SSL加密是Web應(yīng)用程序安全的基礎(chǔ),它們?yōu)橛嬎銠C網(wǎng)絡(luò)提供通信數(shù)據(jù)加密、數(shù)據(jù)完整性校驗和通信方身份認(rèn)證功能,保護通信安全隱私。不過,只有正確配置SSL加密,才能真正發(fā)揮HTTPS加密的作用。
安全測試機構(gòu)ImmuniWeb日前發(fā)布安全評測報告顯示,仍有很多大型金融銀行機構(gòu)站點和移動應(yīng)用SSL加密評測未達到安全標(biāo)準(zhǔn),出現(xiàn)嚴(yán)重配置錯誤或未采用SSL加密等情況。評測中共有40家機構(gòu)的評價結(jié)果為A,20家機構(gòu)為B,還有31家機構(gòu)被評為C。在電子銀行方面,獲得A+評價的機構(gòu)略多一些,達到15家;A為27家;B為13家;C為40家。另外還有7家機構(gòu)獲得F評價,代表被發(fā)現(xiàn)存在可利用的公開安全漏洞。
而另一項針對公共云服務(wù)的安全性評測中顯示,公網(wǎng)中61%的公共云主機仍然使用TLSV1.1或更舊版本。目前行業(yè)標(biāo)準(zhǔn)要求TLS協(xié)議應(yīng)用V1.2以上版本,避免早期版本協(xié)議中已存在的漏洞被攻擊者利用,一些嚴(yán)重的漏洞可造成中間人攻擊。
沃通CA建議,不管使用何種 SSL證書類型, SSL加密都應(yīng)按照最高級別的安全性完成證書配置,以確保HTTPS加密安全性能:
1)更新TLS協(xié)議:使用TLS v1.2或更高版本,關(guān)閉低版本不安全的加密協(xié)議;
2)修復(fù)TLS軟件抵御漏洞攻擊:實施漏洞攻擊(如OpenSSL中的Heartbleed漏洞)可能帶來嚴(yán)重風(fēng)險。保持TLS軟件保持最新更新狀態(tài),確保及時修復(fù)漏洞,防止漏洞攻擊。
3)配置安全加密套件:除了配置更高版本的TLS協(xié)議外,確保支持安全的TLS密碼套件和密鑰大小,并禁用其他不安全的密碼套件。
4)檢查證書(通用名稱,密鑰大小/類型,證書透明度,有效期):這些檢查確保公共名稱語法正確,密鑰大小滿足最小長度要求,密鑰類型有效,包含證書透明度時間戳,有效期不超過允許的最大值;
5) 檢查證書鏈、中間CA和根CA:這些檢查驗證證書是否具有正確的鏈,并且鏈向已知的中間根和公開信任的根;
6)設(shè)置全站強制HTTPS加密,確保所有流量都通過HTTPS加密傳輸。