日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
安全與性能可以兼得:優(yōu)化SSL/TLS保障網(wǎng)站安全

如今,HTTPS更快也更安全,使用HTTPS的企業(yè)網(wǎng)站也比以往更多。盡管Web開(kāi)發(fā)人員或網(wǎng)絡(luò)架構(gòu)師忙碌依舊,卻很難跟上互聯(lián)網(wǎng)技術(shù)的最新發(fā)展。

柳江網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)建站,柳江網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為柳江上1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站建設(shè)要多少錢,請(qǐng)找那個(gè)售后服務(wù)好的柳江做網(wǎng)站的公司定做!

在本文中,筆者將討論通過(guò)SSL保障現(xiàn)代網(wǎng)站安全的最佳方法?,F(xiàn)代SSL除了要保障企業(yè)網(wǎng)站的安全外,還要兼顧性能。因此,本文會(huì)涉及一些有助于提高網(wǎng)站性能的SSL優(yōu)化方法。

在討論所謂的最佳方法之前,我們首先看幾個(gè)SSL和TLS術(shù)語(yǔ)。從技術(shù)上講,SSL已經(jīng)被TLS(傳輸層安全)協(xié)議代替,但是多數(shù)人仍將SSL和TLS混稱為SSL。除非SSL后有一個(gè)版本號(hào),否則此文仍使用此習(xí)慣用法。

其次,在深入討論之前,對(duì)SSL/TLS握手有一個(gè)基本的理解也很重要。這種握手發(fā)生在瀏覽器通過(guò)HTTPS與服務(wù)器進(jìn)行連接之時(shí),是客戶端和服務(wù)器約定的用于會(huì)話加密的一種方法。TLS握手有幾種不同的類型,但是RSA握手圖展示的是相關(guān)部分。

首先,瀏覽器向WEB服務(wù)器發(fā)送一個(gè)大隨機(jī)數(shù)和一個(gè)加密套件清單,由此開(kāi)始了TLS握手。Web服務(wù)器從中選擇首要的加密套件,從而決定了握手類型以及用于此次TLS會(huì)話的加密機(jī)制。然后,Web服務(wù)器向?yàn)g覽器發(fā)送加密套件,還要向?yàn)g覽器返回另一個(gè)大隨機(jī)數(shù)和服務(wù)器的公共SSL證書(shū)。瀏覽器需要知道SSL證書(shū)是否被吊銷,所以它會(huì)檢查CA的證書(shū)吊銷列表(除非支持OCSP封裝)。

如果證書(shū)仍然合法,瀏覽器會(huì)生成一個(gè)“預(yù)主密鑰”,以生成一個(gè)對(duì)稱的會(huì)話密鑰。瀏覽器會(huì)用服務(wù)器的公鑰(包含在服務(wù)器的SSL證書(shū)中)來(lái)加密“預(yù)主密鑰”,并傳送回服務(wù)器。在服務(wù)器用私鑰解密“預(yù)主密鑰”后,瀏覽器和服務(wù)器都獲得對(duì)稱密鑰,用以加密TLS會(huì)話的其余部分。

在本文中,所討論的每種措施都可以使這些步驟更安全或更快速。

充分利用現(xiàn)代SSL的安全功能

TLS握手有很多步驟,這意味著安全管理員有很多機(jī)會(huì)改進(jìn)網(wǎng)站的安全性。這里先討論強(qiáng)制使用HTTPS連接的HSTS,然后再看一下SHA-1與SHA-2的當(dāng)前狀態(tài),還要探討如何保護(hù)未來(lái)的用戶會(huì)話數(shù)據(jù),以及升級(jí)到最新TLS版本的重要性。

支持HSTS頭

支持HSTS協(xié)議是更好地保障網(wǎng)站、API、移動(dòng)應(yīng)用安全的最簡(jiǎn)單方法之一。HSTS是HTTP協(xié)議的一個(gè)擴(kuò)展,它強(qiáng)制客戶端對(duì)每一個(gè)訪問(wèn)Web服務(wù)器的請(qǐng)求都使用安全連接。通過(guò)提供一個(gè)嚴(yán)格傳輸安全(STS)頭部,Web服務(wù)器就可以告訴瀏覽器只能在指定的時(shí)間段由HTTPS連接到網(wǎng)站。

然后,瀏覽器會(huì)在將用戶的請(qǐng)求發(fā)送給服務(wù)器之前,自動(dòng)將所有的http請(qǐng)求變成https請(qǐng)求。在連接的安全性存在問(wèn)題時(shí)(例如,服務(wù)器的TLS證書(shū)不再可信時(shí)),HSTS還會(huì)告訴瀏覽器顯示一個(gè)錯(cuò)誤頁(yè)面。這類錯(cuò)誤不同于用戶憑直覺(jué)就可以忽視的錯(cuò)誤,它無(wú)法被繞開(kāi)。

