安全部署TLS證書的五個建議

傳輸層安全 (TLS) 證書是均衡安全套餐的重要組成部分,相當於營養豐富的早餐在膳食平衡中的重要地位,但很多公司企業隨便用根撒滿糖霜油條就打發了這重要的一餐,還自以為補充了足夠的能量。


安全部署TLS證書的五個建議


或許有人覺得安全配置和部署 TLS 證書是小菜一碟,但只要用 Censys 或 Shodan 聯網設備搜索引擎一搜,大量不安全 TLS 證書立時呈現眼前,其中甚至包括不少真的應該對網絡安全知之甚詳的組織機構所部署的。

TLS 證書保護 Web 流量、電子郵件和 DNS 等很多其他服務的機密性與完整性。儘管 X.509 證書體系廣受破解之苦,但仍是不應被忽略的重要網絡安全防護措施,就算不是能立時堵上所有安全漏洞的萬靈丹,至少也是重要且簡便的安全風險緩解辦法之一。

以下五條建議助您玩轉 TLS 安全魔力。

1. 採用更長的TLS密鑰

1024 位 RSA 素數分解已經不是什麼難事,攻擊者下載用戶公鑰,再暴力破解私鑰,就可以解密用戶 Web 流量,甚至假冒用戶的服務器。解決方案:採用更長的 TLS 密鑰。

2048 位密鑰是當前的行業標準,任何少於該標準的密鑰位數都不應再被採用。對沒有極高性能要求的網站而言,3072 或 4096 位的 RSA 密鑰也不是什麼過於瘋狂的想法。增加 RSA 密鑰長度確實會稍微影響性能,但未必會影響到用戶可察覺的程度。

儘管確保 RSA 密鑰長度夠長對 TLS 證書安全而言至關重要,但仍有其他多種方式可以損害 TLS 安全性,密鑰長度不過是 TLS 安全旅程的開頭而不是終點。


安全部署TLS證書的五個建議


2. 可能的話,移除TLS 1和TLS 1.1

就好像應被廢止的 SSL v2 和 SSL v3,TLS v1 也不再被認為是可接受的最佳實踐——甚至支付卡行業數據安全標準 (PCI DSS) 也於去年要求 PCI 合規網站撤銷 TLS v1 支持,並敦促商家禁用 TLS v1.1。

題為 “使用 SSL/早期 TLS 的風險是什麼?” 的章節裡,PCI 人士寫道:SSL 和早期 TLS 中存在大量未修復的嚴重漏洞,使用這些協議的組織機構有發生數據洩露的風險。廣為傳播的 POODLE 和 BEAST 漏洞利用就是個例子,攻擊者可利用 SSL 和早期 TLS 中的漏洞滲透組織機構。

安全人員都清楚 PCI/DSS 的安全建議實乃老生常談,不過是最低標準的合規底線。除非需要支持很多高齡設備,否則最好儘早移除對 TLS v1 和 TLS v1.1 的支持。

TLS 1.3 尚屬新鮮事物,但能提供更健壯的安全特性,並做了一定程度的性能提升。該新規範直到 2018 年 8 月才最終定稿,截至目前採用進程緩慢。提供 TLS 1.3 支持不會有任何已知危害,如果客戶端不支持該新協議,會自動降級到 TLS 1.2。

3. 如果可能的話,刪除對舊密碼套件的支持

降級攻擊太多太密集。POODLE、FREAK、Logjam……層出不窮,綿延不斷。為支持老舊設備,很多 TLS 實現都支持 90 年代所謂的 “出口加密”——美國故意弄殘的加密方式。美國國家安全局 (NSA) 對出口海外的加密強度設了限制。用 Censys 一搜就可以知道,直到最近,誘騙 Web 服務器認為客戶端僅支持古早加密套件依然是相當有效的攻擊方式,數百萬網站都會中招。


安全部署TLS證書的五個建議


最好只啟用安全的加密,如果必須忍受較弱的加密,衡量下為極少數用戶的可用性而喪失*全部*用戶的機密性與完整性值不值得。

想分析驗證自身 TLS 證書當前支持的加密套件及其安全性,可以考慮從 Qualys SSL Labs 的在線測試入手。

4. 更短的有效時間

破壞正確配置部署的 TLS 證書安全性最簡單的方法,就是黑進服務器並盜取私鑰。常規密鑰輪轉可以確保密鑰盜竊不意味著全盤皆輸,並將傷害控制在最大入侵時間窗口內。專家建議密鑰輪轉時間間隔在 60-90 天為宜,Let’s Encrypt 強制要求最長不超過 90 天。

然而,行業標準依然允許長達 2 年(825天)的密鑰有效期,這還是 2018 年才從之前的最長 3 年減下來的。千萬別以最低標準要求自己。時至今日,密鑰 30 天一輪轉不稀奇。逼迫攻擊者要麼長期駐留,要麼經常入侵服務器盜取新密鑰,可以增加抓到攻擊者的概率。就算擋不住最危險的黑客團伙,至少可以讓他們沒那麼輕鬆就可以揚長而去。


安全部署TLS證書的五個建議


5. 避免跨多個設備使用通用證書

如果私鑰部署在多個設備上,比如 Web 服務器、電子郵件服務器、影印機、打印機和一些物聯網設備,那黑掉服務器盜取 TLS 密鑰就相當容易了。現如今攻擊界面無比龐大,攻擊者僅需找出最脆弱的設備便可順藤摸瓜直搗黃龍,黑一臺複印機拿到私鑰顯然比直接黑服務器來得容易得多。

私鑰所處的地方越多,攻擊者盜取私鑰解密所有信息的過程就越輕鬆。所以,千萬別圖省事只用一個私鑰打天下。只要有條件,私鑰應每個設備配一個。

沒有所謂的 “攻擊免疫” 組織機構。即便是英國政府通信總部 (GCHQ),也曾因一個通用 TLS 證書敗走麥城。

糟糕的 TLS 部署操作會向嗅覺靈敏的攻擊者透露很多有關你公司的信息,每週掃描整個 IPv4 網段的監管機構和網絡安全保險公司同樣可藉此瞭解你的安全合規狀況。如果連 TLS 證書都懶得正確部署,可以想見其他基礎設施的安全狀況也好不到哪兒去。很多人都在四處嗅探你的安全情況,其中一些可沒那麼友好。必要的門面工作要做好,嚇阻總比事後補救來得方便。

相關推薦

推薦中...