2020年及以后的SSL證書優(yōu)秀做法
SSL及其后續(xù)版本TLS是基于加密的互聯(lián)網(wǎng)安全協(xié)議,可為互聯(lián)網(wǎng)通信提供隱私、身份驗(yàn)證和數(shù)據(jù)完整性,從而保護(hù)用戶免受竊聽、中間人攻擊和劫持攻擊。
但是,SSL證書的安全性狀態(tài)受到質(zhì)疑-從協(xié)議中的缺陷到攻擊者在請求期間重定向網(wǎng)絡(luò)流量,再到證書頒發(fā)機(jī)構(gòu)無法正確驗(yàn)證域所有權(quán)。
盡管SSL / TLS證書的安全性正在不斷提高,但是網(wǎng)站所有者和用戶需要逐漸地意識(shí)到證書不能保證網(wǎng)站的可信賴性。不過,企業(yè)可以采取很多額外步驟來提高其證書和網(wǎng)站的安全性。
在本文中,我們將介紹SSL證書安全性的狀態(tài)、它們所面臨的漏洞以及確保其安全的SSL證書管理優(yōu)秀實(shí)踐。
SSL證書安全性
現(xiàn)在,超過80%的互聯(lián)網(wǎng)流量都已加密。SSL Pulse提供15萬個(gè)已啟用SSL和TLS的網(wǎng)站的儀表板視圖,以顯示這些網(wǎng)站的SSL / TLS支持情況,這些網(wǎng)站來自Amazon Alexa的全球最受歡迎站點(diǎn)列表。SSL Pulse還提供深度視圖,以展示用戶連接到這些最繁忙站點(diǎn)時(shí)的安全情況。
在所列網(wǎng)站中,近100%的網(wǎng)站可很好地抵御BEAST、DROWN和ROBOT等攻擊,這些攻擊主要利用與SSL功能相關(guān)的各種協(xié)議中的漏洞。但對于Zombie POODLE、GOLDENDOODLE、Sleeping POODLE和0長度padding oracle攻擊,這個(gè)數(shù)據(jù)下降到95%以下。鑒于SSL Pulse的統(tǒng)計(jì)數(shù)據(jù)是針對世界上排名最高(且管理得最好)的網(wǎng)站,因此,從更廣闊的互聯(lián)網(wǎng)空間來看,易受攻擊的網(wǎng)站的總體百分比可能會(huì)高得多。
檢查版本和算法
當(dāng)前SSL證書安全性的狀態(tài)的原因?很多站點(diǎn)易受攻擊的主要原因是配置錯(cuò)誤的服務(wù)器。企業(yè)應(yīng)例行檢查服務(wù)器的設(shè)置并掃描其SSL證書,以確保它們已正確安裝并使用推薦的協(xié)議和算法,尤其是對于面向互聯(lián)網(wǎng)的服務(wù)。
GlobalSign和Qualys CertView等免費(fèi)服務(wù)可以掃描面向互聯(lián)網(wǎng)的證書并報(bào)告其安全性,并提供有關(guān)如何提高其安全等級的建議。很多證書配置等級可輕松被提高,例如通過禁用服務(wù)器上的SSL和TLS 1.0以及包含已知漏洞的所有加密算法。支持舊版本的SSL和TLS會(huì)使站點(diǎn)及其用戶容易遭受降級攻擊,這涉及黑客使用已知漏洞的舊協(xié)議版本強(qiáng)制連接到服務(wù)器。
主要瀏覽器已正式取消對TLS版本1.0和1.1的支持。雖然1.1和1.2版本沒有已知的漏洞,但是TLS 1.3應(yīng)該是首選協(xié)議,可確保站點(diǎn)僅使用最強(qiáng)大的算法和密碼。TLS 1.3刪除了以前的TLS版本中的很多有問題的選項(xiàng),并且僅包括對沒有已知漏洞的算法的支持。
檢查到期日期
SSL證書并不是“一勞永逸”的安全控制。它們具有到期日期并且可以被吊銷,因此必須采用SSL證書管理最佳實(shí)踐來跟蹤證書,并使安全團(tuán)隊(duì)了解最新的情況—無論好壞。
由于其域所有權(quán)驗(yàn)證方面存在漏洞,證書頒發(fā)機(jī)構(gòu)Let’s Encrypt最近不得不吊銷超過300萬個(gè)TLS證書。域驗(yàn)證是證書頒發(fā)機(jī)構(gòu)用來確保證書申請人控制其域的過程。對于受證書吊銷影響的網(wǎng)站所有者(你可以點(diǎn)擊此處檢查Let’s Encrypt證書的狀態(tài)),如果不請求新證書,則會(huì)發(fā)現(xiàn)其吊銷的證書正在觸發(fā)瀏覽器和應(yīng)用程序錯(cuò)誤,從而導(dǎo)致連接失敗并會(huì)影響可用性-這可能會(huì)影響用戶的信心和品牌聲譽(yù)。
此外,自2020年9月1日起,Apple的Safari瀏覽器將不再信任有效期超過398天的證書,其他瀏覽器也可能會(huì)效仿。縮短有效期可縮短可以利用已感染或偽造證書的時(shí)間。因此,使用過期加密算法或協(xié)議的所有證書都需要盡快更換。
企業(yè)可使用NetScanTools的SSL證書掃描儀或XenArmor Network SSL Certificate Scanner等工具定期掃描證書,這可通過標(biāo)記過期、即將到期或吊銷的證書來防止出現(xiàn)問題。
Let’s Encrypt正在進(jìn)一步改進(jìn)域驗(yàn)證過程,以防止攻擊者在質(zhì)詢請求或相關(guān)的DNS查詢期間劫持或重定向網(wǎng)絡(luò)流量,并欺騙證書頒發(fā)機(jī)構(gòu)以不正確的方式頒發(fā)證書。普林斯頓大學(xué)的研究小組證明,通過使用邊界網(wǎng)關(guān)協(xié)議的不安全部署,這種攻擊可以取得成功。為防止這種情況的發(fā)生,Let’s Encrypt現(xiàn)在正從多個(gè)角度以及從其自己的數(shù)據(jù)中心驗(yàn)證域,這意味著攻擊者需要同時(shí)成功破壞三個(gè)不同的網(wǎng)絡(luò)路徑。
擴(kuò)展驗(yàn)證證書
企業(yè)可以證明域所有權(quán)的另一種方法是通過購買擴(kuò)展驗(yàn)證(EV)SSL證書。與標(biāo)準(zhǔn)域證書相比,它們對身份驗(yàn)證的要求更嚴(yán)格。但是,在利用有效EV證書指標(biāo)保護(hù)用戶免受惡意網(wǎng)站侵害方面,網(wǎng)絡(luò)瀏覽器公司做法各有不同。例如,Microsoft Edge在地址欄中顯示帶有綠色鎖和公司名稱的EV證書,但是Google和Mozilla不再這樣做,并指出研究表明這些指標(biāo)“不能再按預(yù)期保護(hù)用戶”。
令人擔(dān)憂的是,越來越多的網(wǎng)絡(luò)釣魚攻擊利用真實(shí)的SSL證書使其惡意網(wǎng)站具有合法性。我們沒有任何措施可以防止惡意IP地址獲得真實(shí)的SSL證書。不過,由于EV證書需要更嚴(yán)格的身份驗(yàn)證,因此更少的用戶會(huì)淪為此類網(wǎng)絡(luò)釣魚攻擊的受害者。