這種鏈接重寫(xiě)可以防御某些類型的“降級(jí)攻擊”,如SSL-stripping攻擊,防止中間人將HTTPS請(qǐng)求變成HTTP請(qǐng)求而窺探用戶通信。

支持SHA-2證書(shū)簽名

SHA-2是SHA(安全哈希算法)的下一代版本。哈希算法是一種單向功能,它可以產(chǎn)生一個(gè)消息的唯一指紋特征,并且從互聯(lián)網(wǎng)誕生起就已經(jīng)成為一個(gè)關(guān)鍵組件。

在CA為網(wǎng)站頒發(fā)TLS證書(shū)后,就取得了證書(shū)中的所有信息(域名、合法周期、公鑰、序列號(hào),等等),將這些信息“哈希(hash)”變成數(shù)字證書(shū),使用指紋信息創(chuàng)建簽名,并生成私有簽名密鑰。在瀏覽器信任服務(wù)器的證書(shū)之前,它需要將證書(shū)信息進(jìn)行哈希(hash),并且使用CA的公共簽發(fā)密鑰驗(yàn)證指紋是否與證書(shū)的簽名相匹配。

如果攻擊者能夠使用不同的證書(shū)信息生成同樣的數(shù)字指紋,就可以生成偽造的但仍能通過(guò)CA簽名驗(yàn)證的證書(shū)。然后,攻擊者就可以將此偽造的證書(shū)作為中間人,而終端用戶并不能夠分辨自己是否正在將其敏感信息發(fā)送給互聯(lián)網(wǎng)上的某個(gè)人,而不是安全的Web服務(wù)器。

產(chǎn)生這種哈希沖突需要大量的計(jì)算資源。隨著計(jì)算機(jī)越來(lái)越快和廉價(jià),攻擊者就越有可能偽造一個(gè)使用SHA-1進(jìn)行簽名的TLS證書(shū)。解決方案就是SHA-2。

現(xiàn)代網(wǎng)站都使用SHA-2而不是SHA-1簽名的TLS證書(shū)。如果企業(yè)網(wǎng)站仍在使用SHA-1證書(shū),主流的瀏覽器廠商都會(huì)顯示警告消息,告訴網(wǎng)站的訪問(wèn)者正在訪問(wèn)不安全的網(wǎng)站。到2016年底的時(shí)候,瀏覽器將會(huì)完全阻止用戶訪問(wèn)這種網(wǎng)站。為了升級(jí),企業(yè)網(wǎng)站需要從自己的CA購(gòu)買一個(gè)新的SHA-2證書(shū),并且將其安裝到Web服務(wù)器上。

如果企業(yè)仍需要支持不能使用SHA-2的用戶,不妨考慮利用一個(gè)能夠選擇最高安全的證書(shū),并且用戶的瀏覽器還要支持。

用EDH(Ephemeral Diffie-Hellman)支持前向轉(zhuǎn)發(fā)的加密

如果服務(wù)器一直用同樣的私鑰獲得對(duì)稱TLS會(huì)話密鑰,私鑰就成為鏈條中的脆弱一環(huán)。例如,如果攻擊者記錄了服務(wù)器和用戶之間的大量通信,就可以從服務(wù)器中竊取私鑰,然后可以解密通信。

即使私鑰在日后失竊了,EDH (Ephemeral Diffie-Hellman)或 DHE也可以使用戶的加密會(huì)話更安全。EDH 是一種可以為每個(gè)會(huì)話產(chǎn)生唯一對(duì)稱密鑰的密鑰交換機(jī)制,這意味著即使服務(wù)器的私鑰被竊多年,攻擊者也不能用它來(lái)解密已記錄的會(huì)話。

僅支持TLS1.2

加密系統(tǒng)并非靜止不變,所以安全的Web服務(wù)器應(yīng)當(dāng)總是全力支持互聯(lián)網(wǎng)安全方面的最新和最大的改進(jìn)。理想情況下,企業(yè)網(wǎng)站不應(yīng)當(dāng)支持低于TLS最新版本的任何系統(tǒng)。TLS和SSL協(xié)議的早期版本包括過(guò)時(shí)的加密套件或一些不安全的實(shí)施方案,這使得企業(yè)的加密通信易于遭受攻擊。

TLS連接依靠客戶端和服務(wù)器的功能。安全管理者可能擔(dān)心,如果企業(yè)網(wǎng)站不支持較老的版本,就可能影響客戶體驗(yàn),但事實(shí)上,大多數(shù)瀏覽器已經(jīng)支持TLS1.2有很長(zhǎng)時(shí)間了。

