SSL.com

SSL /TLS Parhaat käytännöt vuodelle 2023

Vuonna 2023 verkkosivustosi suojaaminen SSL: llä /TLS varmenne ei ole enää valinnainen, jopa yrityksille, jotka eivät käsittele suoraan arkaluontoisia asiakastietoja verkossa. Hakukoneet, kuten Google, käyttävät sivuston suojausta hakukoneoptimoinnin sijoitussignaalina, ja suositut verkkoselaimet, kuten Chrome, varoittavat käyttäjiä verkkosivustoista, jotka eivät käytä HTTPS: ää:

Mahdollisuus asettaa Web-palvelimet ja sovellukset käyttämään SSL /TLS protokolla oikein voi tuntua pelottavalta, koska on tehtävä monia salaisia ​​kokoonpano- ja suunnitteluvaihtoehtoja. Tämä opas tarjoaa nopean yleiskuvan pääkohdista, jotka on pidettävä mielessä SSL /TLS verkkosivustollesi samalla kun keskityt sekä turvallisuuteen että suorituskykyyn. Paljon on vielä peitettävissä vain perusasioilla, joten olemme jakaneet sen sarjaan vaiheita.

SSL.com tarjoaa laajan valikoiman SSL/TLS palvelinvarmenteita. Suojaa verkkosivustosi jo tänään SSL.comin SSL-sertifikaatilla ja rakentaa luottamusta vierailijoidesi kanssa!

VERTAA SSL: ää /TLS TODISTUKSET

Valitse luotettava varmentaja (CA)

Sertifikaatit ovat vain yhtä luotettavia kuin niitä myöntävä varmentaja. Kaikkiin julkisesti luotettuihin varmentajiin sovelletaan tarkkoja kolmansien osapuolten auditointeja säilyttääkseen asemansa tärkeimmissä käyttöjärjestelmissä ja selaimen juurivarmenteissa, mutta jotkut pystyvät ylläpitämään tätä tilaa paremmin kuin toiset. Etsi CA: ta (kuten SSL.com):

Varmenteen myöntäjän valtuutus (CAA)

Varmenteen myöntäjän valtuutus (CAA) on standardi verkkosivustojen suojaamiseksi nimeämällä tiettyjä varmentajia, joilla on lupa antaa varmenteita verkkotunnukselle. Kun olet valinnut CA: n, sinun on harkittava CAA-tietueiden määrittäminen valtuuttaa se.

Luo ja suojaa yksityiset avaimet

- SSL /TLS protokolla käyttää a pari näppäimiä todentaa henkilöllisyydet ja salaa Internetin kautta lähetetyt tiedot. Yksi näistä ( julkinen avain) on tarkoitettu laajaan jakeluun, ja toinen ( yksityinen avain) tulisi pitää mahdollisimman turvallisesti. Nämä avaimet luodaan yhdessä, kun luot sertifikaatin allekirjoituspyyntö (CSR). Tässä on muutamia viitteitä, jotka on pidettävä mielessä yksityisten avainten suhteen:

Määritä palvelin

Pinnalla, SSL: n asentaminen /TLS todistus voi tuntua suoralta kädeltä; kuitenkin on vielä monia monia määrityspäätöksiä, jotka on tehtävä sen varmistamiseksi, että Web-palvelimesi on nopea ja turvallinen ja että loppukäyttäjillä on sujuva kokemus, jossa ei ole selainvirheitä ja varoituksia. Tässä on joitain kokoonpano-viitteitä, jotka auttavat sinua pääsemään radalle SSL /TLS palvelimillasi:

Käytä Web-sovellusten suunnittelun parhaita käytäntöjä

Verkkosovellusten suunnittelu turvallisuutta silmällä pitäen on yhtä tärkeää kuin palvelimen oikea määritys. Nämä ovat tärkeimpiä kohtia varmistaaksemme, että käyttäjät eivät ole alttiina mies keskellä hyökkäyksiä ja että sovelluksellasi on SEO-edut, jotka liittyvät hyviin tietoturvakäytäntöihin:

Tarkista työsi diagnostiikkatyökaluilla

Kun olet määrittänyt SSL /TLS palvelimellasi ja verkkosivustollasi tai tekemällä muutoksia kokoonpanoon, on tärkeää varmistaa, että kaikki on määritetty oikein ja järjestelmäsi on turvallinen. Lukuisat diagnostiikkatyökalut ovat käytettävissä sivustosi SSL /TLS. Esimerkiksi SSL Shopper's SSL-tarkistus ilmoittaa, jos varmenteesi on asennettu oikein, milloin se vanhenee, ja näyttää varmenteen luottamusketju.

