- 相關推薦
解決關鍵SSL安全問題和漏洞方法
SSL(安全套接字層)廣泛地用于Web瀏覽器與服務器之間的身份認證和加密數據傳輸,以保障在Internet上數據傳輸之安全。下面是小編為大家整理的解決關鍵SSL安全問題和漏洞方法,歡迎參考~
第一步:SSL證書
SSL證書是SSL安全的重要組成部分,并指示用戶網站是否可信。基于此,SSL必須是從可靠的證書頒發機構(CA)獲取,而且CA的市場份額越大越好,因為這意味著證書被撤銷的幾率更低。企業不應該依靠自簽名證書。企業最好選擇采用SHA-2散列算法的證書,因為目前這種算法還沒有已知漏洞。
擴展驗證(EV)證書提供了另一種方法來提高對網站安全的信任度。大多數瀏覽器會將具有EV證書的網站顯示為安全綠色網站,這為最終用戶提供了強烈的視覺線索,讓他們知道該網站可安全訪問。
第二步:禁用過時的SSL版本
較舊版本的SSL協議是導致SSL安全問題的主要因素。SSL 2.0早就遭受攻擊,并應該被禁用。而因為POODLE攻擊的發現,SSL 3.0 現在也被視為遭受破壞,且不應該被支持。Web服務器應該配置為在第一個實例中使用TLSv1.2,這提供了最高的安全性。現代瀏覽器都支持這個協議,運行舊瀏覽器的用戶則可以啟用TLS 1.1和1.0支持。
第三步:禁用弱密碼
少于128位的密碼應該被禁用,因為它們沒有提供足夠的加密強度。這也將滿足禁用輸出密碼的要求。RC4密碼應該被禁用,因為它存在漏洞容易受到攻擊。
理想情況下,web服務器應該配置為優先使用ECDHE密碼,啟用前向保密。該選項意味著,即使服務器的私鑰被攻破,攻擊者將無法解密先前攔截的通信。
第四步:禁用客戶端重新協商
重新協商允許客戶端和服務器阻止SSL交流以重新協商連接的參數。客戶端發起的重新協商可能導致拒絕服務攻擊,這是嚴重的SSL安全問題,因為這個過程需要服務器端更多的處理能力。
第五步:禁用TLS壓縮
CRIME攻擊通過利用壓縮過程中的漏洞,可解密部分安全連接。而禁用TLS壓縮可防止這種攻擊。另外要注意,HTTP壓縮可能被TIME和BREACH攻擊利用;然而,這些都是非常難以完成的攻擊。
第六步:禁用混合內容
應該在網站的所有區域啟用加密。任何混合內容(即部分加密,部分未加密)都可能導致整個用戶會話遭攻擊。
第七步:安全cookie和HTTP嚴格傳輸安全(HSTS)
確保所有控制用戶會話的cookie都設置了安全屬性;這可防止cookie通過不安全的連接被暴力破解和攔截。與此類似,還應該啟用HSTS以防止任何未加密連接。
【解決關鍵SSL安全問題和漏洞方法】相關文章:
如何解決關鍵SSL安全問題和漏洞06-25
如何解決關鍵SSL安全問題09-21
PHP頁面漏洞分析的方法08-13
漏洞和自動化腳本的區別11-13
開機提示“bootmgr is missing”的解決方法和步驟10-22
PHP的漏洞-如何防止PHP漏洞09-05
PHP中--autoload和Smarty沖突的解決方法07-23
電腦鍵盤和主板不兼容解決方法09-28
PHP解決session死鎖的解決方法09-17