正确配置服务器端SSL
细节
许多Web服务器都设置了允许较低级别的加密设置,例如非常弱的出口级40位加密。采用强密码套件来保护用于创建共享密钥的信息,在客户端和服务器之间的加密通信消息,以及生成确保消息完整性的Hash和签名。还要确保禁用弱协议。
修复
确保SSL证书已正确安装并配置为可选择的最高加密选项。如果可能,仅启用强密码(128位及更高)。
TLSv1已经被应用十多年了,2009年被发现其容易受到“重新协商攻击”的影响。
大多数使用TLSv1的服务器已经打了补丁,但是应该对相关的服务器进行漏洞验证。
TLSv1协议已经更新,目前的TLSv1.2提供了最新的技术和最强大的加密选项。更新到较新版本的TLS应当能够强化当前的应用程序,并可以对未来提供更好的支持。
避免使用弱加密方案,如:
空密码套件
匿名Diffie-Hellmann
DES和RC4(它们易受密码分析攻击)
避免使用弱协议,如:
SSLv2
SSLv3(其易受POODLE攻击的影响 - CVE-2014-3566)
- TLS 1.0及更低版本(容易受到CRIME和BEAST攻击 - CVE-2012-4929 和 CVE-2011-3389)
有关如何为应用程序安全地设计和配置传输层安全性的更多信息,请参阅OWASP传输层保护参考表。