当前位置: 首页 > 科技观察

2020年及以后的SSL证书良好实践

时间:2023-03-21 00:15:07 科技观察

SSL及其后继者TLS是一种基于加密的互联网安全协议,为互联网通信提供隐私、身份验证和数据完整性,保护用户免受窃听、中间人攻击,以及劫持攻击。然而,SSL证书的安全状态受到质疑——从协议缺陷到攻击者在请求期间重定向网络流量到证书颁发机构无法正确验证域所有权。尽管SSL/TLS证书的安全性在不断提高,但网站所有者和用户需要逐渐认识到证书并不能保证网站的可信度。但是,企业可以采取许多其他步骤来提高其证书和网站的安全性。在本文中,我们描述了SSL证书的安全状态、它们面临的漏洞以及确保它们安全的SSL证书管理最佳实践。SSL证书安全超过80%的互联网流量现在已加密。SSLPulse提供了150,000个支持SSL和TLS的网站的仪表板视图,以显示AmazonAlexa全球最受欢迎网站列表中的SSL/TLS支持。SSLPulse还可以深入了解用户如何安全地连接到这些最繁忙的站点。几乎100%的列出的网站都很好地防御了BEAST、DROWN和ROBOT等攻击,这些攻击主要利用与SSL功能相关的各种协议中的漏洞。但是对于ZombiePOODLE、GOLDENDOODLE、SleepingPOODLE和0-lengthpaddingoracle攻击,该数据下降到95%以下。鉴于SSLPulse的统计数据针对的是世界上排名最高(和管理最佳)的网站,因此在更广泛的互联网空间中查看时,易受攻击网站的总体百分比可能要高得多。检查版本和算法为什么SSL证书安全的当前状态?许多站点容易受到攻击的主要原因是服务器配置错误。组织应定期检查服务器设置并扫描其SSL证书,以确保它们已正确安装并使用推荐的协议和算法,尤其是面向互联网的服务。GlobalSign和QualysCertView等免费服务扫描面向互联网的证书并报告其安全性,并提供有关如何提高其安全等级的建议。许多证书配置级别可以轻松改进,例如通过禁用服务器上的SSL和TLS1.0以及所有包含已知漏洞的加密算法。支持旧版本的SSL和TLS会使站点及其用户容易受到降级攻击,这涉及黑客强制连接到使用已知易受攻击的旧协议版本的服务器。主要浏览器已正式取消对TLS版本1.0和1.1的支持。虽然版本1.1和1.2没有已知漏洞,但TLS1.3应该是首选协议,确保站点只使用最强大的算法和密码。TLS1.3从以前的TLS版本中删除了许多有问题的选项,并且只包括对没有已知漏洞的算法的支持。检查到期日期SSL证书不是“一劳永逸”的安全控制。它们有到期日期并且可以被撤销,因此必须采用SSL证书管理最佳实践来跟踪证书并让安全团队了解最新情况——无论是好是坏。由于域所有权验证存在缺陷,证书颁发机构Let'sEncrypt最近不得不吊销超过300万个TLS证书。域验证是证书颁发机构用来确保证书申请人控制其域的过程。对于受证书吊销影响的网站所有者(您可以在此处查看Let'sEncrypt证书的状态),如果您不申请新证书,您会发现他们吊销的证书正在触发浏览器和应用程序错误,导致连接失败和影响可用性——这会影响用户的信心和品牌声誉。此外,从2020年9月1日开始,Apple的Safari浏览器将不再信任有效期超过398天的证书,其他浏览器可能会效仿。缩短有效期可缩短受感染或伪造证书被利用的时间。因此,所有使用过期加密算法或协议的证书都需要尽快更换。组织可以使用NetScanTools的SSL证书扫描器或XenArmor网络SSL证书扫描器等工具定期扫描证书,这些工具可以通过标记过期、到期或吊销的证书来防止出现问题。Let'sEncrypt正在进一步改进域验证过程,以防止攻击者在质询请求或相关DNS查询期间劫持或重定向网络流量,并诱骗证书颁发机构以不正确的方式颁发证书。普林斯顿团队证明,通过使用边界网关协议的不安全部署,此类攻击可以成功。为了防止这种情况发生,Let'sEncrypt现在从多个角度以及从其自己的数据中心验证域,这意味着攻击者需要同时成功地破坏三个不同的网络路径。扩展验证证书企业证明域所有权的另一种方法是购买扩展验证(EV)SSL证书。它们具有比标准域证书更严格的身份验证要求。然而,Web浏览器公司在使用有效的EV证书指示器来保护用户免受恶意网站攻击方面的方法各不相同。例如,MicrosoftEdge在地址栏中显示带有绿色锁和公司名称的EV证书,但谷歌和Mozilla不再这样做,并指出研究表明这些指标“不再按预期保护用户”。令人担忧的是,越来越多的网络钓鱼攻击利用真实的SSL证书为恶意网站提供合法性。我们没有任何措施可以防止恶意IP地址获得真正的SSL证书。然而,由于EV证书需要更严格的身份验证,因此更少的用户会成为此类网络钓鱼攻击的受害者。