成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

五大建議安全部署TLS證書

安全 應用安全
傳輸層安全 (TLS) 證書是均衡安全套餐的重要組成部分,相當于營養豐富的早餐在膳食平衡中的重要地位,以下五條建議助您玩轉 TLS 安全魔力。

傳輸層安全 (TLS) 證書是均衡安全套餐的重要組成部分,相當于營養豐富的早餐在膳食平衡中的重要地位,但很多公司企業隨便用根撒滿糖霜油條就打發了這重要的一餐,還自以為補充了足夠的能量(其實是純熱量!)。

[[269848]]

或許有人覺得安全配置和部署 TLS 證書是小菜一碟,但只要用 Censys 或 Shodan 聯網設備搜索引擎一搜,大量不安全 TLS 證書立時呈現眼前,其中甚至包括不少真的應該對網絡安全知之甚詳的組織機構所部署的。

TLS 證書保護 Web 流量、電子郵件和 DNS 等很多其他服務的機密性與完整性。盡管 X.509 證書體系廣受破解之苦,但仍是不應被忽略的重要網絡安全防護措施,就算不是能立時堵上所有安全漏洞的萬靈丹,至少也是重要且簡便的安全風險緩解辦法之一。

以下五條建議助您玩轉 TLS 安全魔力。

1. 采用更長的TLS密鑰

1024 位 RSA 素數分解已經不是什么難事,攻擊者下載用戶公鑰,再暴力破解私鑰,就可以解密用戶 Web 流量,甚至假冒用戶的服務器。解決方案:采用更長的 TLS 密鑰。

2048 位密鑰是當前的行業標準,任何少于該標準的密鑰位數都不應再被采用。對沒有極高性能要求的網站而言,3072 或 4096 位的 RSA 密鑰也不是什么過于瘋狂的想法。增加 RSA 密鑰長度確實會稍微影響性能,但未必會影響到用戶可察覺的程度。

盡管確保 RSA 密鑰長度夠長對 TLS 證書安全而言至關重要,但仍有其他多種方式可以損害 TLS 安全性,密鑰長度不過是 TLS 安全旅程的開頭而不是終點。

2. 可能的話,移除TLS 1和TLS 1.1

就好像應被廢止的 SSL v2 和 SSL v3,TLS v1 也不再被認為是可接受的最佳實踐——甚至支付卡行業數據安全標準 (PCI DSS) 也于去年要求 PCI 合規網站撤銷 TLS v1 支持,并敦促商家禁用 TLS v1.1。

題為 “使用 SSL/早期 TLS 的風險是什么?” 的章節里,PCI 人士寫道:SSL 和早期 TLS 中存在大量未修復的嚴重漏洞,使用這些協議的組織機構有發生數據泄露的風險。廣為傳播的 POODLE 和 BEAST 漏洞利用就是個例子,攻擊者可利用 SSL 和早期 TLS 中的漏洞滲透組織機構。

安全人員都清楚 PCI/DSS 的安全建議實乃老生常談,不過是最低標準的合規底線。除非需要支持很多高齡設備,否則最好盡早移除對 TLS v1 和 TLS v1.1 的支持。

TLS 1.3 尚屬新鮮事物,但能提供更健壯的安全特性,并做了一定程度的性能提升。該新規范直到 2018 年 8 月才最終定稿,截至目前采用進程緩慢。提供 TLS 1.3 支持不會有任何已知危害,如果客戶端不支持該新協議,會自動降級到 TLS 1.2。

3. 如果可能的話,刪除對舊密碼套件的支持

降級攻擊太多太密集。POODLE、FREAK、Logjam……層出不窮,綿延不斷。為支持老舊設備,很多 TLS 實現都支持 90 年代所謂的 “出口加密”——美國故意弄殘的加密方式。美國國家安全局 (NSA) 對出口海外的加密強度設了限制。用 Censys 一搜就可以知道,直到最近,誘騙 Web 服務器認為客戶端僅支持古早加密套件依然是相當有效的攻擊方式,數百萬網站都會中招。

最好只啟用安全的加密,如果必須忍受較弱的加密,衡量下為極少數用戶的可用性而喪失*全部*用戶的機密性與完整性值不值得。

想分析驗證自身 TLS 證書當前支持的加密套件及其安全性,可以考慮從 Qualys SSL Labs 的在線測試入手。

4. 更短的有效時間

破壞正確配置部署的 TLS 證書安全性最簡單的方法,就是黑進服務器并盜取私鑰。常規密鑰輪轉可以確保密鑰盜竊不意味著全盤皆輸,并將傷害控制在最大入侵時間窗口內。專家建議密鑰輪轉時間間隔在 60-90 天為宜,Let's Encrypt 強制要求最長不超過 90 天。

