偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

七步解決關鍵SSL安全問題及漏洞

安全 漏洞
近年來,安全套接字層(SSL)技術已經有所改進,但同時也出現新的漏洞。

[[171674]]

近年來,安全套接字層(SSL)技術已經有所改進,但同時也出現新的漏洞。本文中我們將探討新的SSL安全形勢以及新的安全問題。下面讓我們來了解這些SSL安全問題以及可幫助信息安全專業(yè)人員解決這些問題及安全部署SSL的七個步驟。

第一步:SSL證書

SSL證書是SSL安全的重要組成部分,并指示用戶網站是否可信。基于此,SSL必須是從可靠的證書頒發(fā)機構(CA)獲取,而且CA的市場份額越大越好,因為這意味著證書被撤銷的幾率更低。企業(yè)不應該依靠自簽名證書。企業(yè)最好選擇采用SHA-2散列算法的證書,因為目前這種算法還沒有已知漏洞。

擴展驗證(EV)證書提供了另一種方法來提高對網站安全的信任度。大多數瀏覽器會將具有EV證書的網站顯示為安全綠色網站,這為最終用戶提供了強烈的視覺線索,讓他們知道該網站可安全訪問。

第二步:禁用過時的SSL版本

較舊版本的SSL協議是導致SSL安全問題的主要因素。SSL 2.0早就遭受攻擊,并應該被禁用。而因為POODLE攻擊的發(fā)現,SSL 3.0 現在也被視為遭受破壞,且不應該被支持。Web服務器應該配置為在第一個實例中使用TLSv1.2,這提供了最高的安全性。現代瀏覽器都支持這個協議,運行舊瀏覽器的用戶則可以啟用TLS 1.1和1.0支持。

第三步:禁用弱密碼

少于128位的密碼應該被禁用,因為它們沒有提供足夠的加密強度。這也將滿足禁用輸出密碼的要求。RC4密碼應該被禁用,因為它存在漏洞容易受到攻擊。

理想情況下,web服務器應該配置為優(yōu)先使用ECDHE密碼,啟用前向保密。該選項意味著,即使服務器的私鑰被攻破,攻擊者將無法解密先前攔截的通信。

第四步:禁用客戶端重新協商

重新協商允許客戶端和服務器阻止SSL交流以重新協商連接的參數。客戶端發(fā)起的重新協商可能導致拒絕服務攻擊,這是嚴重的SSL安全問題,因為這個過程需要服務器端更多的處理能力。

第五步:禁用TLS壓縮

CRIME攻擊通過利用壓縮過程中的漏洞,可解密部分安全連接。而禁用TLS壓縮可防止這種攻擊。另外要注意,HTTP壓縮可能被TIME和BREACH攻擊利用;然而,這些都是非常難以完成的攻擊。

第六步:禁用混合內容

應該在網站的所有區(qū)域啟用加密。任何混合內容(即部分加密,部分未加密)都可能導致整個用戶會話遭攻擊。

第七步:安全cookie和HTTP嚴格傳輸安全(HSTS)

確保所有控制用戶會話的cookie都設置了安全屬性;這可防止cookie通過不安全的連接被暴力破解和攔截。與此類似,還應該啟用HSTS以防止任何未加密連接。

按照這些步驟的話,SSL部署會很安全。但請注意,處理S

責任編輯:趙寧寧 來源: TechTarget中國
相關推薦

2023-04-26 01:07:03

2011-04-07 10:47:35

2011-09-05 17:36:24

2018-02-24 18:12:30

2019-03-10 20:37:14

Python編程語言

2010-08-10 13:15:36

Flex配置

2016-11-22 13:25:28

Apache Spar大數據

2023-04-28 14:38:47

2019-04-02 08:20:37

2023-01-12 07:57:26

2013-01-14 14:56:33

2009-11-06 14:33:27

WCF代理節(jié)點

2013-07-18 10:01:10

2021-09-13 16:11:11

物聯網網絡安全IoT

2017-04-21 14:21:53

深度學習神經網絡

2009-11-06 13:59:09

WCF Service

2009-07-30 18:08:14

IT與業(yè)務融合

2016-04-20 18:40:23

2011-07-18 16:11:32

域控制器

2011-08-29 10:34:00

網絡安全云安全云計算
點贊
收藏

51CTO技術棧公眾號