自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

五大建議安全部署TLS證書

安全 應(yīng)用安全
傳輸層安全 (TLS) 證書是均衡安全套餐的重要組成部分,相當于營養(yǎng)豐富的早餐在膳食平衡中的重要地位,以下五條建議助您玩轉(zhuǎn) TLS 安全魔力。

傳輸層安全 (TLS) 證書是均衡安全套餐的重要組成部分,相當于營養(yǎng)豐富的早餐在膳食平衡中的重要地位,但很多公司企業(yè)隨便用根撒滿糖霜油條就打發(fā)了這重要的一餐,還自以為補充了足夠的能量(其實是純熱量!)。

[[269848]]

或許有人覺得安全配置和部署 TLS 證書是小菜一碟,但只要用 Censys 或 Shodan 聯(lián)網(wǎng)設(shè)備搜索引擎一搜,大量不安全 TLS 證書立時呈現(xiàn)眼前,其中甚至包括不少真的應(yīng)該對網(wǎng)絡(luò)安全知之甚詳?shù)慕M織機構(gòu)所部署的。

TLS 證書保護 Web 流量、電子郵件和 DNS 等很多其他服務(wù)的機密性與完整性。盡管 X.509 證書體系廣受破解之苦,但仍是不應(yīng)被忽略的重要網(wǎng)絡(luò)安全防護措施,就算不是能立時堵上所有安全漏洞的萬靈丹,至少也是重要且簡便的安全風險緩解辦法之一。

以下五條建議助您玩轉(zhuǎn) TLS 安全魔力。

1. 采用更長的TLS密鑰

1024 位 RSA 素數(shù)分解已經(jīng)不是什么難事,攻擊者下載用戶公鑰,再暴力破解私鑰,就可以解密用戶 Web 流量,甚至假冒用戶的服務(wù)器。解決方案:采用更長的 TLS 密鑰。

2048 位密鑰是當前的行業(yè)標準,任何少于該標準的密鑰位數(shù)都不應(yīng)再被采用。對沒有極高性能要求的網(wǎng)站而言,3072 或 4096 位的 RSA 密鑰也不是什么過于瘋狂的想法。增加 RSA 密鑰長度確實會稍微影響性能,但未必會影響到用戶可察覺的程度。

盡管確保 RSA 密鑰長度夠長對 TLS 證書安全而言至關(guān)重要,但仍有其他多種方式可以損害 TLS 安全性,密鑰長度不過是 TLS 安全旅程的開頭而不是終點。

2. 可能的話,移除TLS 1和TLS 1.1

就好像應(yīng)被廢止的 SSL v2 和 SSL v3,TLS v1 也不再被認為是可接受的最佳實踐——甚至支付卡行業(yè)數(shù)據(jù)安全標準 (PCI DSS) 也于去年要求 PCI 合規(guī)網(wǎng)站撤銷 TLS v1 支持,并敦促商家禁用 TLS v1.1。

題為 “使用 SSL/早期 TLS 的風險是什么?” 的章節(jié)里,PCI 人士寫道:SSL 和早期 TLS 中存在大量未修復的嚴重漏洞,使用這些協(xié)議的組織機構(gòu)有發(fā)生數(shù)據(jù)泄露的風險。廣為傳播的 POODLE 和 BEAST 漏洞利用就是個例子,攻擊者可利用 SSL 和早期 TLS 中的漏洞滲透組織機構(gòu)。

安全人員都清楚 PCI/DSS 的安全建議實乃老生常談,不過是最低標準的合規(guī)底線。除非需要支持很多高齡設(shè)備,否則最好盡早移除對 TLS v1 和 TLS v1.1 的支持。

TLS 1.3 尚屬新鮮事物,但能提供更健壯的安全特性,并做了一定程度的性能提升。該新規(guī)范直到 2018 年 8 月才最終定稿,截至目前采用進程緩慢。提供 TLS 1.3 支持不會有任何已知危害,如果客戶端不支持該新協(xié)議,會自動降級到 TLS 1.2。

3. 如果可能的話,刪除對舊密碼套件的支持

降級攻擊太多太密集。POODLE、FREAK、Logjam……層出不窮,綿延不斷。為支持老舊設(shè)備,很多 TLS 實現(xiàn)都支持 90 年代所謂的 “出口加密”——美國故意弄殘的加密方式。美國國家安全局 (NSA) 對出口海外的加密強度設(shè)了限制。用 Censys 一搜就可以知道,直到最近,誘騙 Web 服務(wù)器認為客戶端僅支持古早加密套件依然是相當有效的攻擊方式,數(shù)百萬網(wǎng)站都會中招。

