SSL正在保护我的网站……等等,你真的确定吗?

译文
运维 系统运维
SSL与TLS,通常被统称为SSL,广泛分布在网络世界的各个角落,用以验证某个站点的实际内容到底是与其表述一致、抑或是由钓鱼者及其它攻击者为了窃取机密数据而打造的一个虚假外壳。然而最新调查显示,目前绝大多数服务器使用的仍然是落后于最新技术两个版本的SSL工具。

【51CTO精选译文】多年以来,安全套接层加密方案已经成为保障Web安全的根本机制。然而最近一段时间大量涌现的攻击行为提出这样一个问题:SSL及其后续协议、传输层安保系统是否仍有能力扮演网站验证最佳守护者的角色?批评者们认为,这些方案不仅自身存在漏洞,在部署方面也难度颇高;不过业界内大多数专家还是坚定地指出,上述体系本身并非如此不堪一击——它们只是需要用户在实施层面上多花些心思。

SSL与TLS,通常被统称为SSL,广泛分布在网络世界的各个角落,用以验证某个站点的实际内容到底是与其表述一致、抑或是由钓鱼者及其它攻击者为了窃取机密数据而打造的一个虚假外壳。SSL还同时还为我们提供了一套加密基础设施,这样共享数据的安全才有保证。整个体系与网络世界联系地如此紧密,以至于我们很难想象有哪一套新技术能够在短时间内取代它的地位——甚至可以断言,新机制大规模覆盖SSL的情况几乎不可能发生。由于SSL惊人的普及度,我认为目前在改善网站运作部署方面,采用SSL仍然是最为理想的选择(至于以后会如何就由时间来检验吧)。

“即使我们现在认定SSL自身存在严重缺陷并且已经濒临崩溃,但不可否认它可能仍然是未来10年内我们所能依赖的最佳防御机制;如果大家从今天开始努力,也许10年之后会有理想的替代品诞生,”Trustwave公司身份及验证管理业务副总裁Brian Trzupek表示,这是一家认证授权及安全服务供应企业。当下以SSL为基础的最新技术——TLS 1.2——已经解决了已知的所有问题。至于其它漏洞,Trzupek认为“完全是由SSL的不当部署及使用所引发。”

诚然,SSL的信任生态系统并不完美,但网站经营者们完全可以采取一些步骤对其部署进行优化,以尽量避免可能危及公司数据及令客户承担风险的失误。以下是四项步骤的具体内容:

#p#

使用最新版本的协议及密码套件

SSL协议的设计非常精巧,完全可以承受多种类型的攻击。但是在这里我必须强调一大前提:要得到充分的保护,网站必须采用最新版本的SSL协议及密码套件,而且其服务器也需要得到正确配置。

但大多数IT机构并没有把上述要求落实到位。“很多SSL服务器在配置方面一塌糊涂,”Qualys公司工程部门总监Ivan Ristic指出,这是一家IT安全服务供应商,曾经对120万个网站的服务器进行过扫描,以研究SSL当前的部署状况。“根据我们的观察,只有约三分之一使用SSL的服务器经过恰当的配置;而在SSL不再安全的言论甚嚣尘上的现在,配置正是解决问题的关键所在。”

公司的调查显示,目前绝大多数服务器使用的仍然是落后于最新技术两个版本的SSL工具。大家一定都非常了解为终端打上最新的关键性补丁以防范安全问题的重要性,同样的道理,企业也应该使用跟得上时代的最新SSL版本以尽量可能会被攻击者利用的漏洞,以避免会话劫持及其它复杂攻击活动的出现。

从上述观点出发,企业也需要认真对待自身使用的由SSL协议所支持的实际加密机制。

“尽量选择规模最大、结构最复杂的加密密钥,它们能够有效地保护我们身边需要保护的设备,”Trzupek如是说。在理想状况下,企业应该使用256位甚至强度更大的加密机制。

这是在Web服务器上正确配置SSL的一项关键性要素,Ristic解释称,但还有很多其它值得注意的事项,尤其是在应用层面上。

经过调查,Qualys公司发现在使用SSL的网站中,SSL普遍没有被正确部署在应用层中,他补充道。即使是那些对SSL进行了良好配置的网站,也仅仅将着眼点放在协议层上。而对于Web应用程序与网站,则往往“随意部署SSL了事,使得攻击者很容易以此为契机展开恶意活动,”他说。

举例来说,许多Web应用程序会在加密身份验证尚不完善的情况下将产品交付用户使用。“这种情况甚至令我们也感到震惊,”Ristic表示。“人们常常以纯文本这种极不科学的形式输入用户名与密码,而这对攻击者们而言无疑是绝好的机会。”