Saatavana on myös muita online-työkaluja ja -sovelluksia, jotka indeksoivat sivustosi tarkistaaksesi tietoturvaongelmien, kuten sekoitetun sisällön. Voit myös tarkistaa sekalaisen sisällön selaimella käyttämällä sen sisäänrakennettuja kehittäjätyökaluja:

sekoitetun sisällön varoitus
Sekoitetun sisällön varoitus Chrome-konsolissa

Riippumatta valitsemistasi työkaluista, on myös tärkeää asettaa aikataulu SSL: n /TLS asennus ja konfigurointi. Varmentajasi voi myös auttaa sinua tässä; Esimerkiksi asiakkaidemme mukavuuden vuoksi SSL.com tarjoaa automaattisia ilmoituksia varmenteen lähestyvästä päättymisestä.


Ota käyttöön HTTP Strict Transport Security (HSTS)

HTTP Strict Transport Security (HSTS) on suojauskäytäntömekanismi, joka auttaa suojaamaan verkkosivustoja protokollan alentamishyökkäyksiltä ja evästeiden kaappauksilta. Sen avulla verkkopalvelimet voivat ilmoittaa, että verkkoselaimien (tai muiden vaatimusten mukaisten käyttäjäagenttien) tulisi olla vuorovaikutuksessa sen kanssa vain suojattujen HTTPS-yhteyksien avulla, eivätkä koskaan suojaamattoman HTTP-protokollan kautta. Palvelin välittää tämän käytännön käyttäjäagentille HTTP-vastausotsikkokentän kautta, jonka nimi on "Strict-Transport-Security".

Toteuttaa HTTP Strict Transport Security (HSTS), sinun on lisättävä erityinen vastausotsikko verkkopalvelimesi määrityksiin.

Tässä on vaiheittainen opas:

  1. Varmista, että sivustosi tukee HTTPS:ää: Ennen kuin otat HSTS:n käyttöön, sivustollasi on oltava kelvollinen SSL-sertifikaatti ja pystyä tarjoamaan sisältöä HTTPS:n kautta. Jos sivustoasi ei ole vielä määritetty HTTPS:ää varten, sinun on tehtävä se hankkia SSL-sertifikaatti ja määritä palvelimesi käyttämään sitä.
Otsikko asetetaan aina Strict-Transport-Security "max-age=31536000; includeSubDomains"

Tämä rivi käskee selaimen käyttämään aina HTTPS:ää sivustossasi seuraavan vuoden ajan (31,536,000 XNUMX XNUMX sekuntia), mukaan lukien kaikki aliverkkotunnukset.

 

  1. Testaa määritystäsi: Kun olet lisännyt HSTS-otsikon, sinun tulee testata sivustoasi varmistaaksesi, että se toimii oikein. Voit tehdä tämän käymällä sivustollasi ja tarkistamalla vastausotsikot selaimesi kehittäjätyökaluilla. Sinun pitäisi nähdä Strict-Transport-Security-otsikko asettamasi arvolla.
  2. Harkitse sivustosi lisäämistä HSTS-esilatausluetteloon: HSTS-esilatausluettelo on luettelo sivustoista, jotka on koodattu selaimiin HSTS-yhteensopivaksi. Tämä tarjoaa lisäsuojaustasoa, sillä se varmistaa, että ensimmäinen yhteys sivustoosi on turvallinen, jopa ennen kuin HSTS-otsikko on vastaanotettu. Voit lähettää sivustosi HSTS:n esilatausluetteloon osoitteessa hstspreload.org.

