2020年XNUMX月安全摘要

不知何故,假期到了,SSL.com XNUMX 月时事通讯也到了。 今年,假期准备似乎比以往任何时候都更加艰巨。掌控互联网安全似乎是一项艰巨的任务。我们在这里告诉你,这种想法是无稽之谈——看看上个月发生的所有事情就知道了!

SSL.com 支持 ACME 协议

ACME徽标

13月XNUMX日,SSL.com 公布 支持ACME协议。现在我们的客户可以轻松利用这种流行的 SSL/TLS 自动化工具。

最初由互联网安全研究小组开发并作为互联网标准发布 RFC 8555, ACME 简化 SSL/SSL 的续订和更换TLS 证书。这使得网站所有者可以更轻松地了解其网站上的最新证书。

您可以在我们的网站中了解有关 SSL.com ACME 实施的优势的更多信息 博客文章 宣布推出。当您准备好开始时,请查看我们的 指南 与 ACME 一起颁发和撤销证书,以及我们的 如何做 关于 Apache 和 Nginx 服务器平台的 ACME 自动化。

SSL.com的要点: 我们很高兴向我们的客户提供这种流行的协议,并希望您尽快尝试一下!

国会批准物联网网络安全法案

该法案于 17 年 2020 月 XNUMX 日获得美国国会通过,并前往白宫供总统签署。 物联网网络安全改进法案 “要求美国国家标准与技术研究院 (NIST) 和管理与预算办公室 (OMB) 采取指定措施,提高物联网 (IoT) 设备的网络安全性。”

In 一篇关于 威胁哨所Lindsey O’Donnell 解释说,这项联邦措施旨在结束长期困扰物联网设备的安全和隐私问题,并且它的实现方式符合现有的行业标准和最佳实践。她写道:

物联网网络安全改进法案有几个不同的部分。首先,它要求(国家标准与技术研究所)必须发布基于标准的指南,以确保联邦政府拥有的物联网设备的最低安全性。管理和预算办公室 (OMB) 还必须执行联邦民事机构的要求,以制定符合这些 NIST 指南的信息安全政策。
根据法律,联邦机构还必须对物联网设备实施漏洞披露政策,并且不能采购不符合安全准则的设备。

奥唐纳进一步报告说,监管物联网的努力仍然是全球范围内的努力,欧盟网络和信息安全机构提出了安全建议,英国也承诺发布密码和安全更新的要求。

SSL.com的要点: 鉴于“智能”设备最近出现的许多安全问题及其在市场上的迅速扩散,我们很高兴看到美国国会朝着正确的方向迈出一步,为联邦政府制定物联网安全标准和最佳实践。

Firefox 83 中提供仅 HTTPS 模式

Mozilla 的 Firefox 83 于 17 月 XNUMX 日发布,为用户提供了 仅 HTTPS 模式。启用它后,浏览器将自动寻找 HTTPS 连接并在访问不支持安全连接的站点之前请求许可。正如 Mozilla 的 博客文章 提醒我们,那些想要窃取或篡改数据的人可以查看常规的 HTTP 协议。通过 HTTP TLS或 HTTPS,通过在您的浏览器和您正在访问的网站之间创建加密连接来修复此问题,而潜在的攻击者无法读取该连接。 

尽管现在大多数网站都支持 HTTPS,但有些网站仍然依赖 HTTP。或者,有时,网站的不安全 HTTP 版本是存储在书签中或通过旧链接访问的版本,并且可以成为默认版本,无需优先考虑安全 HTTPS 连接的浏览器的帮助。

正如 Mozilla 博客 解释,现在打开新模式很容易:

如果您渴望尝试这个新的安全增强功能,启用仅 HTTPS 模式很简单:

  1. 单击 Firefox 的菜单按钮并选择“首选项”。
  2. 选择“隐私和安全”并向下滚动到“仅 HTTPS 模式”部分。
  3. 选择“在所有窗口中启用仅 HTTPS 模式”。
SSL.com的要点: 我们认为 每周 网站应仅支持 HTTPS。在那之前,仅 HTTPS 模式是 Firefox 用户确保尽可能使用 HTTPS 的简单方法。

Apple 对 OCSP 请求的处理引发隐私担忧

本月,在服务器问题显示苹果在检查签名的应用程序代码时正在跟踪并泄露大量有关其用户的信息后,一些人对 Big Sur 发出了警报。本质上,每当应用程序启动时,证书检查代码都会通过纯文本 HTTP 发送开发人员的“数字指纹”。这意味着什么?托马斯·克拉伯恩 注册 说得足够简洁:“Apple 以及任何窃听网络路径的人至少可以通过您的公共 IP 地址将您链接到您使用的应用程序类型。”

该信息公开后,苹果承诺不再记录 IP 地址。也来自 注册 刊文:

为了进一步保护隐私,我们已停止记录与开发者 ID 证书检查相关的 IP 地址,并且我们将确保从日志中删除任何收集的 IP 地址。”

这家硅谷巨头还表示,计划实施一种用于开发者 ID 证书吊销检查的加密协议,采取措施使其服务器更具弹性,并为用户提供选择退出机制。 The Register 了解到,证书检查是由 Apple 以加密方式签名的,因此尽管可以观察到,但它们在传输过程中不会被篡改而不会被检测到,因此现在 Apple 将对该通信通道进行加密,以防止其被窥探。

此外,苹果已停止允许防火墙和 VPN 等第三方应用程序阻止或监控从其自己的应用程序和操作系统进程到大苏尔的苹果服务器的流量。对于那些想要全面分析其网络流量,或者只是不希望其流量流向 Apple 服务器的人来说,这是一个问题。

尽管《Register》的文章语气严肃,但还是很有分寸的。为了更热情地解释末日,杰弗里·保罗还详细分析了安全隐患 在他的博客.

SSL.com的要点: 在试图保护自己的用户免受恶意软件侵害的过程中,苹果可能过度损害了他们的隐私。我们认为你运行的软件以及你的计算机连接的内容应该是你自己的事,并希望苹果采取有效措施将这种控制权归还给用户。

 

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。