正确配置服务器端SSL

细节

许多Web服务器都设置了允许较低级别的加密设置,例如非常弱的出口级40位加密。采用强密码套件来保护用于创建共享密钥的信息,在客户端和服务器之间的加密通信消息,以及生成确保消息完整性的Hash和签名。还要确保禁用弱协议。

修复

确保SSL证书已正确安装并配置为可选择的最高加密选项。如果可能,仅启用强密码(128位及更高)。

TLSv1已经被应用十多年了,2009年被发现其容易受到“重新协商攻击”的影响。

  • 大多数使用TLSv1的服务器已经打了补丁,但是应该对相关的服务器进行漏洞验证。

  • TLSv1协议已经更新,目前的TLSv1.2提供了最新的技术和最强大的加密选项。更新到较新版本的TLS应当能够强化当前的应用程序,并可以对未来提供更好的支持。

避免使用弱加密方案,如:

  • 空密码套件

  • 匿名Diffie-Hellmann

  • DES和RC4(它们易受密码分析攻击)

避免使用弱协议,如:

有关如何为应用程序安全地设计和配置传输层安全性的更多信息,请参阅OWASP传输层保护参考表

参考

results matching ""

    No results matching ""