 

Käytä asiaa: Uutissivusto haluaa varmistaa, että sen käyttäjät muodostavat aina yhteyden siihen turvallisesti, vaikka he vahingossa kirjoittaisivat URL-osoitteeseen "http":n "https" sijaan. Verkkosivusto käyttää HSTS:ää lisäämällä Strict-Transport-Security-otsikon palvelimen kokoonpanoon, asettamalla pitkän enimmäisiän ja sisällyttämällä kaikki aliverkkotunnukset. Tämä käskee käyttäjäagentteja muodostamaan aina yhteyden siihen HTTPS:n avulla, mikä suojaa käyttäjiä hyökkäyksiltä, ​​jotka yrittävät alentaa yhteyden HTTP:hen ja varastaa heidän evästeitään. Sivusto antaa itsensä myös HSTS:n esilatauslistalle lisäsuojaa varten.

Ota käyttöön HTTP-julkisen avaimen kiinnitys (HPKP)

HTTP julkisen avaimen kiinnitys (HPKP) oli suojausominaisuus, jonka avulla verkkopalvelin saattoi liittää tietyn kryptografisen julkisen avaimen itseensä estääkseen keskitason (MITM) hyökkäykset väärennetyillä sertifikaateilla.

Tässä on lyhyt katsaus sen käyttöön:

  1. Luo kiinnitystiedot: Ensimmäinen askel HPKP:n käyttöönotossa oli kiinnitystietojen luominen. Tämä sisälsi salaustiivisteen luomisen varmenteen julkisesta avaimesta tai väli- tai juurivarmenteen julkisesta avaimesta.
  2. Määritä Web-palvelin: Seuraava vaihe oli määrittää verkkopalvelin sisällyttämään Julkisen avaimen nastat HTTP otsikko vastauksissa. Tämä otsikko sisälsi julkisten avainten ("pinnit") tiivisteet, elinajan (kuinka kauan selaimen tulee muistaa tiedot) ja valinnaisesti raportin URI:n (johon selain lähettää raportteja PIN-koodin vahvistusvirheistä).
  3. Käsittele PIN-vahvistusvirheitä: Jos HPKP:ta tukeva selain sai varmenneketjun, joka ei sisältänyt vähintään yhtä kiinnitetyistä julkisista avaimista, se pitää yhteyttä epäluotettavana. Jos raportin URI määritetään, selain lähettää myös raportin virheestä kyseiseen URI:hen.

 

Väärinkäyttöriskin ja mahdollisen palveluneston vuoksi HPKP on kuitenkin vanhentunut useimmissa selaimissa, eikä se ole enää suositeltu käytäntö. HPKP:n virheellinen määritys voi johtaa tilanteeseen, jossa verkkosivustosta tulee käyttökelvoton.

Käytä asiaa: Aiemmin teknologiayritys käytti HPKP:ta julkisten avainten kiinnittämiseen palvelimiinsa. Tämä varmisti, että jos varmenteen myöntäjä (CA) vaarantuisi ja varmenne myönnettiin erehdyksessä heidän verkkotunnukselleen, selaimet eivät luottaisi siihen, ellei sillä olisi myös julkinen avain, joka vastasi jotakin kiinnitetyistä avaimista. Heidän täytyi kuitenkin olla erittäin varovainen, jotta he eivät menettäisi pääsyä kiinnitettyihin avaimiin, mikä tekisi heidän verkkosivustonsa saavuttamattomiksi. Heidän oli myös varmistettava, että heillä oli käytössä prosessi, jolla nastat voidaan kiertää ennen niiden vanhenemista, jotta he eivät tekisi sivustoaan käyttäjille, joilla on välimuistiin tallennettuja kiinnitystietoja.

SSL.com tarjoaa laajan valikoiman SSL/TLS palvelinvarmenteita. Suojaa verkkosivustosi jo tänään SSL.comin SSL-sertifikaatilla ja rakentaa luottamusta vierailijoidesi kanssa!

VERTAA SSL: ää /TLS TODISTUKSET

Käyttää TLS Vara-SCSV estämään protokollan alentamishyökkäykset

TLS Vara-SCSV (Signaling Cipher Suite Value) on mekanismi, joka otettiin käyttöön estämään protokollan alentamishyökkäykset. Nämä hyökkäykset tapahtuvat, kun hyökkääjä häiritsee yhteyden muodostusprosessia ja huijaa asiakkaan ja palvelimen käyttämään vähemmän turvallista protokollaversiota kuin ne molemmat todellisuudessa tukevat.

