• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      “干貨”來(lái)了!你能借鑒的高校安全證書(shū)配置

      2017-12-05 06:40:22張文正張寧
      中國(guó)教育網(wǎng)絡(luò) 2017年9期
      關(guān)鍵詞:干貨加密算法瀏覽器

      文/張文正 張寧

      “干貨”來(lái)了!你能借鑒的高校安全證書(shū)配置

      文/張文正 張寧

      隨著蘋(píng)果和騰訊微信小程序強(qiáng)制要求HTTPS安全通信,以及免費(fèi)證書(shū)LetsEncrypt的出現(xiàn),安全證書(shū)(下文簡(jiǎn)稱(chēng)證書(shū))的部署已成為必選項(xiàng),其部署成本也大為降低。正確部署了證書(shū)后,能大幅減少網(wǎng)絡(luò)嗅探帶來(lái)的安全問(wèn)題和提高用戶(hù)隱私的保護(hù)程度。但如果證書(shū)部署不正確,其本應(yīng)具有的安全性會(huì)大打折扣,甚至形同虛設(shè)。下面就在高校中如何配置安全證書(shū)嘗試做一個(gè)“最佳實(shí)踐”的探討(不探討加密算法等原理)。

      高校中的重點(diǎn)保護(hù)對(duì)象

      在高校里,一般需要給這些服務(wù)配置安全證書(shū):統(tǒng)一身份認(rèn)證amp;單點(diǎn)登錄服務(wù)、郵件服務(wù)、SSL-VPN、部分安全性要求較高的Web應(yīng)用(如財(cái)務(wù)系統(tǒng)、科研系統(tǒng)等)、一些需要在手機(jī)APP內(nèi)或微信小程序內(nèi)調(diào)用數(shù)據(jù)的Web應(yīng)用等,若有必要的話(huà),也可以考慮給HAProxy(負(fù)載均衡前端)、WWW門(mén)戶(hù)、FTP等服務(wù)配置證書(shū)。

      目前高校統(tǒng)一身份認(rèn)證amp;單點(diǎn)登錄服務(wù)常用的架構(gòu)是CAS/Shibboleth+LDAP,部分高校還有基于oAuth的認(rèn)證授權(quán)為一體的服務(wù)。其中,CAS/Shibboleth/oAuth都走的是HTTP協(xié)議,傳輸?shù)氖怯脩?hù)名密碼等高度隱私數(shù)據(jù),被第三方系統(tǒng)調(diào)用頻率很高。所以應(yīng)將其作為第一個(gè)優(yōu)先部署證書(shū)的服務(wù)。后端的LDAP認(rèn)證系統(tǒng)一般會(huì)部署在內(nèi)網(wǎng),但若要防范內(nèi)網(wǎng)攻擊源,也需要對(duì)其部署證書(shū)。

      郵件服務(wù)的使用頻率非常高,也容易受到攻擊。郵件服務(wù)一般會(huì)同時(shí)開(kāi)放Web、IMAP、POP3、SMTP等訪(fǎng)問(wèn)協(xié)議,需要同時(shí)在這些服務(wù)上配置證書(shū)。

      值得注意的是:域名系統(tǒng)安全擴(kuò)展(DNSSEC)的證書(shū)體系雖然和本文中的基于X.509協(xié)議的證書(shū)體系有些不同,但在配置時(shí)也可以作為參考。

      另外,從信息安全等級(jí)保護(hù)工作角度來(lái)看,可能對(duì)于等保定級(jí)為2級(jí)以上的業(yè)務(wù)系統(tǒng)最好都需要配置安全證書(shū)。

