開放、平等、協(xié)作、快速、分享
在TLS中,所有安全性都以服務(wù)器的加密身份開始,這就需要一個(gè)強(qiáng)大的私鑰來防止攻擊者進(jìn)行模擬攻擊。同樣重要的是擁有一個(gè)有效和強(qiáng)大的證書,它會授予私鑰來代表一個(gè)特定的主機(jī)名。
由于RSA公鑰算法應(yīng)用廣泛,從而使得它成為安全的默認(rèn)選擇。對于2048位的RSA密鑰來說,能夠提供大約112位密鑰。
如何保護(hù)私鑰
(1)從一開始就要為密鑰設(shè)置密碼保護(hù),以防止在存儲到備份系統(tǒng)中時(shí)受到攻擊。私鑰密碼在實(shí)際運(yùn)行中不會有太大的安全保障,因?yàn)楣粽咄耆梢噪S時(shí)從進(jìn)程內(nèi)存中檢索密鑰。利用硬件設(shè)備(硬件安全模塊或HSM),即使在服務(wù)器受損的情況下也可以保護(hù)私鑰,但是這些設(shè)備是昂貴的,因此僅適用于對安全有嚴(yán)格安全性要求的機(jī)構(gòu)。
(2)被攻擊后,撤銷舊證書并要求CA機(jī)構(gòu)生成新密鑰
(3)證書有效期內(nèi)更新證書,根據(jù)CA機(jī)構(gòu)要求去使用周期性證書。
(4)除非特殊情況,否則每當(dāng)獲得新證書時(shí),就應(yīng)該生成相應(yīng)的新私鑰。
確保證書覆蓋所使用的網(wǎng)站
確保你的證書覆蓋你所使用的網(wǎng)站,避免無效的證書警告。
即使你只有一個(gè)域名,你也應(yīng)確保證書與www前綴有關(guān),例如,example.com和www.example.com。安全的Web服務(wù)器的每個(gè)DNS名稱都應(yīng)該配置一個(gè)有效的證書。還有就是,私鑰需要妥善保管,設(shè)置訪問讀取的權(quán)限。
可靠的CA獲取證書
選擇CA時(shí),請注意以下3方面:
(1)所有CA的安全狀態(tài)都要經(jīng)過定期審核;
(2)選擇以CA為主業(yè)務(wù)且提供各種功能支持的機(jī)構(gòu);
(3)你選擇的CA應(yīng)提供證書吊銷列表(CRL)和在線證書狀態(tài)協(xié)議(OCSP)撤銷的支持;
使用強(qiáng)大的證書簽名算法
證書安全性取決于用于簽署證書的私鑰的強(qiáng)度及簽名中使用的哈希函數(shù)的強(qiáng)度。原來大多數(shù)證書都依賴于SHA1散列函數(shù),不過現(xiàn)在已經(jīng)證實(shí)這是不安全的。因此,目前的趨勢是正在向SHA256轉(zhuǎn)型。截止2016年底,SHA1證書將不再被網(wǎng)站支持。
TLS服務(wù)器的配置
使用完整的證書鏈
無效的證書鏈會讓服務(wù)器證書無效并導(dǎo)致瀏覽器發(fā)出安全警告,在大多數(shù)SSL和TLS部署中,只有服務(wù)器證書需要兩個(gè)或多個(gè)證書來建立完整的信任鏈。
使用安全協(xié)議
SSL/TLS系列中有五種協(xié)議:SSL 2,SSL 3,TLS 1.0,TLS 1.1和TLS 1.2。
SSL2和SSL3已經(jīng)非常過時(shí)了,建議不要使用。從理論上來講,TLS 1.0也不應(yīng)該被使用,但在實(shí)踐中經(jīng)常被使用。截至目前,TLS 1.1和 1.2都還沒有什么安全問題,但只有 1.2提供了現(xiàn)代的加密算法。
所以TLS 1.2應(yīng)該是被使用的主要協(xié)議,因?yàn)樗俏ㄒ惶峁┈F(xiàn)代認(rèn)證加密(也稱為AEAD)的版本。
選擇最佳加密套件
加密套件是用于在SSL/TLS握手期間協(xié)商安全設(shè)置的算法的組合。在ClientHello和ServerHello消息交換之后,客戶端發(fā)送優(yōu)先級列表的密碼支持套件。然后,服務(wù)器使用從列表中選擇的密碼套件進(jìn)行響應(yīng)。加密套件為以下組合:
密鑰交換算法(RSA,DH,ECDH,PSK);
認(rèn)證算法(RSA,DSA);
批量加密算法(AES,Camellia,ARIA);
消息認(rèn)證碼算法(SHA-256);
不過有幾個(gè)過時(shí)的加密原語必須禁止使用:
(1)匿名Diffie-Hellman(ADH)套件不提供身份驗(yàn)證。
(2)NULL加密套件不提供加密。
(3)導(dǎo)出加密套件在連接協(xié)商時(shí)不安全,但也可以針對更強(qiáng)大的套件(FREAK攻擊)的服務(wù)器使用。
(4)弱密碼(通常為40和56位)的套件使用可以輕松被攻擊。
