国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁(yè) > 網(wǎng)站 > Nginx > 正文

Nginx服務(wù)器中關(guān)于SSL的安全配置詳解

2024-08-30 12:26:39
字體:
來(lái)源:轉(zhuǎn)載
供稿:網(wǎng)友

 本文向你們展示如何在nginx的web服務(wù)器上設(shè)置更強(qiáng)的SSL。我們是通過(guò)使SSL無(wú)效來(lái)減弱CRIME攻擊的這種方法實(shí)現(xiàn)。不使用在協(xié)議中易受攻擊的SSLv3以及以下版本并且我們會(huì)設(shè)置一個(gè)更強(qiáng)的密碼套件為了在可能的情況下能夠?qū)崿F(xiàn)Forward Secrecy,同時(shí)我們還啟用HSTS和HPKP。這樣我們就有了一個(gè)更強(qiáng)、不過(guò)時(shí)的SSL配置并且我們?cè)赒ually Labs SSL 測(cè)試中得到了A等級(jí)。

我們?cè)趎ginx的設(shè)置文檔中如下編輯

代碼如下:/etc/nginx/sited-enabled/yoursite.com (On Ubuntu/Debian)或者在

代碼如下:/etc/nginx/conf.d/nginx.conf (On RHEL/CentOS).

對(duì)于整個(gè)說(shuō)明文檔,你需要編輯服務(wù)器配置的服務(wù)器那塊和443端口(SSL配置)。在說(shuō)明文檔的最后,你會(huì)發(fā)現(xiàn)實(shí)現(xiàn)了樣例的配置。

確保在編輯之前做了備份!

BEAST攻擊和RC4算法

簡(jiǎn)言之,就是通過(guò)篡改加密算法CBC密碼塊的加密模式,部分加密流量可以被偷偷地解密。更多的信息請(qǐng)參照以上鏈接。

新版本的瀏覽器客戶端可以緩解BEASE攻擊。建議禁用所有的TLS 1.0密碼并且只是用RC4。然而,[RC4有一個(gè)不斷增加的列表來(lái)防止攻擊],(http://www.isg.rhul.ac.uk/tls/)其中的很多都將理論和現(xiàn)實(shí)交叉在一起。而且,這就是為什么NSA已經(jīng)破解了RC4,他們所謂的“重大的突破”。

禁用RC4有幾個(gè)結(jié)果。一、使用差勁兒瀏覽器的用戶將使用3DES來(lái)代替。3-DES比RC4更安全。但是就意味著更加昂貴。你的服務(wù)器會(huì)因?yàn)檫@樣的用戶開(kāi)銷更大。二、RC4可以緩解BEAST攻擊。因此,禁用RC4使TLS 1用戶容易受到攻擊,通過(guò)移動(dòng)他們AES-CBC(通常的服務(wù)器端的BEAST“修復(fù)”是優(yōu)先考慮高于一切的RC4)。我很確信,在BEAST上RC4上的缺陷明顯大于風(fēng)險(xiǎn)。確實(shí),客戶端的緩解(chrome和火狐都提供)BEAST已不再是個(gè)問(wèn)題。但對(duì)于增長(zhǎng)RC4的風(fēng)險(xiǎn):隨著時(shí)間的推移更多的密碼分析將很表面化。

FREAK攻擊

FREAK是在密碼專家小組在INRIA, Microsoft Research and IMDEA所發(fā)現(xiàn)的一種中間人攻擊。FREAK就是“Factoring RSA-EXPORT Keys .”。這種攻擊可以追溯到90世紀(jì)90年代,也就是在美國(guó)政府禁止出售加密軟件到海外的時(shí)候,除非輸出的密碼套件中加密密鑰的長(zhǎng)度不超過(guò)512位。

被證明是一些先進(jìn)的TLS客戶端-包括蘋(píng)果的SecureTransport和OpenSSL-有一個(gè)Bug在里面。這個(gè)Bug造成了它們接受了RSA密鑰的輸出等級(jí)甚至當(dāng)客戶端都不要求RSA的密鑰輸出等級(jí)。這個(gè)Bug造成的影響還是相當(dāng)嚴(yán)重的:假如客戶端是易受攻擊的并且服務(wù)器支持輸出RSA,它允許第三人通過(guò)一個(gè)活躍的攻擊者來(lái)減弱連接的質(zhì)量進(jìn)行攻擊。

這里是兩部分服務(wù)器必須接受的“RSA輸出等級(jí)”攻擊。

MITM攻擊過(guò)成如下:

    在客戶端的Hello消息中,它請(qǐng)求一個(gè)標(biāo)準(zhǔn)的“RSA”密碼套件。     MITM攻擊者改變這個(gè)消息為了得到“RSA的輸出”.     服務(wù)器返回一個(gè)512位的RSA輸出密鑰,并用它的永久密鑰簽名。     由于OpenSSL和SecureTransport存有bug,客戶端就接受了這個(gè)弱密鑰。     攻擊者分析RSA模塊為了恢復(fù)正在通信時(shí)RSA的解密密鑰。     當(dāng)客戶端把加密的“預(yù)備主密鑰”發(fā)送給服務(wù)器時(shí),攻擊者現(xiàn)在可以解密它從而得到TLS的“主密鑰”。     從現(xiàn)在起,攻擊者就可以看到明文了,并且可以注入任何他想的東西。
發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 乐业县| 武胜县| 海门市| 麻栗坡县| 晋州市| 新巴尔虎右旗| 青铜峡市| 鹿邑县| 泾川县| 桃园县| 贺州市| 嘉荫县| 裕民县| 农安县| 西乌珠穆沁旗| 高唐县| 体育| 石首市| 南召县| 尼玛县| 峨边| 库尔勒市| 宁阳县| 寿光市| 桐柏县| 丰县| 凤台县| 交口县| 和政县| 太康县| 玉龙| 安泽县| 若尔盖县| 团风县| 澄迈县| 彰化市| 黄龙县| 泗水县| 肥城市| 虹口区| 独山县|