      證書(shū)服務(wù)商的選用

      值得推薦的是LetsEncrypt免費(fèi)證書(shū)。LetsEncrypt的贊助商是谷歌、Facebook、Mozilla基金會(huì)、Cisco、Akamai(CDN服務(wù)商)等巨頭,所以其服務(wù)的長(zhǎng)期穩(wěn)定性也是可以保障的。LetsEncrypt提供了Apache/Nginx等服務(wù)器端證書(shū)自動(dòng)生成工具,非常方便高效,可配合cron工具自動(dòng)續(xù)期證書(shū)。對(duì)于SMTP/IMAP/LDAP等服務(wù)的配置也可手動(dòng)完成。但LetsEncrypt無(wú)法為個(gè)人簽發(fā)數(shù)字證書(shū),若有需要對(duì)郵件、電子印章進(jìn)行證書(shū)簽名的使用場(chǎng)景,則不能選用它。此外,目前由于絕大部分購(gòu)買(mǎi)的SSL-VPN是硬件式設(shè)備,若需要將LetsEncrypt證書(shū)應(yīng)用到其上,需要咨詢(xún)廠(chǎng)家是否支持LetsEncrypt證書(shū)的自動(dòng)續(xù)期,否則,維護(hù)起來(lái)比較麻煩。

      另外,由于市場(chǎng)占有率排名第一的Chrome瀏覽器逐漸不再信任賽門(mén)鐵克及其旗下的SSL證書(shū),若要選購(gòu)商業(yè)證書(shū),需要確認(rèn)服務(wù)商不在黑名單中。

      證書(shū)配置過(guò)程中的注意事項(xiàng)

      生成可靠的私鑰

      一般選用加密長(zhǎng)度為2048的RSA算法生成私鑰,1024位被破解的風(fēng)險(xiǎn)較大。一旦私鑰被破解,證書(shū)體系的安全性全部喪失。若在向證書(shū)服務(wù)提供商申請(qǐng)證書(shū)的過(guò)程中允許由自己來(lái)生成私鑰,在執(zhí)行相關(guān)Open SSL命令時(shí),盡可能通過(guò)不停隨機(jī)敲擊鍵盤(pán)來(lái)增加隨機(jī)熵值。

      選用安全的證書(shū)協(xié)議

      有五種協(xié)議SSL v2、SSL v3、TLS v1.0、TLS v1.1和TLS v1.2(SSL v1從未公開(kāi)發(fā)行),其中TLS v1.1和TLS v1.2目前還未發(fā)現(xiàn)有安全問(wèn)題。大家習(xí)慣上把安全證書(shū)稱(chēng)為SSL證書(shū),但恰恰SSL v2和SSL v3這兩種協(xié)議都是不安全的,嚴(yán)禁使用。TLS v1.0也有些小問(wèn)題,但為了兼顧一些老式的通信對(duì)象,可以使用。在默認(rèn)配置中,也應(yīng)不啟用TLS v1.0,當(dāng)發(fā)現(xiàn)不兼容問(wèn)題后,若第三方應(yīng)用無(wú)法更改,可再啟用TLS v1.0。

      使用完整的證書(shū)鏈

      證書(shū)鏈可簡(jiǎn)單理解為操作系統(tǒng)或?yàn)g覽器內(nèi)安裝的全球根證書(shū)、終端用戶(hù)證書(shū)以及這兩個(gè)證書(shū)中間的一級(jí)或多級(jí)證書(shū)服務(wù)提供商的證書(shū)之間形成一個(gè)環(huán)環(huán)相扣的信任鏈,如果中間缺了某一環(huán),則證書(shū)鏈不完整,也就不能確保證書(shū)安全。實(shí)際配置過(guò)程中,管理員有時(shí)候會(huì)直接把從證書(shū)服務(wù)提供商處下載的服務(wù)器證書(shū)文件配置到Apache等配置文件中,忘記將證書(shū)提供商的中間證書(shū)也要放在證書(shū)文件里,就會(huì)導(dǎo)致證書(shū)鏈不完整的問(wèn)題。一般來(lái)說(shuō),直接把服務(wù)器證書(shū)和提供商的中間證書(shū)合并在一個(gè)文件中即可(都是文本文件)。