Näin voit toteuttaa TLS Vara-SCSV:

  1. Päivitä palvelimesi SSL/TLS Kirjasto: Ensimmäinen askel on varmistaa, että palvelimesi SSL/TLS kirjasto tukee TLS Vara-SCSV. Tämä ominaisuus esiteltiin OpenSSL 1.0.1j:ssä, 1.0.0o:ssa ja 0.9.8zc:ssä. Jos käytät toista SSL/TLS kirjastosta, tarkista sen dokumentaatio tai ota yhteyttä sen kehittäjiin.
  2. Määritä palvelin: Kun palvelimesi SSL/TLS kirjasto tukee TLS Vara-SCSV, saatat joutua määrittämään palvelimesi käyttämään sitä. Tarkat vaiheet riippuvat palvelinohjelmistostasi. Esimerkiksi Apachessa saatat joutua lisäämään tai muokkaamaan riviä asetustiedostoon seuraavasti:

 

SSL-protokolla Kaikki -SSLv2 -SSLv3

Tämä rivi käskee palvelimen käyttämään kaikkia protokollaversioita paitsi SSLv2 ja SSLv3. Jos asiakas ja palvelin tukevat molemmat TLS 1.2, mutta asiakas yrittää käyttää TLS 1.1 (ehkä hyökkääjän häiriön vuoksi), palvelin tunnistaa tämän varayritykseksi ja hylkää yhteyden.

  1. Testaa palvelimesi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se toimii oikein TLS Vara-SCSV. On olemassa useita online-työkaluja, jotka voivat auttaa sinua tässä, kuten SSL Labs Server Test.

 

Käytä asiaa: Maailmanlaajuinen yritys käyttää TLS Vara-SCSV sisäisen tiedonsiirron suojaamiseksi. Näin varmistetaan, että jos hyökkääjä yrittää pakottaa protokollan alentamiseen, palvelin tunnistaa tämän ja hylkää yhteyden, mikä suojaa yrityksen arkaluontoisia tietoja. Yrityksen IT-tiimi päivittää säännöllisesti palvelimiensa SSL/TLS kirjastoja ja määrityksiä varmistaakseen, että he käyttävät uusimpia suojausominaisuuksia, ja he käyttävät online-työkaluja palvelimiensa testaamiseen ja varmistamaan, että ne käyttävät oikein TLS Vara-SCSV.

Vältä sekalaisia ​​sisältöongelmia

Sekasisältö on turvallisuusriski, joka syntyy, kun suojatun HTTPS-yhteyden kautta ladattu verkkosivu sisältää resursseja, kuten kuvia, videoita, tyylisivuja tai komentosarjoja, jotka ladataan suojaamattoman HTTP-yhteyden kautta. Selaimet voivat estää tämän sekasisällön tai näyttää varoituksen käyttäjälle, mikä voi vahingoittaa käyttäjän käsitystä sivuston turvallisuudesta.

Näin voit välttää sekasisältöön liittyvät ongelmat:

  1. Käytä HTTPS:ää kaikille resursseille: Selkein tapa välttää sekalaista sisältöä on varmistaa, että kaikki sivustosi resurssit ladataan HTTPS:n kautta. Tämä sisältää kuvat, komentosarjat, tyylitaulukot, iframe-kehykset, AJAX-pyynnöt ja kaikki muut sivustosi käyttämät resurssit.
  2. Päivitä sivustosi koodi: Jos sivustosi koodi sisältää kovakoodattuja HTTP-URL-osoitteita resursseja varten, sinun on päivitettävä ne, jotta voit käyttää HTTPS:ää sen sijaan. Jos resurssia isännöidään palvelimella, joka ei tue HTTPS:ää, saatat joutua isännöimään resurssia omalla palvelimellasi tai etsimään vaihtoehtoisen resurssin, joka voidaan ladata HTTPS:n kautta.
  3. Määritä palvelimesi lähettämään Content-Security-Policy-otsikko: Content-Security-Policy (CSP) HTTP-otsikon avulla voit hallita, mitä resursseja sivustosi saa ladata. Asettamalla CSP-otsikon, joka sallii vain HTTPS-resurssit, voit varmistaa, että sivustosi ei vahingossa sisällä sekalaista sisältöä.

