五大建议安全部署TLS证书

  • 日期:07-15
  • 点击:(1530)

新mg电子游戏

传输层安全(TLS)发送了这个重要的一餐,并认为它是足够的能量(实际上是纯热!)。

RVbm2PUGbtWVoz

有些人认为TLS证书的安全配置和部署是小菜一碟,但只要您使用Censys或Shodan联网设备搜索引擎搜索,就会立即获得大量不安全的TLS证书,包括许多应该真正了解的证书。网络安全。组织已部署。

TLS证书可保护许多其他服务(例如Web流量,电子邮件和DNS)的机密性和完整性。虽然X.509证书系统已被广泛破解,但它仍然是一项重要的网络安全保护措施,不容忽视。即使它不是能够立即阻止所有安全漏洞的灵丹妙药,它至少是一种重要而简单的安全风险缓解方法。一。

建议您使用TLS安全魔法。

1024位RSA素数分解不再是问题。攻击者下载用户的公钥,然后强制私钥解密用户的Web流量,甚至伪造用户的服务器。解决方案:使用更长的TLS密钥。

2048位密钥是当前的行业标准,不应再使用低于标准的任何关键数字。对于没有极高性能要求的站点,3072或4096 RSA密钥并不太疯狂。增加RSA密钥长度确实会对性能产生轻微影响,但它不一定会影响用户的感知级别。

虽然确保RSA密钥长度足够长对于TLS证书安全性至关重要,但还有许多其他方法可以破坏TLS安全性,这只是TLS安全性旅程的开始而非结束。

与应废除的SSL v2和SSL v3一样,TLS v1不再被视为可接受的最佳实践。即使支付卡行业数据安全标准(PCI DSS)也要求PCI合规性网站去年撤销TLS v1支持。并敦促商家禁用TLS v1.1。

在“使用SSL /早期TLS的风险是什么?”一节中,PCI消息来源写道,SSL和早期TLS中存在大量未修复的关键漏洞,使用这些协议的组织面临数据泄露的风险。 POODLE和BEAST攻击的广泛使用是攻击者可以利用SSL和早期TLS中的漏洞来渗透组织的示例。

安全人员知道PCI/DSS安全建议是司空见惯的,但却是最低标准合规性底线。除非您需要支持许多旧设备,否则最好尽快删除对TLS v1和TLS v1.1的支持。

TLS 1.3是新的,但提供了更强大的安全功能和一定程度的性能改进。新规范直到2018年8月才最终确定,到目前为止采用过程一直很缓慢。提供TLS 1.3支持没有任何已知危险,如果客户端不支持新协议,它将自动降级到TLS 1.2。

降级的攻击太多太密集了。 POODLE,FREAK,Logjam .是无穷无尽的。为了支持旧设备,许多TLS实现在20世纪90年代支持所谓的“导出加密”。美国故意禁用加密方法。国家安全局(NSA)对海外出口的加密强度施加了限制。使用Censys,您可以知道,直到最近,骗局Web服务器认为客户端仅支持早晨的密码套件仍然是一种非常有效的攻击方法,并且将招募数百万个网站。

最好只启用安全加密,如果你必须忍受较弱的加密,并测量极少数用户的可用性损失*所有*用户的机密性和完整性值都是不值得的。

要分析和验证您自己的TLS证书及其安全性当前支持的密码套件,请考虑从Qualys SSL Labs的在线测试开始。

打破正确配置的TLS证书安全性的最简单方法是入侵服务器并窃取私钥。定期按键旋转可确保密钥被盗并不意味着整个游戏丢失并且损坏在最大入侵时间窗口内受到控制。专家建议密钥轮换间隔为60-90天,而Let's Encrypt最多需要90天。

但是,行业标准仍然允许关键有效期最长为2年(825天),这与2018年的前三年相比有所减少。从不要求自己达到最低标准。今天,钥匙旋转30天并不罕见。强制攻击者长时间停留或入侵服务器窃取新密钥可能会增加攻击者攻击的可能性。即使你无法阻止最危险的帮派,你至少可以让他们长大而不会那么放松。

如果私钥部署在多个设备上,例如Web服务器,电子邮件服务器,复印机,打印机和一些物联网设备,则很容易破解服务器以窃取TLS密钥。如今,攻击界面非常庞大。攻击者只需找出最易受攻击的设备直接进入黄龙。在黑色复印机中获取私钥显然比直接黑色服务器容易得多。

应将私钥分配给每个设备。

没有“攻击免疫”组织这样的东西。由于通用的TLS证书,即使是英国政府通信总部(GCHQ)也失去了这座城市。

糟糕的TLS部署向精明的攻击者透露了很多关于贵公司的信息。每周扫描整个IPv4网段的监管机构和网络安全保险公司也可以使用它来了解您的安全合规性。如果即使TLS证书太懒而无法正确部署,您可以想象其他基础架构的安全性也不会好得多。很多人都在嗅探你的安全,其中一些不太友好。必要的外立面工作应该做得很好,并且总是更容易阻止它,而不是事后补救。