基于SSL的安全问题——第一部分

如果配置正确,在某种程度上,SSL是非常安全的。但它通常不如我们所愿,尤其是最近。

安全套接字层,用于HTTPS网站浏览,是保障网站访问流量安全的主要安全机制。它很好,但有局限性,和所有事物一样,很大程度上取决于你的目标以及你如何部署或使用它。对于大多数用户来说,会把他们的网络访问流量加密,这样别人无法窃取他们的信用卡号码、 iTunes密码等。对另一些人来说,这也有助于验证网站使用证书的身份,尽管现在很虚弱,是几乎是不可靠的(比如说,要找一个声称是google.com的证书并不难)。

除此之外,利用系统入侵的方式有很多。尤其是当你混合和匹配的安全/非安全内容时,通常他们的会话处理较差,可以很容易被入侵,例如你在网吧使用无线网。

最近,有一些SSL的老问题已经远远超出了理论范围,也就是说利用它们实现真正的攻击,尤其是人们在咖啡馆使用无线的时候。幸运的是,这推动了整个行业去了解并谈论这种长期使用细节,以及知之甚少的可以弥补这个缺点的协议和配件。

幸运的是,有一些很好的工具,特别是在Qualys公司出色的SSLLabs网站,有最新的测试工具。这些都是当前安全的黄金标准(见下文的链接)。有了这些工具,您可以测试服务器和浏览器的各种糟糕的设置、选项和配置。

需要注意的是,浏览器高级用户也可以关掉SSL3和RC4。即使网站没有使用很好或很新的最佳实践配置,SSL3和RC4也会保护他们。过程不同可能是因为浏览器和版本,当然,也可能只是技术人员不同。在你的客户层面关掉SSL3 / RC4还是不错的,而且在Firefox和IE上这样做是最容易,在Chrome和Safari上很难甚至不可能。

这是最近我们受到的三个典型攻击:

—Beast— Beast在浏览器中攻击TLS 1.0,服务器也无法修复它。现在最好的解决方法是什么也不做(因为问题主要是在新的浏览器中解决),或禁用TLS 1.0,只使用1.1和1.2。这在浏览器中(Firefox 27,Chrome 22,IE11,Opera 14,Safari 7)越来越受到支持。

2014年之前,我们经常优先使用RC4,但现在由于RC4的问题并不推荐。另一种解决方法是用新版本的浏览器如Firefox和Chrome来避免问题。

参见:https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls

—POODLE— 因为POODLE对SSL3的攻击,大家都应该已经在浏览器和服务器上禁用SSL2了,SSL3也应该禁用。值得注意的是,POODLE也会攻击一些服务器里的向量TLS1.0,显著的是F5负载平衡器,A10和一些Cisco 、IBM和Juniper的设备。

—Heartbleed— Heartbleed对OpenSSL的攻击不是通过TLS本身,而是必须通过服务器端软件升级,因为它不能改变固定配置。这种攻击会暴露私人密钥,即使升级软件往往也是不够的,作为一个新的SSL证书应该用更重要的系统。

在这篇文章的第二部分,我们将讨论通过SSL的一些高级设置来提高安全性和性能。

参考:

Server Best Practices Config from Mozilla (this is great!):  https://wiki.mozilla.org/Security/Server_Side_TLS

QualysSSLLabs Server Test:  https://www.ssllabs.com/ssltest

QualysSSLLabs Browser Test:  https://www.ssllabs.com/ssltest/viewMyClient.html

QualysSSLLabs Best Practices for Deploying SSL:  https://www.ssllabs.com/projects/best-practices

Excellent Wikpedia Overview and Details including by Browser Version:  http://en.wikipedia.org/wiki/Transport_Layer_Security


Tags: SSL, 安全
Categories: Security

发表评论

电子邮件地址不会被公开。 必填项已用*标注

* Copy This Password *

* Type Or Paste Password Here *