 

Käytä asiaa: Verkkolehti varmistaa, että kaikki sisältö, mukaan lukien kuvat ja skriptit, ladataan HTTPS:n kautta. Tämä estää hyökkääjiä käsittelemästä näitä resursseja ja mahdollisesti lisäämästä haitallista sisältöä. Lehden verkkokehittäjät tarkistavat säännöllisesti sivuston koodin varmistaakseen, että kaikki resurssit ladataan HTTPS:n kautta, ja he määrittävät palvelimensa lähettämään tiukan Content-Security-Policy-otsikon. He käyttävät myös verkkotyökaluja tarkistaakseen sivustonsa sekalaisen sisällön ongelmien varalta ja korjatakseen löytämänsä.

Käytä palvelimen nimen ilmaisua (SNI) useiden sivustojen isännöintiin

Palvelimen nimen ilmaisin (SNI) on laajennus TLS protokolla, jonka avulla palvelin voi esittää useita varmenteita samalla IP-osoitteella ja porttinumerolla. Tämä on erityisen hyödyllistä verkkopalveluntarjoajille, joiden on isännöitävä useita suojattuja verkkosivustoja, joista jokaisella on oma SSL-varmenne, samalla palvelimella.

Näin voit käyttää SNI:tä:

  1. Varmista, että palvelinohjelmistosi tukee SNI:tä: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee SNI:tä. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat SNI:tä.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi käyttämään SNI:tä. Tämä edellyttää yleensä erillisen määrityslohkon lisäämistä jokaiselle sivustolle, jota haluat isännöidä palvelimella, ja määrittämällä sen SSL-sertifikaatti käytettäväksi jokaisessa sivustossa. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se käyttää oikein SNI:tä. Voit tehdä tämän käymällä jokaisessa palvelimella isännöimässäsi sivustossa ja tarkistamalla, että käytössä on oikea SSL-varmenne.

 

Käytä asiaa: Palveluntarjoaja käyttää SNI:tä useiden verkkosivustojen palvelemiseen samasta IP-osoitteesta. Tämän ansiosta he voivat käyttää tehokkaasti IP-osoiteavaruuttaan ja yksinkertaistaa verkkokokoonpanoaan. He määrittävät palvelimensa käyttämään erilaista SSL-varmennetta jokaiselle sivustolle, ja he testaavat säännöllisesti kokoonpanoaan varmistaakseen, että jokaisessa sivustossa käytetään oikeaa varmennetta. Tämä varmistaa, että jokaisella sivustolla on turvallinen ja luotettava yhteys, vaikka niitä kaikkia palvellaan samasta IP-osoitteesta.

Optimoi suorituskyky istunnon jatkamisella

Istunnon jatkaminen on ominaisuus TLS Protokolla, jonka avulla asiakas ja palvelin voivat käyttää samoja salausavaimia useissa istunnoissa, mikä vähentää uuden suojatun yhteyden muodostamisen joka kerta. Tämä voi parantaa merkittävästi suorituskykyä erityisesti sovelluksissa, joissa asiakas katkaisee yhteyden usein ja muodostaa yhteyden uudelleen.

 Voit käyttää istunnon jatkamista seuraavasti:

  1. Varmista, että palvelinohjelmistosi tukee istunnon jatkamista: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee istunnon jatkamista. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi käyttämään istunnon jatkamista. Tämä tarkoittaa yleensä istuntovälimuistin käyttöönottoa ja aikakatkaisuarvon asettamista välimuistille. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se käyttää istunnon jatkamista oikein. Voit tehdä tämän perustamalla a TLS yhteyden palvelimeen, katkaisemalla yhteyden ja muodostamalla yhteyden uudelleen. Jos istunnon jatkaminen toimii oikein, toisen yhteyden pitäisi olla nopeampi muodostaa kuin ensimmäinen.