      配置恰當(dāng)?shù)募用芙M合

      加密組合是指證書(shū)安全體系中的協(xié)議、密鑰交換算法、AES加密算法及其分組加密模式、摘要哈希算法的組合。需要兼顧安全性、通信對(duì)象的強(qiáng)制性和兼容性、性能等因素,一般將安全性高的加密組合放在前面,大部分通信對(duì)象會(huì)使用匹配到的第一項(xiàng)組合,忽略其他組合。

      保障Open SSL的安全更新

      應(yīng)設(shè)置系統(tǒng)自動(dòng)安裝安全更新,特別是OpenSSL及其相關(guān)庫(kù)(如libssl等)的安全更新。Open SSL的安全漏洞往往會(huì)導(dǎo)致證書(shū)的安全性變得極為脆弱。

      Web應(yīng)用中常用的證書(shū)相關(guān)問(wèn)題和配置

      由于大多數(shù)軟件基礎(chǔ)設(shè)施和業(yè)務(wù)系統(tǒng)都是Web應(yīng)用,所以對(duì)此做側(cè)重探討。

      1.HTTPS Web應(yīng)用中引用了非HTTPS的外部服務(wù)器鏈接。常見(jiàn)情況是引用了外部的HTTP鏈接的JS/CSS,此時(shí)Chrome瀏覽器證書(shū)標(biāo)識(shí)小鎖圖標(biāo)上就會(huì)顯示黃色三角形,如下圖:

      此時(shí),應(yīng)優(yōu)先改為本地引用,或者直接引用無(wú)安全問(wèn)題的HTTPS外部鏈接。

      2.安全Cookie配置。開(kāi)發(fā)人員一般習(xí)慣于不加密直接讀寫(xiě)Cookie,尤其是當(dāng)存儲(chǔ)了HTTP Session數(shù)據(jù)的Cookie被不法者拿到后會(huì)用于中間人攻擊。我們需要在Web服務(wù)器內(nèi)啟用安全Cookie,這樣,Web服務(wù)器就會(huì)拒絕不是由瀏覽器發(fā)出的Cookie。如Apache的配置是:Header edit Set-Cookie^(.*)$ $1;HttpOnly;Secure

      3.啟用HTTP嚴(yán)格傳輸安全(HSTS)配置。當(dāng)Web服務(wù)器中的證書(shū)配置有誤時(shí),HSTS仍能指示瀏覽器保障安全通信,瀏覽器也不會(huì)提醒用戶(hù)忽略警告繼續(xù)訪(fǎng)問(wèn)(最常發(fā)生于證書(shū)過(guò)期時(shí))。如Apache的:Header always set Strict-Transport-Security quot;maxage=15768000quot;

      4.對(duì)非敏感性資源啟用客戶(hù)端緩存。WWW門(mén)戶(hù)訪(fǎng)問(wèn)量一般很大,若要對(duì)其配置證書(shū),需要啟用圖片等非敏感性資源的客戶(hù)端緩存以提升性能,一般需要在Web服務(wù)器內(nèi)做相關(guān)設(shè)置,如Apache的:

      lt;FilesMatch quot;.(ico|pdf|flv|jpg|jpeg|png|gif|js|css|swf)$quot;gt;

      Header set Cache-Control quot; publicquot;

      lt;/FilesMatchgt;

      對(duì)于配置了自簽名的證書(shū)的應(yīng)用則不可啟用HSTS,否則用戶(hù)無(wú)法忽略安全警告和繼續(xù)使用服務(wù)。

      高校環(huán)境中常見(jiàn)的兼容性問(wèn)題

      1.Windows XP中IE8及以下版本瀏覽器不支持新式的加密算法,若必須要支持,需要啟用RC4加密算法,Web服務(wù)器端需在加密組合的配置中添加RSA-WITH-RC4-128-SHA和RC4+SHA。顯然,這會(huì)降低證書(shū)的安全性,所以?xún)?yōu)先做法是說(shuō)服用戶(hù)升級(jí)操作系統(tǒng)和瀏覽器。

