1. 程式人生 > 其它 >正確配置SSL加密,確保HTTPS安全效能

正確配置SSL加密,確保HTTPS安全效能

SSL加密是Web應用程式安全的基礎,它們為計算機網路提供通訊資料加密、資料完整性校驗和通訊方身份認證功能,保護通訊安全隱私。不過,只有正確配置SSL加密,才能真正發揮HTTPS加密的作用。 安全測試機構ImmuniWeb日前釋出安全評測報告顯示,仍有很多大型金融銀行機構站點和移動應用SSL加密評測未達到安全標準,出現嚴重配置錯誤或未採用SSL加密等情況。評測中共有40家機構的評價結果為A,20家機構為B,還有31家機構被評為C。在電子銀行方面,獲得A+評價的機構略多一些,達到15家;A為27家;B為13家;C為40家。另外還有7家機構獲得F評價,代表被發現存在可利用的公開安全漏洞。 而另一項針對公共雲服務的安全性評測中顯示,公網中61%的公共雲主機仍然使用TLSV1.1或更舊版本。目前行業標準要求TLS協議應用V1.2以上版本,避免早期版本協議中已存在的漏洞被攻擊者利用,一些嚴重的漏洞可造成中間人攻擊。
圖片來源:Freebuf 沃通CA建議,不管使用何種SSL證書型別, SSL加密都應按照最高級別的安全性完成證書配置,以確保HTTPS加密安全效能: 1)更新TLS協議:使用TLS v1.2或更高版本,關閉低版本不安全的加密協議; 2)修復TLS軟體抵禦漏洞攻擊:實施漏洞攻擊(如OpenSSL中的Heartbleed漏洞)可能帶來嚴重風險。保持TLS軟體保持最新更新狀態,確保及時修復漏洞,防止漏洞攻擊。 3)配置安全加密套件:除了配置更高版本的TLS協議外,確保支援安全的TLS密碼套件和金鑰大小,並禁用其他不安全的密碼套件。
4)檢查證書(通用名稱,金鑰大小/型別,證書透明度,有效期):這些檢查確保公共名稱語法正確,金鑰大小滿足最小長度要求,金鑰型別有效,包含證書透明度時間戳,有效期不超過允許的最大值; 5) 檢查證書鏈、中間CA和根CA:這些檢查驗證證書是否具有正確的鏈,並且鏈向已知的中間根和公開信任的根; 6)設定全站強制HTTPS加密,確保所有流量都通過HTTPS加密傳輸。