另一种常见的配置错误是未对所部署的会话cookie做出充分保护,最终使攻击者很容易访问到这些敏感内容。Cookie内部必须具备“安全的”编码构造,以确保其免受恶意人士的窥探。“即使大家已经对SSL服务器做出合理配置,但如果不为会话cookie添加安全标注……那么攻击者很可能趁机将内容提取出来并劫持该会话,”Ristic指出。开发人员需要在创建新应用程序时就刻意避免上述失误,因为一旦程序成形,对每个固有漏洞进行定义及修复将变得非常困难。

妥善管理加密密钥

加密机制总会给企业带来行政层面上的负担,其中最大的麻烦就是管理用于信息在网站及用户之间流通时加密及解密所必需的公共及私有密钥。终端用户利用公共密钥对传输至网站服务器的数据流进行加密,而网站则采用一套私有密钥对信息解密,并在用户的浏览器端显示出他们希望看到的内容。

值得一提的是,私有密钥必须远离攻击者及机构内部的恶意人士。任何打算访问私有密钥的人必须首先获得与之相匹配的授权认证;而该认证则由第三方认证授权机构(简称CA)进行核对,以了解来访网站是否合法。因此,攻击者往往以盗窃手段获取私有密钥以及与之对应的授权认证,这样他们就能将自己的假冒网站以合法的面貌摆上台面,进而令访问者将其误认作真正的站点并最终导致个人信息泄露。

但是对私有密钥的保护往往令网站管理更加困难,因为安全性与便捷性之间存在着天然的对立关系。SSL Web服务器需要能够在IT管理员完全不介入的情况下直接访问私有密钥,而站点运营方则更希望走捷径,即尽量削弱密钥的安全保护机制,这样终端用户才能更加顺畅地调用网络内容。

“我们必须确保这些密钥在需要的时候能够随时使用,”JAS全球顾问公司创始人兼首席执行官Jeff Schmidt指出,这是一家专业IT技术咨询企业,在风险管理及战略技术风险指导方面颇有心得。“与此同时,大家需要确保只有自己指定的对象才能接触到密钥。”在大多数企业中,私有密钥都以未加密的形式保存在Web服务器中,也就是说攻击者完全可以在不具备密码、智能卡或者其它需要以密码登录的设备时轻松获取这些关键信息,Schmidt补充道。

综上所述,当Web服务器存在漏洞时——尤其是在安全威胁日益增多的当下,业务体系中的某些点将不可避免地有所疏忽——攻击者将得以访问这些密钥并利用它们创建仿冒服务器。此外,尽管大多数网站的经营者都知道当Web服务器被攻破后,新的授权认证及私有密钥都应该由新的虚拟机保管,但他们出于成本的考虑往往对此根本不做必要的调整。

“我们在调查中发现了很多此类情况,明明Web服务器已经惨遭攻破,管理人员却仍然将认证机制原封不动地保存在新服务器上,这简直跟直接把密钥送给攻击者没什么分别。”Schmidt表示。而有了这些密钥,这帮混球将能够非常方便地继续创建伪造证书及仿冒网站。

保护公共及私有密钥最显而易见、同时也是最有效的方法之一,就是永远不要将它们保存在Web服务器中。作为安保机制的核心,私有密钥更是应该加以妥善保管。同样,也不能将私有密钥保存在FTP服务器上,或是出于任何理由将其通过邮件方式发送给他人。利用上述不安全的渠道共享或存储密钥很可能让攻击者有机可乘,同时企业内部对SSL保护系统有一定了解的非核心员工没准也会心生歹念。“就在刹那之间,我们苦心打造的安全规划、可审核性机制等等都会灰飞烟灭,”加密管理服务厂商Venafi公司CEO Jeff Hudson评论道。

解决方案其实并不复杂,只要使用一款密钥管理工具,将公共及私有密钥实施隔离,再确保SSL系统管理员无法接触到私有密钥即可。网站管理员不应该同时扮演密钥管理员的角色;务必要将岗位职责划分清楚。

保管好授权证书

除了不尽人意的加密密钥管理工作,SSL网站运营者们往往对授权证书本身的保护也很不到位。在拥有企业内部网络、大型电子商务网站或者其它包含敏感数据站点的机构中,授权证书的数量可能多达成千上万。在处理如此海量的授权证书时,企业往往会将其分散至各服务器及网站管理者处,让他们各自负责。这种做法无疑会迅速导致混乱及安全威胁。

大型零售商及其它企业甚至常常不清楚自己手头到底在使用多少套授权证书,Hudson指出。最近某家大型零售企业就告诉他,其日常业务所使用的证书大约是15000套。而当他的团队对该企业的零售基础设施进行系统检查后,发现所涉及的证书数量足足翻了一倍。根据来自Osterman研究机构与Venafi的最新调查结果,54%的企业对机构内部用到的数字证书数量没有明确概念。