(5)RC4是不安全的。
(6)3DES運(yùn)行緩慢且易被攻擊。
在SSL 3及更高版本的協(xié)議版本中,客戶端會先提交一系列支持的加密套件,服務(wù)器從列表中選擇一個(gè)用于連接的套件。然而,并不是所有的服務(wù)器都能執(zhí)行此操作,有些會固定的從客戶端列表中選擇第一個(gè)支持的套件,所以服務(wù)器主動選擇最佳可用加密套件對于實(shí)現(xiàn)最佳安全性至關(guān)重要。
使用前向保密
前向安全或前向保密(英語:Forward Secrecy,縮寫:FS),有時(shí)也被稱為完美前向安全 [1] (英語:Perfect Forward Secrecy,縮寫:PFS),是密碼學(xué)中通訊協(xié)議的安全屬性,指的是長期使用的主密鑰泄漏不會導(dǎo)致過去的會話密鑰泄漏。 [2] 前向安全能夠保護(hù)過去進(jìn)行的通訊不受密碼或密鑰在未來暴露的威脅。如果系統(tǒng)具有前向安全性,就可以保證在主密鑰泄露時(shí)歷史通訊的安全,即使系統(tǒng)遭到主動攻擊也是如此。
使用強(qiáng)大的密鑰交換算法
確保數(shù)據(jù)的傳輸、存儲安全,通常都會對傳輸?shù)臄?shù)據(jù)加密后存儲或傳輸,接收方收到數(shù)據(jù)后解密密文,還原明文。通常采用的加密算法主要有對稱密鑰加密算法以及非對稱密鑰加密算法。在安全的數(shù)據(jù)通信中,通信的雙方必須分別具有加密的密鑰以及解密的密鑰。一旦通信的密鑰被泄漏或破解,由其加密的信息就會被泄漏。因此,如何安全地交換或協(xié)商通信密鑰就成為至關(guān)重要的問題,從而如何保證密鑰的安全,特別是安全的密碼交換就成為電子商務(wù)中安全信息交換的核心問題。
2015年,研究人員發(fā)現(xiàn)一個(gè)SSL加密安全漏洞LogJam,LogJam漏洞將影響任何支持DHE_EXPORT密碼的服務(wù)器及所有瀏覽器,包括最新版的IE、Chrome、Firefox、Safari等。隨后他們評估稱學(xué)術(shù)派黑客可以破解768位的密鑰,而國家支持的黑客更可以突破1024位的密鑰。所以為了安全起見,如果部署DHE,至少要配置2048位的密鑰。
正確部署前的驗(yàn)證
也許在按著本文的方法在進(jìn)行部署時(shí),許多軟件和硬件配置都有了新的版本,建議大家先對自己的SSL / TLS做個(gè)全面評估,以確保運(yùn)行的安全,推薦大家使用此鏈接進(jìn)行測試。
實(shí)踐部署過程中的注意事項(xiàng)
使用會話重用機(jī)制
由于SSL握手的非對稱運(yùn)算無論是RSA還是ECDHE,都會消耗性能,故為了提高性能,對于之前已經(jīng)進(jìn)行過握手的SSL連接,盡可能減少握手round time trip以及運(yùn)算。
SSL提供2中不同的會話復(fù)用機(jī)制。
(1)session id會話復(fù)用;
(2)session ticket會話復(fù)用,Session id會話復(fù)用有2個(gè)缺點(diǎn),其一就是服務(wù)器會大量堆積會話,特別是在實(shí)際使用時(shí),會話老化時(shí)間配置為數(shù)小時(shí),這種情況對服務(wù)器內(nèi)存占用非常高。
緩存公共內(nèi)容
通過TLS進(jìn)行通信時(shí),瀏覽器可能會把所有流量都視為敏感數(shù)據(jù)。這樣,它們通常會使用內(nèi)存來緩存某些資源,但一旦關(guān)閉瀏覽器,所有內(nèi)容都可能會丟失。為了獲得性能提升并實(shí)現(xiàn)對某些資源的長期緩存,可以將公共資源(例如圖像)標(biāo)記為公開。
啟用OCSP Stapling
OCSP (Online Certificate Status Protocol) 通常由 CA 提供,用于在線實(shí)時(shí)驗(yàn)證證書是否合法有效,這樣客戶端就可以根據(jù)證書中的 OCSP 信息,發(fā)送查詢請求到 CA 的驗(yàn)證地址,來檢查此證書是否有效。
而 OCSP Stapling ,顧名思義,是將查詢 OCSP 接口的工作交給服務(wù)器來做,服務(wù)器除了可以直接查詢 OCSP 信息,還可以僅進(jìn)行少數(shù)次查詢并將響應(yīng)緩存起來。當(dāng)有客戶端向服務(wù)器發(fā)起 TLS 握手請求時(shí),服務(wù)器將證書的 OCSP 信息隨證書鏈一同發(fā)送給客戶端,從而避免了客戶端驗(yàn)證會產(chǎn)生的阻塞問題。由于 OCSP 響應(yīng)是無法偽造的,因此這一過程也不會產(chǎn)生額外的安全問題。