到2016年六年底時(shí),升級(jí)到TLS1.2對(duì)于必須遵循PCI的企業(yè)來(lái)說(shuō)將是強(qiáng)制性的。所以,現(xiàn)在我們有理由為網(wǎng)站實(shí)施僅支持TLS1.2的策略。

確保服務(wù)器的SSL的最新對(duì)企業(yè)網(wǎng)站的安全有實(shí)際影響。SSL3.0易于遭受POODLE攻擊,并且還會(huì)遭受有安全問(wèn)題的RC4加密的破壞。TLS1.0修復(fù)了此問(wèn)題,卻發(fā)現(xiàn)了新漏洞:隱式初始化向量和填充錯(cuò)誤的不正確處理,導(dǎo)致不安全的加密CBC。TLS1.1同樣如此,并易于遭受Lucky 13的攻擊。TLS1.2支持使用AES-GCM加密套件,卻沒(méi)有CBC模式加密的相同漏洞。

充分挖掘現(xiàn)代SSL的性能優(yōu)化

過(guò)去的SSL要比HTTP慢得多,這正是許多Web開(kāi)發(fā)者和網(wǎng)絡(luò)管理者更愿意使用“http://”的原因。但是,互聯(lián)網(wǎng)技術(shù)的發(fā)展已經(jīng)使SSL更加高效。通過(guò)利用最新的TLS性能特性以及SPDY或http/2技術(shù),現(xiàn)代SSL網(wǎng)站往往比未加密網(wǎng)站更快。

支持OCSP 封裝

CA和TLS并非總是可靠。有時(shí),CA頒發(fā)了一個(gè)非預(yù)期的證書(shū),有時(shí)公司用一種使證書(shū)無(wú)效的方式改變了安全策略,有時(shí)證書(shū)的密鑰被惡意用戶竊取。不管是什么原因,CA和瀏覽器的廠商認(rèn)識(shí)到:它們需要撤銷有可能被破壞的證書(shū)的方法。

為了使網(wǎng)站的用戶信任服務(wù)器交給他們的TLS證書(shū),就需要查詢由CA維護(hù)的證書(shū)撤銷列表(CRL),看看證書(shū)是否已經(jīng)被撤銷。不幸的是,這種額外的撤銷檢查可以延緩用戶頁(yè)面的加載,并且瀏覽器必須等到CA返回TLS證書(shū)的狀態(tài)。這種檢查往往還需要DNS查詢,并且需要下載很多被撤銷的證書(shū),從而導(dǎo)致巨大的性能犧牲。

OCSP 封裝是OCSP的一部分,后者用實(shí)時(shí)的撤銷檢查修復(fù)了一些性能問(wèn)題。由此,Web服務(wù)器不再?gòu)?qiáng)迫用戶的瀏覽器直接查詢CA,而是由服務(wù)器自己在一定的時(shí)間查詢CA,用以找回OCSP響應(yīng)。這個(gè)響應(yīng)是由CA簽發(fā)的,證明在指定的時(shí)間段內(nèi)TLS證書(shū)的合法性。服務(wù)器可以消除用戶瀏覽器的不必要的往返時(shí)間。

支持ECC(橢圓曲線密碼)

ECC是當(dāng)代的一種替代RSA的選擇。ECC使用橢圓曲線的數(shù)學(xué)屬性來(lái)創(chuàng)建單向功能,這成為公鑰加密的基礎(chǔ)。

使用ECC的好處就是ECC要求的密鑰更短,所以幾乎不需要向終端用戶的計(jì)算機(jī)傳送數(shù)據(jù),從而加速了最初的TLS握手。此外,ECC花費(fèi)的簽名時(shí)間要比RSA少10倍。每次握手都需要由私鑰簽名,所以ECC實(shí)際上可以減少服務(wù)器的負(fù)擔(dān)。

支持通過(guò)會(huì)話票據(jù)(Session Ticket)實(shí)現(xiàn)恢復(fù) TLS 會(huì)話

毋庸置疑,TLS揚(yáng)很昂貴,但TLS確實(shí)包括一種避免不必要握手的方法。TLS的會(huì)話恢復(fù)可以利用以前會(huì)話的對(duì)稱密鑰使客戶端與服務(wù)器重新連接。這就無(wú)需額外的數(shù)據(jù)往返和獲得新的對(duì)稱密鑰的費(fèi)用。有兩種不同的TLS恢復(fù)機(jī)制:票據(jù)(ticket)和id。