 

Käytä asiaa: Mobiilisovellus käyttää istunnon jatkamista ylläpitääkseen nopeita ja turvallisia yhteyksiä. Tämä on erityisen hyödyllistä, kun sovellusta käytetään alueilla, joilla verkkopeitto on heikko, koska sen avulla sovellus voi nopeasti palauttaa suojatun yhteyden katkeamisen jälkeen. Sovelluksen kehittäjät määrittävät palvelimensa käyttämään istunnon jatkamista, ja he testaavat ominaisuutta säännöllisesti varmistaakseen, että se toimii oikein. Tämä varmistaa, että sovellus voi tarjota käyttäjille nopean, saumattoman käyttökokemuksen myös haastavissa verkko-olosuhteissa.

 

Varmista sertifikaatin voimassaolo OCSP-nidonnan avulla

Online Certificate Status Protocol (OCSP) -nidonta on tapa parantaa SSL/TLS samalla kun yhteyden suojaus säilyy. Sen avulla palvelin voi noutaa omien varmenteidensa nykyisen tilan varmenteen myöntäjältä (CA) ja toimittaa tämän tilan asiakkaille TLS kädenpuristus.

Näin voit ottaa käyttöön OCSP-nidonta:

  1. Varmista, että palvelinohjelmistosi tukee OCSP-nitoa: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee OCSP-nidontaa. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi käyttämään OCSP-nidontaa. Tämä edellyttää yleensä ominaisuuden käyttöönottoa palvelimesi SSL/TLS konfigurointi ja palvelimen sijainnin määrittäminen OCSP-vastausten tallentamista varten. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se käyttää oikein OCSP-nidontaa. Voit tehdä tämän perustamalla a TLS yhteyden palvelimeesi ja tarkistamalla, että palvelin sisältää OCSP-vastauksen TLS kädenpuristus.

 

Käytä asiaa: Verkkokauppias käyttää OCSP-nidontaa SSL-varmenteensa tilan nopeaan tarkistamiseen. Tämä varmistaa, että asiakkailla on aina suojattu yhteys ja he voivat luottaa tietojensa turvallisuuteen. Jälleenmyyjän IT-tiimi määrittää palvelimensa käyttämään OCSP-nidontaa, ja he testaavat säännöllisesti ominaisuutta varmistaakseen, että se toimii oikein. Tämä auttaa säilyttämään asiakkaidensa luottamuksen ja suojaamaan heidän arkaluontoisia tietojaan.

 

Poista TLS Pakkaaminen rikoshyökkäyksen lieventämiseksi

TLS pakkaus on ominaisuus, joka voi parantaa SSL/TLS vähentämällä verkon kautta lähetettävän tiedon määrää. Se voi kuitenkin myös tehdä yhteyden haavoittuvaiseksi CRIME (Compression Ratio Info-leak Made Easy) -hyökkäykselle, jonka avulla hyökkääjä voi päätellä salatun liikenteen sisällöstä.

Näin voit poistaa sen käytöstä TLS puristus: 

  1. Varmista, että palvelinohjelmistosi tukee käytöstä poistamista TLS Puristus: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee poistamista käytöstä TLS puristus. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi poistamaan käytöstä TLS puristus. Tarkat vaiheet riippuvat palvelinohjelmistostasi. Esimerkiksi Apachessa voit lisätä määritystiedostoon seuraavanlaisen rivin:
SSLC-pakkaus pois päältä

Tämä rivi kertoo palvelimelle, ettei se käytä pakkausta SSL/TLS liitännät.

  1. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se poistetaan käytöstä oikein TLS puristus. Voit tehdä tämän perustamalla a TLS muodosta yhteys palvelimeesi ja tarkista, että yhteys ei käytä pakkausta.

 

Käytä asiaa: Rahoituslaitos poistaa käytöstä TLS pakkaaminen palvelimillaan suojatakseen CRIME-hyökkäystä. Tämä auttaa varmistamaan arkaluonteisten taloustietojen, kuten tilinumeroiden ja tapahtumatietojen, luottamuksellisuuden. Laitoksen IT-tiimi määrittää palvelimet pois päältä TLS pakkaus, ja he testaavat säännöllisesti palvelimia varmistaakseen, että ne toteuttavat tämän suojaustoimenpiteen oikein. Tämä auttaa suojaamaan laitoksen asiakkaita ja säilyttämään heidän luottamuksensa.