使用快速加密原語
盡可能使用支持硬件加速AES的CPU,如果你真的想要進(jìn)一步提高性能,請考慮使用ECDSA密鑰。
HTTP的加密
加密整個(gè)網(wǎng)站,加密的問題可能是當(dāng)今最大的安全問題之一,比如:
(1)沒有支持TLS的網(wǎng)站
(2)具有TLS但不執(zhí)行TLS的站點(diǎn)
(3)混合了TLS和非TLS內(nèi)容的網(wǎng)站,有時(shí)甚至在同一網(wǎng)頁內(nèi)
(4)編程錯(cuò)誤的網(wǎng)站會破壞TLS
刪除混合內(nèi)容
即使你加密了整個(gè)網(wǎng)站,仍然可能會從第三方網(wǎng)站中檢索出未加密的一些資源?;旌蟽?nèi)容頁面是通過TLS傳輸?shù)前煌ㄟ^TLS傳輸?shù)馁Y源(例如,Java文件,圖像,CSS文件)的頁面。這樣的頁面非常不安全,這些不受保護(hù)的Java資源會被中間人攻擊所利用,例如劫持整個(gè)用戶會話。
了解第三方服務(wù)
多數(shù)網(wǎng)站都是通過從另一臺服務(wù)器下載的Java代碼來激活的第三方服務(wù)比如Google Analytics。包含第三方代碼的網(wǎng)站會創(chuàng)建一個(gè)隱含的信任連接,有效地使對方完全控制你的網(wǎng)站。雖然第三方連接可能不是惡意的,但是這些服務(wù)背后的廠商可能被攻擊,比如,如果一個(gè)服務(wù)器被攻擊,那攻擊者將自動訪問所有依賴該服務(wù)器的站點(diǎn)。
安全設(shè)置Cookie
為了在保持性能的前提下,實(shí)現(xiàn)安全,網(wǎng)站需要TLS,而且所有的Cookie在創(chuàng)建時(shí)都被明確標(biāo)記為安全的。否則就有可能被MITM攻擊者利用,建議大家為你的Cookie添加加密完整性驗(yàn)證。
安全的HTTP壓縮
CRIME攻擊通過利用壓縮過程中的漏洞,可解密部分安全連接。而禁用TLS壓縮可防止這種攻擊。另外要注意,HTTP壓縮可能被TIME和BREACH攻擊利用。與TLS壓縮不同,HTTP壓縮是必需的,不能關(guān)閉。因此,為了解決這些攻擊,需要對應(yīng)用程序代碼進(jìn)行更改。
配置使用HTTP嚴(yán)格傳輸安全(HSTS)
要激活HSTS保護(hù),你可以向你的網(wǎng)站添加一個(gè)新的響應(yīng)頭。之后,支持HSTS的瀏覽器就會執(zhí)行它。通過自動將所有明文鏈接轉(zhuǎn)換為安全的鏈接,來實(shí)現(xiàn)了這一目標(biāo)。
建議大家添加對HSTS的支持,這是為TLS安全性做出的最重要的保障。為了獲得最佳安全效果,請考慮使用HSTS預(yù)加載,將HSTS配置嵌入到瀏覽器中。只要是在有效期內(nèi),瀏覽器都將直接強(qiáng)制性的發(fā)起HTTPS請求。
部署內(nèi)容安全策略(CSP)
敏感內(nèi)容作出處理
由于使用基于云的應(yīng)用平臺正在增加,所以為了讓所有敏感內(nèi)容只讓接收方收到,你必須小心對敏感內(nèi)容作出處理。
目前HTTPS是現(xiàn)行網(wǎng)絡(luò)架構(gòu)下最安全的解決方案?;赟SL加密層,用戶可以將網(wǎng)站由HTTP切換到HTTPS,從而保證網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩?。有了HTTPS加密,可以防止網(wǎng)站流量劫持,保護(hù)用戶隱私,還可以保障企業(yè)的利益不受損害。為用戶隱私保駕護(hù)航,將網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)扼殺在搖籃。
建議企業(yè)趕快向數(shù)安時(shí)代申請權(quán)威可信SSL證書吧!提升網(wǎng)站安全防護(hù)能力,保護(hù)用戶的數(shù)據(jù)安全。數(shù)安時(shí)代是全國三家經(jīng)過WEBTRUST國際認(rèn)證CA機(jī)構(gòu)的其中一家,擁有15年豐富的行業(yè)經(jīng)驗(yàn)和專業(yè)的7*24小時(shí)一對一技術(shù)支持團(tuán)隊(duì),隨時(shí)為您解決難題。如果對部署SSL證書或者對HTTPS有什么疑惑可以隨時(shí)到官網(wǎng)咨詢客服。
上一篇:TLS 1.3概述
24小時(shí)免費(fèi)咨詢
請輸入您的聯(lián)系電話,座機(jī)請加區(qū)號