扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:IT168 2011年8月12日
关键字: SSL
你的SSL 服务器是否存在着错误的配置和已知的漏洞?这些不安全的因素会给企业网络带来极大的安全风险。遵循下面这些技巧可以使你避免一些常见的SSL安全错误,让你远离风险。
1、禁用对SSLv2的支持。该版本的SSL协议在15多年前就被证明是不安全的,但如今有许多Web服务器仍在使用它。
禁用此协议用了不多少时间。例如,在Apache v2中,你需要对默认为配置进行改变:
将:SSLProtocol all
变为:SSLProtocol all -SSLv2
2、禁用对弱加密的支持。几乎所有的Web服务器都支持强加密算法(128位)或极强的加密算法(256位),但许多服务器还在支持弱加密,黑客们会利用这个漏洞来损害企业网络安全。我们没有理由支持弱加密,只需用很短的时间来配置服务器就可以禁用弱加密:
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
3、确保你的服务器不支持不安全的重新会话。
SSL和TLS认证中的漏洞可以使中间人攻击利用重新会话,将任意内容插入到加密的数据流中。如今,多数主要的厂商都为此漏洞发布了补丁,所以如果你还没有打补丁,就必须实施安全的重新会话,或者至少禁用不安全的重新会话(对网站作出任何必要的改变)。
4、确保所有的认证阶段都通过SSL进行。
保护用户凭证至关重要,而这意味着在用户提交表单时,你需要通过SSL连接发送用户登录的表单,并且借助SSL来保护其凭证。否则,就有可能被黑客截获表单,并用一个别有用心的不安全表单来替换之,进而将用户的凭证发送到黑客自己的服务器上。
5、不要在网页上将SSL保护的内容与明文混在一起。
将二者混在一起会导致网站遭受损害,因为一个不受保护的源(如JavaScript)可被用于注入恶意代码,或导致中间人攻击。
6、使用HSTS协议来保护域名(包括子域)。
在用HSTS保护网站时,在初次访问后,到网站的所有链接都会自动地从HTTP转换为HTTPS,而且访问者无法再次访问网站,除非它拥有一个合法的、并非自已签名的数字证书。这意味着黑客们无法将用户重向到钓鱼网站(黑客通过一个不安全的链接来控制此网站或窃取不安全的会话cookies)。
必须只能通过HTTPS的应答来发送严格传输安全(STS)的报头,并且只需简单的几行就可以搞定其配置。对于Apache而言,可以这样操作:
Header set Strict-Transport-Security "max-age=XXXXXX"
Header append Strict-Transport-Security includeSubDomains
7、使用HttpOnly 和Secure标记来保护cookies
用于认证的cookies在SSL会话期间可被用于损害会话的SSL安全性。HttpOnly标记可以使你发布的cookies对客户端脚本不可见,所以客户端无法通过跨站脚本攻击漏洞来窃取cookies,而Secure标记意味着,只能通过一个加密的SSL连接来传输cookies,因而cookies无法被截获。
为了配置你的web服务器,使其能够通过HttpOnly 和Secure属性来发布cookies从而防护这两种攻击,你只需要简单地增加将; Secure ; HttpOnly添加到Set Cookie Http响应报头中:
Set-Cookie: =; =
; expires=; domain=
; secure; HttpOnly
8、使用扩展验证(EV)的数字证书。
虽然对于网站的安全并非生死攸关,但扩展验证证书却可以在多数浏览器的地址栏中得到清晰的证实,即访问者拥有了一个到达网站的安全的SSL连接。只有在认证授权采取了严格的措施来确认你的身份后,并且是你控制着发布证书的域名时,才会发布扩展验证证书。
9、确保你的数字证书包括子域
为避免访问者收到数字证书错误,一定要保证你的SSL证书覆盖https://www.贵站域名.com和https://贵站域名.com这两个URL。
你可以使用一个多域的SSL证书来实现此功能,这种证书通常会允许你指定多达三个主题选择名称(即SAN),如贵站域名.com或者www.贵站域名.com
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者