      2.JRE/JDK 6中的Diffie-Hellman加密算法的加密長(zhǎng)度最多只能支持1024位,導(dǎo)致無(wú)法和2048位的證書(shū)通信,從而出錯(cuò)。這類(lèi)問(wèn)題最常發(fā)生在基于JDK6開(kāi)發(fā)的應(yīng)用在和單點(diǎn)登錄系統(tǒng)對(duì)接時(shí),而升級(jí)JDK又造成應(yīng)用無(wú)法正常使用。這種現(xiàn)象在部分高校應(yīng)用系統(tǒng)中比較常見(jiàn)。此時(shí),我們只能動(dòng)“小手術(shù)”,將JDK 6的Security Provider改成BouncyCastleProvider(可從http://repo1.maven.org/maven2/org/bouncycastle/中下載bcprov-ext-jdk16-1.46.jar 和bcprovjdk16-1.46-javadoc.jar并作適當(dāng)配置)。

      相關(guān)工具

      運(yùn)用以下幾個(gè)工具能減少出錯(cuò)機(jī)率,讓配置工作事半功倍。

      1.SSL Labs證書(shū)安全性在線(xiàn)檢測(cè)和診斷工具 https://www.ssllabs.com/ssltest/ :一般B級(jí)及以上才可視為具有足夠的安全性。建議高校同行都使用該工具檢測(cè)一遍學(xué)校的證書(shū)的安全性。在診斷結(jié)果的“Handshake Simulation”小節(jié)中可看出通信對(duì)象的兼容性,可幫助預(yù)判兼容性問(wèn)題,在移動(dòng)互聯(lián)網(wǎng)時(shí)代,特別要注意移動(dòng)設(shè)備的兼容性。也可以利用該工具查看國(guó)內(nèi)大型網(wǎng)站和美國(guó)高校的證書(shū)配置,可學(xué)習(xí)借鑒其如何處理安全性和兼容性的做法。

      2.服務(wù)器證書(shū)配置文件生成工具h(yuǎn)ttps://mozilla.github.io/server-side-tls/ssl-config-generator/ :可生成Apache/Nginx等服務(wù)的配置。優(yōu)先考慮使用Modern類(lèi)型的配置(其中,Apache需要2.4.*版本才支持Modern類(lèi)型)。

      3.在線(xiàn)完整證書(shū)鏈生成工具 https://certificatechain.io/

      (責(zé)編:王左利)

      為上海外國(guó)語(yǔ)大學(xué))

      猜你喜歡
      干貨加密算法瀏覽器
      “早春魚(yú)瘟”、黃顙魚(yú)“過(guò)春”、病害一線(xiàn)快速精準(zhǔn)診斷……實(shí)戰(zhàn)干貨來(lái)啦
      2021年中央一號(hào)文件干貨滿(mǎn)滿(mǎn)
      反瀏覽器指紋追蹤
      電子制作(2019年10期)2019-06-17 11:45:14
      新修訂的黨紀(jì)處分條例干貨全在這里
      滿(mǎn)滿(mǎn)的干貨分享THX、HAA、ISF、CEDIA同學(xué)會(huì)成功舉辦
      環(huán)球?yàn)g覽器
      基于小波變換和混沌映射的圖像加密算法
      再見(jiàn),那些年我們嘲笑過(guò)的IE瀏覽器
      Hill加密算法的改進(jìn)
      對(duì)稱(chēng)加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
      周至县| 晋城| 梧州市| 伊吾县| 合肥市| 卢氏县| 屏边| 永泰县| 射洪县| 牙克石市| 贵溪市| 泸西县| 神农架林区| 甘德县| 庄河市| 三明市| 潢川县| 本溪| 沽源县| 彭山县| 当雄县| 江孜县| 宁陕县| 额敏县| 阜城县| 黎城县| 昆明市| 邵东县| 抚州市| 通江县| 樟树市| 贵阳市| 马山县| 东至县| 辛集市| 大安市| 台北市| 合川市| 包头市| 陆川县| 宣化县|