最好只啟用安全的加密,如果必須忍受較弱的加密,衡量下為極少數(shù)用戶的可用性而喪失*全部*用戶的機密性與完整性值不值得。

想分析驗證自身 TLS 證書當前支持的加密套件及其安全性,可以考慮從 Qualys SSL Labs 的在線測試入手。

4. 更短的有效時間

破壞正確配置部署的 TLS 證書安全性最簡單的方法,就是黑進服務(wù)器并盜取私鑰。常規(guī)密鑰輪轉(zhuǎn)可以確保密鑰盜竊不意味著全盤皆輸,并將傷害控制在最大入侵時間窗口內(nèi)。專家建議密鑰輪轉(zhuǎn)時間間隔在 60-90 天為宜,Let's Encrypt 強制要求最長不超過 90 天。

然而,行業(yè)標準依然允許長達 2 年(825天)的密鑰有效期,這還是 2018 年才從之前的最長 3 年減下來的。千萬別以最低標準要求自己。時至今日,密鑰 30 天一輪轉(zhuǎn)不稀奇。逼迫攻擊者要么長期駐留,要么經(jīng)常入侵服務(wù)器盜取新密鑰,可以增加抓到攻擊者的概率。就算擋不住最危險的黑客團伙,至少可以讓他們沒那么輕松就可以揚長而去。

5. 避免跨多個設(shè)備使用通用證書

如果私鑰部署在多個設(shè)備上,比如 Web 服務(wù)器、電子郵件服務(wù)器、影印機、打印機和一些物聯(lián)網(wǎng)設(shè)備,那黑掉服務(wù)器盜取 TLS 密鑰就相當容易了。現(xiàn)如今攻擊界面無比龐大,攻擊者僅需找出最脆弱的設(shè)備便可順藤摸瓜直搗黃龍,黑一臺復印機拿到私鑰顯然比直接黑服務(wù)器來得容易得多。

私鑰所處的地方越多,攻擊者盜取私鑰解密所有信息的過程就越輕松。所以,千萬別圖省事只用一個私鑰打天下。只要有條件,私鑰應(yīng)每個設(shè)備配一個。

沒有所謂的 “攻擊免疫” 組織機構(gòu)。即便是英國政府通信總部 (GCHQ),也曾因一個通用 TLS 證書敗走麥城。

糟糕的 TLS 部署操作會向嗅覺靈敏的攻擊者透露很多有關(guān)你公司的信息,每周掃描整個 IPv4 網(wǎng)段的監(jiān)管機構(gòu)和網(wǎng)絡(luò)安全保險公司同樣可借此了解你的安全合規(guī)狀況。如果連 TLS 證書都懶得正確部署,可以想見其他基礎(chǔ)設(shè)施的安全狀況也好不到哪兒去。很多人都在四處嗅探你的安全情況,其中一些可沒那么友好。必要的門面工作要做好,嚇阻總比事后補救來得方便。

Qualys SSL Labs 在線測試網(wǎng)址:https://www.ssllabs.com/ssltest/

【本文是51CTO專欄作者“李少鵬”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2014-03-11 10:04:57

2011-06-27 09:24:31

2011-05-25 13:40:23

手機游戲游戲開發(fā)

2012-07-04 13:48:26

綠色數(shù)據(jù)中心

2013-01-10 10:30:36

云開發(fā)

2011-09-02 09:41:51

應(yīng)用交付應(yīng)用交付優(yōu)化

2011-03-11 08:53:06

DB2Oracle

2021-03-03 14:03:33

網(wǎng)絡(luò)安全NYCTF網(wǎng)絡(luò)風險

2013-10-22 09:26:26

云安全云安全部署

2022-01-17 11:29:42

數(shù)字化轉(zhuǎn)型企業(yè)技術(shù)

2013-01-12 11:00:54

2015-01-22 10:10:17

2012-06-28 13:55:10

2010-09-14 22:30:31

2024-10-08 15:12:57

2012-02-16 14:03:14

云端數(shù)據(jù)安全云計算

2012-05-28 09:39:38

2018-06-06 01:10:22

工業(yè)4.0物聯(lián)網(wǎng)工業(yè)物聯(lián)網(wǎng)

2011-11-25 10:02:58

2012-06-06 09:22:13

點贊
收藏

51CTO技術(shù)棧公眾號