議的安全屬性,指的是長期使用的主密鑰泄漏不會導致過去的會話密鑰泄漏。前向安全能夠保護過去進行的通信不受密碼或密鑰在未來暴露的威脅。如果系統具有前向安全性,就可以保證在主密鑰泄露時歷史通訊的安全,即使系統遭到主動攻擊也是如此。

使用強大的密鑰交換算法

確保數據的傳輸、存儲安全,通常都會對傳輸的數據加密后存儲或傳輸,接收方收到數據后解密密文,還原明文。通常采用的加密算法主要有對稱密鑰加密算法以及非對稱密鑰加密算法。在安全的數據通信中,通信的雙方必須分別具有加密的密鑰以及解密的密鑰。一旦通信的密鑰被泄漏或破解,由其加密的信息就會被泄漏。因此,如何安全地交換或協商通信密鑰就成為至關重要的問題,而如何保證密鑰的安全,特別是安全的密碼交換就成為電子商務中安全信息交換的核心問題。

2015年,研究人員發現一個SSL加密安全漏洞LogJam,LogJam漏洞將影響任何支持DHE_EXPORT密碼的服務器及所有瀏覽器,包括最新版的IE,Chrome,Firefox,Safari等。隨后他們評估稱學術派黑客可以破解768位的密鑰,而國家支持的黑客更可以突破1 024位的密鑰。所以為了安全起見,如果部署DHE,至少要配置2 048位的密鑰。

正確部署前的驗證

也許按著本文的方法進行部署時,許多軟件和硬件配置都有了新的版本,建議大家先對自己的SSL或TLS做個全面評估,以確保運行的安全。

避免一味的追求過高的安全性

使用太短的密碼肯定是不安全的,但使用太長的密碼也不一定安全,會導致操作的復雜。對于大多數網站來說,使用強于2048位的RSA密鑰以及使用強于256位的ECDSA密鑰會浪費CPU功耗,并可能會損害用戶體驗。類似,增加臨時密鑰交換的強度對于DHE為2 048位以及ECDHE為256位幾乎沒有什么好處,使用高于128位的加密也沒有明顯的好處。

使用會話重用機制

由于SSL握手的非對稱運算無論是RSA還是ECDHE,都會消耗性能,為了提高性能,對于之前已經進行過握手的SSL連接,盡可能減少握手round time trip以及運算。

SSL提供2種不同的會話復用機制。

1. Session ID會話復用,Session ID會話的缺點,是服務器會大量堆積會話,特別是在實際使用時,會話老化時間配置為數小時,對服務器內存占用非常高;

2. Session Ticket會話復用。

使用廣域網優化

廣域網優化,通常被稱為廣域網加速,即通過一些優化技術來提供高性能的遠程數據訪問,從而提高應用程序在廣域網上的性能。

緩存公共內容

通過TLS進行通信時,瀏覽器可能會把所有流量都視為敏感數據。這樣,它們通常會使用內存來緩存某些資源,不過一旦關閉瀏覽器,所有內容都可能會丟失。為了獲得性能提升并實現對某些資源的長期緩存,可以將公共資源標記為公開。

啟用OCSP Stapling

OCSP (Online Certificate Status Protocol)通常由CA提供,用于在線實時驗證證書是否合法有效,這樣客戶端就可以根據證書中的OCSP信息,發送查詢請求到CA的驗證地址,來檢查此證書是否有效。

而OCSP Stapling,顧名思義,是將查詢OCSP接口的工作交給服務器來做,服務器除了可以直接查詢OCSP信息,還可以僅進行少數次查詢并將響應緩存。當有客戶端向服務器發起TLS握手請求時,服務器將證書的OCSP信息隨證書鏈一同發送給客戶端,從而避免了客戶端驗證會產生的阻塞問題。由于OCSP響應是無法偽造的,因此這一過程也不會產生額外的安全問題。

使用快速加密原語

盡可能使用支持硬件加速AES的CPU,如果想要進一步提高性能,請考慮使用ECDSA密鑰。

HTTP的加密

加密整個網站,加密的問題可能是當今最大的安全問題之一,比如:

1.沒有TLS的網站;

2.具有TLS但不執行TLS的站點;

3.混合了TLS和非TLS內容的網站,有時甚至在同一網頁內;

4.編程錯誤的網站會破壞TLS。

刪除混合內容

即使加密了整個網站,仍然可能會從第三方網站中檢索出未加密的一些資源。混合內容頁面是通過TLS傳輸但是包含不通過TLS傳輸的資源,例如JavaScript文件、圖像和CSS文件的頁面。這樣的頁面非常不安全,不受保護的JavaScript資源會被中間人攻擊所利用,例如劫持整個用戶會話。

