WEB Server
  当前位置:首页 > 技术支持 > WEB Server
用上HTTPS就确保安全了吗?
发布时间:2017-09-06 浏览:892次
  
    谷歌方面已宣布Chrome浏览器将会在今后作出重大改变。Chrome浏览器为了更好的保护用户的安全,将一直以来存在安全风险的普通HTTP网站会被Chrome标记为不安全。毫无疑问,Chrome浏览器是目前全球使用人数最多的网络浏览器。可一直以来,事故不断的HTTP网页却一直让Chrome团队缺乏安全感。所以,谷歌表示在2017年1月,Chrome56版起,这些网站的链接都会被标记为不安全,提醒用户注意此类网站中的注意保护个人信息数据。从谷歌方面所提供的数据来看,目前全球的网站中,几乎有一半已经采用了HTTPS协议加密技术,而且,全球发展的趋势也十分明显,越来越多的网站倾向于采用HTTPS这种安全协议。谷歌适时的选择了做出这种改变也势必将会导致这一趋势加剧。

    所以越来越多的网站使用上了https安全连接。然而如果认为你的网站使用了https安全协议就一定安全了,就一劳永逸了,那就大错特错了!

一、目前已知的SSL安全问题或漏洞

POODLE
POODLE(贵宾犬漏洞 CVE-2014-3566),贵宾犬漏洞的根本原因是CBC模式在设计上的缺陷,具体来说就是CBC只对明文进行了身份验证,但是没有对填充字节进行完整性校验。这使得攻击者可以对填充字节修改并且利用填充预示来恢复加密内容,让POODLE攻击成为可能的原因是SSL3中过于松散的填充结构和校验规则。

TLS POODLE
TLS POODLE(TLS 贵宾犬漏洞 CVE-2014-8730) 该漏洞的原理和POODLE漏洞的原理一致,但不是SSL3协议,而是在TLS协议上,TLS协议本身没有问题,但是在其实现上。一些开发人员在进行SSL3到TLS的转换的时候,没有遵守协议规定的填充要求,使得他们的实现容易受到POODLE攻击的威胁。

DROWN
一句话概括:“使用SSLv2对TLS进行交叉协议攻击”。
DROWN(CVE-2016-0800)  DROWN表示仅支持SSL2是对现代服务器和客户端的威胁,它允许攻击者通过将探测发送到支持SSLv2的服务器并使用相同的私钥来解密最新客户端和服务器之间的TLS连接,如果服务器容易受到DROWN的影响,有两种原因:(1)服务器允许SSL2连接;(2)私钥用于允许SSL2连接的其他服务器,即使是另一个支持SSL/TLS的协议,例如,Web服务器和邮件服务器上使用相同的私钥和证书,如果邮件服务器支持SSL2,即使web服务器不支持SSL2,攻击者可以利用邮件服务器来破坏与web服务器的TLS连接。

Logjam
Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,中间人攻击者可将有漏洞的 TLS 连接降级至使用 512 字节导出级加密。这种攻击会影响支持 DHE_EXPORT 密码的所有服务器。这个攻击可通过为两组弱 Diffie-Hellman 参数预先计算 512 字节质数完成,特别是 Apache 的 httpd 版本 2.1.5 到 2.4.7,以及 OpenSSL 的所有版本。

BEAST
BEAST(CVE-2011-3389)  BEAST攻击针对TLS1.0和更早版本的协议中的对称加密算法CBC模式,初始化向量IV可以预测,这就使得攻击者可以有效的将CBC模式削弱为ECB模式,ECB模式是不安全的。

Downgrade
Downgrade attack(降级攻击 ) 降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)。

Openssl Padding Oracle
Openssl Padding Oracle(CVE-2016-2107) openssl 1.0.1t到openssl 1.0.2h之前没有考虑某些填充检查期间的内存分配,这允许远程攻击者通过针对AES CBC会话的padding-oracle攻击来获取敏感的明文信息。

CCS
CCS(openssl MITM CCS injection attack CVE-2014-0224) 0.9.8za之前的Openssl,1.0.0m之前的以及1.0.1h之前的openssl没有适当的限制ChangeCipherSpec信息的处理,这允许中间人攻击者在通信之间使用0长度的主密钥。

FREAK
FREAK(CVE-2015-0204) 客户端会在一个全安全强度的RSA握手过程中接受使用弱安全强度的出口RSA密钥,其中关键在于客户端并没有允许协商任何出口级别的RSA密码套件。

CRIME
CRIME(Compression Ratio Info-leak Made Easy CVE-2012-4929),这是一种可攻击安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。

Heartbleed
Heartbleed(心血漏洞 CVE-2014-0160) 是Openssl的程序漏洞,如果使用带缺陷的Openssl版本,无论是服务器还是客户端,都可能因此受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当的验证(缺少边界检查),该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。

RC4
是一种流加密算法,对称加密,密钥长度可变。由于RC4算法存在弱点,2015年2月所发布的 RFC 7465 规定禁止在TLS中使用RC4加密算法。
Chrome 48版本开始会拒绝与「以 RC4 做为对称加密算法的 CipherSuite」建立 TLS 连接 。

3DES
在加密套件中很多的密码使用的是3DES_EDE_CBC这种类型的,在维基上3DES提供的bits数是192bits(168+24),但由于Meet-in-the-middle attack攻击的影响,只能提供112bits的安全。因此在等级评定上使用192bits,在套件的安全性上使用112bits。

二、测试你的https网站是否安全
1、https://myssl.com
2、https://www.ssllabs.com/ssltest/index.html
3、https://cryptoreport.websecurity.symantec.com/checker/views/certCheck.jsp

三、措施
    所谓道高一尺,魔高一丈,安全和漏洞风险总是交替存在的,今天你的配置是安全了,也许明天就被人攻破而不再安全。采取以下措施,保证你的网站在目前是安全的。
    1、使用新的SSL协议,目前,SSLv2和SSLv3均被证明不再安全,就不要用了,只使用TLSv1、TLSv1.1、TLSv1.2。目前这三种协议还未被发现有安全问题。
    2、使用当下最新版本的OpenSSL(当然如果用OpenSSL的话)。目前最新版为OpenSSL1.0.2L,如果不是,请升级到最新版,因为最新版修复了目前所有已发现的漏洞。
    3、禁用低强度的加密套件。少于128位的密码应该被禁用,因为它们没有提供足够的加密强度。这也将满足禁用输出密码的要求。RC4密码应该被禁用,因为它存在漏洞容易受到攻击。
    4、升级服务器操作系统,为了更好地达到最佳安全状态,应该升级服务器操作系统为当前主流版本。
    5、增加你的系统的密码位数和复杂度。SSL虽然实现了网站信息的安全加密传输,但位数低的简单的密码也是容易被人获取,使用字母+数字混合且不低于8位的密码,并且经常修改是良好的安全习惯。
 
 
    
 
 
版权所有 © 2005-2024 安徽省艾佳信息技术有限公司 皖ICP备06002923号  皖公网安备 34019202000659号
地址:安徽省合肥市蜀山区望江西路69号西湖国际广场 电话:0551-64935878 邮箱:admin@ajsoft.cn