Toteuttaa TLS Istunnon liput oikein

TLS istuntoliput ovat ominaisuus TLS Protokolla, joka voi parantaa suorituskykyä sallimalla asiakkaan ja palvelimen jatkaa edellistä istuntoa tarvitsematta suorittaa täydellistä kättelyä. Ne on kuitenkin otettava käyttöön oikein mahdollisten turvallisuusongelmien välttämiseksi.

Näin voit toteuttaa sen oikein TLS istunnon liput:

  1. Varmista, että palvelinohjelmistosi tukee TLS Istunnon liput: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee TLS istunnon liput. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi käytettäväksi TLS istunnon liput. Tämä edellyttää yleensä ominaisuuden käyttöönottoa palvelimesi SSL/TLS kokoonpano. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Käytä ainutlaatuisia istuntolippuavaimia: Mahdollisten tietoturvaongelmien estämiseksi jokaisen palvelimen tulee käyttää yksilöllistä istuntolipun avainta. Jos käytät kuormitustasainta, sinun tulee määrittää se jakamaan asiakkaat istuntolipun perusteella sen sijaan, että asiakkaat voivat käyttää yhden palvelimen myöntämää istuntolippua istunnon muodostamiseen toisen palvelimen kanssa.
  4. Kierrä istuntolipun avaimia säännöllisesti: Turvallisuuden parantamiseksi sinun tulee säännöllisesti vaihtaa istuntolipun avaimia. Tämä voidaan usein automatisoida palvelinohjelmistollasi tai erillisellä avaintenhallintajärjestelmällä.

 

Käytä asiaa: Suuri teknologiayritys, jolla on useita palvelimia, varmistaa, että jokainen palvelin käyttää yksilöllistä istuntolipun avainta. Tämä estää hyökkääjää käyttämästä istuntolippua yhdeltä palvelimelta esiintyäkseen käyttäjänä toisella palvelimella. Yrityksen IT-tiimi konfiguroi palvelimensa käytettäväksi TLS istuntolippuja, ja he perustivat järjestelmän, joka kiertää säännöllisesti istuntolippujen avaimia. He myös määrittävät kuormantasaajansa jakamaan asiakkaita istuntolipun perusteella, mikä parantaa entisestään järjestelmän turvallisuutta.

Ota suojattu uudelleenneuvottelu käyttöön

Turvallinen uudelleenneuvottelu on SSL/TLS protokollia, joiden avulla asiakas tai palvelin voi pyytää uutta TLS kädenpuristus kesken istunnon. Tästä voi olla hyötyä useista syistä, kuten salausavainten päivittämisestä tai salaustason muuttamisesta. Jos sitä ei kuitenkaan käsitellä turvallisesti, hyökkääjä voi käyttää sitä hyväkseen lisätäkseen selkeää tekstiä salattuun viestintään.

Näin voit ottaa suojatun uudelleenneuvottelun käyttöön:

  1. Varmista, että palvelinohjelmistosi tukee turvallista uudelleenneuvottelua: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee turvallista uudelleenneuvottelua. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelimesi käyttämään suojattua uudelleenneuvottelua. Tämä edellyttää yleensä ominaisuuden käyttöönottoa palvelimesi SSL/TLS kokoonpano. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se toimii oikein käyttämällä suojattua uudelleenneuvottelua. Voit tehdä tämän perustamalla a TLS muodosta yhteys palvelimeesi ja yritä sitten neuvotella yhteys uudelleen.

 

Käytä asiaa: Sosiaalisen median alusta mahdollistaa turvallisen uudelleenneuvottelun käyttäjien tietojen suojaamiseksi. Tämä estää hyökkääjää lisäämästä haitallista sisältöä käyttäjän ja palvelimen väliseen salattuun viestintään. Alustan IT-tiimi määrittää palvelimensa käyttämään suojattua uudelleenneuvottelua, ja he testaavat säännöllisesti palvelimia varmistaakseen, että ne toteuttavat tämän suojaustoimenpiteen oikein. Tämä auttaa suojaamaan alustan käyttäjiä ja säilyttämään heidän luottamuksensa.