了解第三方服務

現階段,大多數網站都是通過從另一臺服務器當中下載JavaScript代碼來激活第三方服務的,其中最典型的例子就是Google Analytics。包含第三方代碼的網站會創建一個隱含的信任連接,使對方能夠完全控制你的網站。雖然第三方連接可能不是惡意的,但是這些服務背后的廠商可能被攻擊。如果一個服務器被攻擊,那攻擊者將自動訪問所有依賴該服務器的站點。

安全設置Cookie

為了在保持性能的前提下實現安全,網站需要TLS,而且所有的Cookie在創建時都被明確標記為安全的。否則就有可能被MITM攻擊者利用,建議大家為自己的Cookie添加加密完整性驗證。

安全的HTTP壓縮

CRIME攻擊通過利用壓縮過程中的漏洞,可解密部分安全連接。而禁用TLS壓縮可防止這種攻擊。另外要注意,HTTP壓縮可能被TIME和BREACH攻擊利用。與TLS壓縮不同,HTTP壓縮是必需的,不能關閉。因此,為了解決這些攻擊,需要對應用程序代碼進行更改。

配置使用HTTP嚴格傳輸安全HSTS

要激活HSTS保護,可以向網站添加一個新的響應頭。之后,支持HSTS的瀏覽器就會執行它。通過自動將所有明文鏈接轉換為安全的鏈接,來實現了這一目標。

建議大家添加對HSTS的支持,這是為TLS安全性做出的最重要的保障。為了獲得最佳安全效果,請考慮使用HSTS預加載,將HSTS配置嵌入到瀏覽器中。只要是在有效期內,瀏覽器都將直接強制性的發起HTTPS請求。

對敏感內容作出處理

由于使用基于云的應用平臺正在增加,為了讓所有敏感內容只讓接收方收到,必須小心對敏感內容作出處理。

主站蜘蛛池模板: 亚洲精品欧美日本中文字幕| 玖玖精品在线| 国产精品女主播| a天堂视频在线| 国产精品思思热在线| 亚洲欧美成人网| 天堂成人在线| 99久久这里只精品麻豆| 亚洲欧美日韩另类在线一| 日本久久免费| 欧美成人一区午夜福利在线| 91免费国产高清观看| 国产午夜精品鲁丝片| 成年人国产网站| 久久香蕉国产线看观看亚洲片| 在线视频亚洲欧美| 免费观看男人免费桶女人视频| 免费毛片视频| 婷婷色婷婷| 91蜜芽尤物福利在线观看| 在线观看亚洲人成网站| 亚洲第一成年免费网站| 亚洲六月丁香六月婷婷蜜芽| 成人免费午间影院在线观看| 在线观看免费AV网| 亚洲最猛黑人xxxx黑人猛交 | 国产黄视频网站| 欧美乱妇高清无乱码免费| 国产精品永久不卡免费视频| 日韩一级毛一欧美一国产| 国产精品成人免费视频99| 国内老司机精品视频在线播出| 操美女免费网站| 国产成在线观看免费视频 | 午夜日b视频| 免费一级毛片| 日本一本在线视频| 亚洲国产成人久久精品软件| 真人高潮娇喘嗯啊在线观看| 大香伊人久久| 午夜毛片福利| 久久99热这里只有精品免费看| 精品国产香蕉伊思人在线| 国产精品亚洲五月天高清| 午夜福利网址| 国产午夜在线观看视频| 日韩区欧美国产区在线观看| 手机精品福利在线观看| 天堂成人av| 久久精品aⅴ无码中文字幕 | 亚洲最大福利视频网| 人妻丰满熟妇αv无码| 日韩人妻精品一区| 青青操国产视频| 一级毛片免费不卡在线| 亚洲视频色图| 无码专区在线观看| 久久精品女人天堂aaa| www欧美在线观看| 久久伊人久久亚洲综合| 欧美日韩亚洲综合在线观看| 久久不卡精品| 国产青榴视频| 欧美不卡二区| 亚洲狠狠婷婷综合久久久久| 欧美一级高清视频在线播放| a级毛片在线免费| 美女扒开下面流白浆在线试听| 国产成人一区在线播放| 亚洲毛片网站| 日韩一区精品视频一区二区| 久久综合丝袜长腿丝袜| 91精品啪在线观看国产| 精品无码视频在线观看| 欧美无遮挡国产欧美另类| 国产精品成人第一区| 精品无码日韩国产不卡av | 欧美日韩在线观看一区二区三区| 亚洲国产亚综合在线区| 免费人成在线观看成人片 | 亚洲中文久久精品无玛| 67194亚洲无码|