如果瀏覽器和服務(wù)器都支持TLS會(huì)話票據(jù)(ticket),服務(wù)器會(huì)返回一個(gè)包含對(duì)稱密鑰的票據(jù)(ticket),作為握手的一部分。這個(gè)票據(jù)(ticket)使用一個(gè)只有服務(wù)器才知道的加密密鑰來(lái)加密的,這就使得存儲(chǔ)TLS的會(huì)話信息成為一種安全方法。在瀏覽器試圖重新連接到服務(wù)器時(shí),就會(huì)返回一個(gè)加密的會(huì)話票據(jù)(ticket)。每個(gè)人都可以繞過(guò)TLS握手的其余部分,這是因?yàn)殡p方都可以訪問(wèn)對(duì)稱的會(huì)話密鑰。

不幸的是,Safari和IE并不支持會(huì)話票據(jù)(ticket)。這些瀏覽器使用一種稱為會(huì)話ID的機(jī)制來(lái)恢復(fù)TLS會(huì)話。會(huì)話信息存儲(chǔ)在服務(wù)器上而不是存儲(chǔ)在客戶端,客戶端將會(huì)話的ID返回給服務(wù)器。保持所有TLS連接參數(shù)的高速緩存對(duì)服務(wù)器可能是一種負(fù)擔(dān),但是,如果你希望更廣泛地支持TLS會(huì)話恢復(fù),既支持會(huì)話票據(jù)(ticket)又支持會(huì)話ID是一個(gè)好主意。

支持 SPDY 或 HTTP/2

SPDY 和 HTTP/2是可以極大提升網(wǎng)站加載速度的互聯(lián)網(wǎng)協(xié)議。從技術(shù)上講,SSL并不要求其中任何協(xié)議,但是主流的瀏覽器廠商都支持SPDY或http/2。

HTTP/1.1強(qiáng)制每一次請(qǐng)求都使用TCP連接,而瀏覽器每次只能打開(kāi)有限的TCP連接。結(jié)果,網(wǎng)站的HTML、CSS、JavaScript、媒體資產(chǎn)等都被連續(xù)下載。HTTP/2 和 SPDY增加了幾個(gè)稱為多路傳輸?shù)男绿匦裕梢允篂g覽器使用整個(gè)網(wǎng)站的單個(gè)TCP連接。它不像HTTP/1.1,多路傳輸可以使瀏覽器并行下載網(wǎng)站的所有資產(chǎn)。所以,它要比HTTP/1.1快得多。

大多數(shù)互聯(lián)網(wǎng)通信都支持SPDY或HTTP/2。如果Web服務(wù)器并不支持這種得到廣泛支持的SPDY和HTTP/2瀏覽器,就無(wú)法充分利用支持TLS的Web服務(wù)器的全部?jī)r(jià)值。這是現(xiàn)代SSL真正使Web服務(wù)器更快的一個(gè)好例子,雖然最初握手花費(fèi)了一些成本。

結(jié)論:HTTPS面面觀

在考慮到現(xiàn)代SSL所帶來(lái)的安全和性能益處后,企業(yè)網(wǎng)站再也沒(méi)有理由不利用HTTPS去響應(yīng)每一個(gè)請(qǐng)求。如此便會(huì)簡(jiǎn)化Web開(kāi)發(fā)者和系統(tǒng)管理員的工作,因?yàn)樗麄儾辉傩枰帉?xiě)復(fù)雜的URL重定向來(lái)對(duì)一些網(wǎng)頁(yè)使用HTTP,而對(duì)另一些網(wǎng)頁(yè)使用HTTPS。

選擇TLS還可以在企業(yè)和企業(yè)網(wǎng)站之間建立信任。HTTPS可以確保網(wǎng)站的訪問(wèn)者看到在企業(yè)網(wǎng)站上應(yīng)該看到的內(nèi)容。企業(yè)通過(guò)HTTPS提供內(nèi)容就可以避免利用普通的HTTP時(shí)ISP將廣告植入到企業(yè)網(wǎng)頁(yè)中的情況。

在保障企業(yè)網(wǎng)站安全的問(wèn)題上,四個(gè)很實(shí)用的SSL最佳實(shí)踐是:

1.支持HSTS頭

2.使用SHA-2證書(shū)簽名

3.使用EDH 握手實(shí)現(xiàn)前向加密

4.升級(jí)到TLS1.2

另外,在此還提供使支持SSL的企業(yè)網(wǎng)站擁有更高性能的四個(gè)最佳方法:

1.支持OCSP 封裝

2.利用橢圓曲線加密(ECC)

3.支持TLS會(huì)話恢復(fù)

4.支持HTTP/2可SPDY


當(dāng)前題目:安全與性能可以兼得:優(yōu)化SSL/TLS保障網(wǎng)站安全
網(wǎng)頁(yè)URL:http://www.dlmjj.cn/article/djsjjgc.html