然而,行業標準依然允許長達 2 年(825天)的密鑰有效期,這還是 2018 年才從之前的最長 3 年減下來的。千萬別以最低標準要求自己。時至今日,密鑰 30 天一輪轉不稀奇。逼迫攻擊者要么長期駐留,要么經常入侵服務器盜取新密鑰,可以增加抓到攻擊者的概率。就算擋不住最危險的黑客團伙,至少可以讓他們沒那么輕松就可以揚長而去。

5. 避免跨多個設備使用通用證書

如果私鑰部署在多個設備上,比如 Web 服務器、電子郵件服務器、影印機、打印機和一些物聯網設備,那黑掉服務器盜取 TLS 密鑰就相當容易了。現如今攻擊界面無比龐大,攻擊者僅需找出最脆弱的設備便可順藤摸瓜直搗黃龍,黑一臺復印機拿到私鑰顯然比直接黑服務器來得容易得多。

私鑰所處的地方越多,攻擊者盜取私鑰解密所有信息的過程就越輕松。所以,千萬別圖省事只用一個私鑰打天下。只要有條件,私鑰應每個設備配一個。

沒有所謂的 “攻擊免疫” 組織機構。即便是英國政府通信總部 (GCHQ),也曾因一個通用 TLS 證書敗走麥城。

糟糕的 TLS 部署操作會向嗅覺靈敏的攻擊者透露很多有關你公司的信息,每周掃描整個 IPv4 網段的監管機構和網絡安全保險公司同樣可借此了解你的安全合規狀況。如果連 TLS 證書都懶得正確部署,可以想見其他基礎設施的安全狀況也好不到哪兒去。很多人都在四處嗅探你的安全情況,其中一些可沒那么友好。必要的門面工作要做好,嚇阻總比事后補救來得方便。

Qualys SSL Labs 在線測試網址:https://www.ssllabs.com/ssltest/

【本文是51CTO專欄作者“李少鵬”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2014-03-11 10:04:57

2011-06-27 09:24:31

2011-05-25 13:40:23

手機游戲游戲開發

2012-07-04 13:48:26

綠色數據中心

2013-01-10 10:30:36

云開發

2011-09-02 09:41:51

應用交付應用交付優化

2011-03-11 08:53:06

DB2Oracle

2021-03-03 14:03:33

網絡安全NYCTF網絡風險

2022-01-17 11:29:42

數字化轉型企業技術

2013-10-22 09:26:26

云安全云安全部署

2010-09-14 22:30:31

2024-10-08 15:12:57

2012-06-28 13:55:10

2013-01-12 11:00:54

2012-02-16 14:03:14

云端數據安全云計算

2015-01-22 10:10:17

2018-06-06 01:10:22

工業4.0物聯網工業物聯網

2010-08-31 19:03:59

2012-05-28 09:39:38

2013-01-15 10:55:43

JavaUpdate
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人欧美一区二区三区 | 免费a在线 | 自拍视频网站 | 久久狠狠 | 亚洲国产情侣自拍 | 二区国产| 桃色五月 | 中文二区 | 青青草综合网 | 国产精品一区一区 | 成人免费视频网站在线看 | 在线不卡视频 | 国产午夜在线 | 97超级碰碰 | 欧美日韩久久 | 国产成人精品一区二区三区在线观看 | 中文在线www| 男女精品久久 | 欧美11一13sex性hd | 天天综合久久 | 欧美专区在线 | 最新中文字幕在线 | 国产精品久久久久久久免费观看 | 精品久久香蕉国产线看观看亚洲 | 精品福利在线视频 | 国产精品视频综合 | 一区二区三区精品在线 | 国产色婷婷精品综合在线手机播放 | 一级久久久久久 | 亚洲福利精品 | 亚洲欧美一区二区在线观看 | 中文字幕在线观看一区 | 日韩欧美亚洲 | 国产欧美在线视频 | 91传媒在线观看 | 色视频在线免费观看 | 殴美成人在线视频 | 国产精品欧美一区二区三区不卡 | 欧美视频二区 | 久久精品99 | caoporn国产精品免费公开 |