Poista käytöstä asiakkaan käynnistämä uudelleenneuvottelu estääksesi DoS-hyökkäykset

Asiakkaan käynnistämä uudelleenneuvottelu on SSL/TLS protokollat, joiden avulla asiakas voi pyytää uutta TLS kädenpuristus kesken istunnon. Jos hyökkääjä voi kuitenkin pakottaa palvelimen neuvottelemaan istuntoja jatkuvasti uudelleen, se voi kuluttaa liikaa resursseja ja mahdollisesti johtaa palvelunestohyökkäykseen (DoS).

Voit poistaa asiakkaan aloittaman uudelleenneuvottelun käytöstä seuraavasti:

  1. Varmista, että palvelinohjelmistosi tukee asiakkaan aloittaman uudelleenneuvottelun poistamista käytöstä: Ensimmäinen askel on varmistaa, että palvelinohjelmistosi tukee asiakkaan käynnistämän uudelleenneuvottelun poistamista käytöstä. Useimmat nykyaikaiset verkkopalvelimet, mukaan lukien Apache, Nginx ja IIS, tukevat tätä ominaisuutta.
  2. Määritä palvelin: Seuraava vaihe on määrittää palvelin poistamaan asiakkaan käynnistämä uudelleenneuvottelu käytöstä. Tämä edellyttää yleensä käskyn lisäämistä palvelimesi SSL/TLS kokoonpano. Tarkat vaiheet riippuvat palvelinohjelmistostasi.
  3. Testaa kokoonpanosi: Kun olet määrittänyt palvelimesi, sinun tulee testata se varmistaaksesi, että se poistaa oikein asiakkaan käynnistämän uudelleenneuvottelun. Voit tehdä tämän perustamalla a TLS muodosta yhteys palvelimeesi ja yritä sitten neuvotella yhteys uudelleen. Jos palvelin hylkää uudelleenneuvottelupyynnön oikein, se on määritetty oikein.

 

Käytä asiaa: Online-pelialusta estää asiakkaan käynnistämän uudelleenneuvottelun suojautuakseen mahdollisilta DoS-hyökkäyksiltä. Tämä auttaa varmistamaan, että alusta pysyy käyttäjien käytettävissä myös mahdollisten hyökkäysten edessä. Alustan IT-tiimi määrittää palvelimensa estämään asiakkaan käynnistämän uudelleenneuvottelun, ja he testaavat säännöllisesti palvelimia varmistaakseen, että ne toteuttavat tämän suojaustoimenpiteen oikein. Tämä auttaa suojaamaan alustan käyttäjiä ja säilyttämään heidän luottamuksensa.

Pysy valppaana uusista haavoittuvuuksista

Verkkoturva on jatkuvasti muuttuva kohde, ja sinun tulisi aina olla seuraavan hyökkäyksen etsimässä ja soveltaa viipymättä suojauskorjauksia palvelimellesi. Tämä tarkoittaa lukemista ja yhteydenpitoa horisontissa oleviin tietoturvaan samoin kuin ohjelmistopäivitysten - etenkin kriittisten - ylläpitämiseen. SSL.com: n verkkosivusto (missä luet tätä juuri nyt) on erinomainen lähde pysyä ajan tasalla SSL: stä /TLS ja tietoturva.

Entä…?

Jos haluat tietää enemmän mistä tahansa tämän oppaan aiheista ja oppia uusista ongelmista ja tekniikoista niiden syntyessä, voit aloittaa selaamalla ja hakemalla SSL-sivustoja Tietopankki, jota päivitämme viikoittain SSL /TLS ja PKI. Voit myös ottaa yhteyttä tukipalveluumme milloin tahansa sähköpostitse osoitteeseen Support@SSL.com, puhelimitse osoitteessa 1-877-SSL-Securetai napsauttamalla tämän sivun oikeassa alakulmassa olevaa chat-linkkiä.

SSL.com tarjoaa laajan valikoiman SSL /TLS palvelinvarmenteet HTTPS-verkkosivustoille.

VERTAA SSL: ää /TLS TODISTUKSET

 

Hanki asiantuntija-apua SSL-varmenteista.
Täytä lomake konsultaatiota varten.

Poistu mobiiliversiosta