通配符ssl证书怎么使用(通配符ssl证书使用方法)

SSL/TLS是一种看似简单的技术。它易于部署,正常部署后就可以运行了。但想要部署地安全可靠却并非易事。这就使得系统管理员和开发者不得不花费额外时间和精力了解SSL/TLS相关技术,以便能配置一个高安全的服务器或应用。

为了让系统管理员轻松部署安全站点或应用,本篇将讲解SSL/TLS部署最佳实践。

通配符ssl证书怎么使用(通配符ssl证书使用方法)

注意:建议先在临时环境中测试TLS配置,只有在确定一切按预期工作时才转移到生成环境。请注意,以上是一个通用列表,并非所有系统(尤其是旧系统)都支持所有套件,所以建议参考《SSL服务器配置评级指南》进行检测。

以上示例配置使用标准的TLS套件名称。一些平台使用非标准名称;有关更多详细信息,请参阅您平台的文档。例如,以下套件名称将与OpenSSL一起使用:

2.4选择最佳密码套件

在 SSL 3.0 及更高版本的协议中,客户端需提交他们支持的密码套件列表,服务器从列表中选择一个用于连接的套件。然而,并非所有服务器都能做出最佳选择。有些服务器会从客户端列表中选择第一个支持的套件。因此,让服务器主动选择最佳可用密码套件才能使SSL部署安全达到最佳化。

2.5使用前向保密

前向保密(也称完美前向保密,简称PFS),它是一种协议功能,可不依赖于服务器私钥实现安全对话。如果不使用前向保密的密码套件,他人就能恢复服务器私钥,进而解密所有先前记录下来加密对话。使用ECDHE套件就能在Web浏览器中启用前向保密。为了支持更广泛的客户端,您还应该使用 DHE套件作为ECDHE后备。除非绝对必要,请避免RSA密钥交换。

2.6使用强密钥交换

对于密钥交换,公共站点通常可以选择常用的Diffie-Hellman密钥交换(DHE)或椭圆曲线变体ECDHE。RSA密钥交换应用非常广泛,但它不提供前向保密。当然还有其他密钥交换算法,但它们通常不安全。

2015年,一组研究人员发表了针对DHE的新攻击,他们的工作被称为Logjam攻击。 研究人员发现,较低强度的DH密钥交换(例如768位)很容易被破解。为了安全起见,如果部署 DHE,请至少配置2048位。一些老版本的客户端(例如Java 6)可能不支持这种强度级别。ECDHE相比之下性能更高、更快速。secp256r1命名曲线(也称为P-256)是一个不错的选择。

小结

近年来发生了几次针对SSL和TLS的严重攻击,但如果您运行的是最新软件并遵循本指南中的SSL部署最佳实践建议,那就不必太过担心这些问题。但是,没有什么是绝对安全的,最好的做法是密切关注网络安全,及时解决安全漏洞问题。

关于更多SSL部署相关问题,请上https://www.racent.com/ssl了解详情!

(0)
小多多的头像小多多创始人

相关推荐

发表回复

登录后才能评论