分布式证书管理领域的一大关键性问题在于,没有某个人或团队专职跟踪审查证书的有效日期。也就是说,证书往往在到期之后企业中仍然无人留意,如此一来客户或其它用户在访问时就会收到提示信息,宣称证书可能存在问题。更严重的情况下,我们甚至可能因此而无法访问需要的信息。

“当安全证书失去效力之后,将有大量客户无法正常获得服务,这时热线电话必然一遍又一遍响个不停。最后,企业当机立断对证书进行更新,而一切再次恢复平静,”Trzupek告诉我们。而与此同时,当客户一次又一次被提醒安全证书已过期时,企业辛辛苦苦树立起来的印象也在逐渐土崩瓦解。

我们同样不希望遇上这样的状况:客户及其它用户由于经常在我们的页面上看到证书失效提示,因此将其认为合理情况并点击了“确认”按钮。这不仅破坏了证书的验证流程,还将我们的网站彻底暴露在攻击活动的威胁之下。

除了没有专人跟踪证书动态,许多企业还忽略了制定或是强制执行证书的采购流程及政策。程序员们往往会在匆忙间随便打开某个CA机构的网站并直接进行购买,而没有考虑该CA机构是否在企业自身的采购名单当中。事实上,从口碑不好的CA机构处随便弄来的授权证书,在安全性方面根本无法与信誉良好的CA机构所提供的严格标准相提并论。

而另外一些企业所面临的则是内部政策的执行力度问题,Hudson表示。举例来说,某家大型电子商务企业的管理者制定出一套完备的机制,明确规定了哪些人能够安装证书、而这些证书又应该从休息购买。但Hudson的研究团队发现该企业的网站中有几套证书并不符合上述要求,因为证书的提供者并不在企业核准的名单当中。

“我们立即反应了这一情况,告诉管理者‘打扰一下,我们在昨天的检测中发现了三套来历不明的证书,’那人怒发冲冠、以头抢桌,愤愤地解释称‘我提醒过那帮家伙别这么干,’”Hudson描述道。

当证书管理机制手动落实,而证书的来源政策却没有被强制执行时,企业相当于对未知的安全风险敞开了大门。通过去年DigiNotar与Comodo两家公司闹出的乱子,我们可以看出CA供应商本身很可能存在着巨大的违规漏洞。由Venafi赞助、Osterman公司组织进行的调查结果显示,约72%的企业在CA供应商出现问题时,不具备一套现有证书自动更替体系。

要对证书管理流程做到彻底掌握,不妨考虑在企业内部引入自动化跟踪流程。这类工具会对现有证书进行扫描并设置出对应的自动化系统,保证在证书到期之前做出正确处理。只要这套体系落实到位,大家只需利用证书管理平台将原本分散在诸多商务部门及服务器管理者手中的证书进行集中,就可以通过一位专门的证书管理员实施集中式管理;这样做的同时,企业所制定的证书采购政策也自然得到了保障。

“我们都希望拥有一套能够将所有不同类型的证书统一交给一位管理员进行控制的平台,同时它也要能够在局部人员有需要时允许他们登入集中化系统,通过调用指定证书满足自身的业务需求,”赛门铁克公司产品营销部门负责人Deena Thomchick解释道。Entrust、RSA、赛门铁克、Trustwave以及Venafi等企业目前都在提供证书生命周期管理系统类产品。

#p#

SSL实施水平情况一览

SSL配置水平一览

SSL配置水平一览,数据由Qualys SSL实验室提供。

IT安全服务供应商Qualys公司对已经部署了SSL系统的超过30万台Web服务器进行了评估,其中配置水准达到A级的只占总数的32%。

公司的SSL实验室首先调查了各家网站所使用证书的有效性与可信性是否经过权威机构的认证。任何连这一点都做不到的网站都会直接被判0分。

能够满足上述评判条件的网站将迎接以下三个方面的进一步审核:协议支持、密钥交换支持以及密码支持。三项中任何一项无法达到最低标准的网站都会直接被判0分,而完善的部署则能在这一环节赢得满分。

拿到总体B级及以下评价的网站往往只在自己Web服务器中的SSL采取了默认配置,Qualys公司总结称。

避免混合型内容

混合型内容

经过对超过25万个SSL站点的调查,Qualys公司发现超过五分之一的受访对象在网站中部署了混合型内容。

混合型内容是指,当企业在网站的某个页面中使用SSL时,却同时在该页面中提供不受SSL保护的内容。这种做法会留下易被利用的安全漏洞。攻击者们能够将未被加密的内容拦截下来,进而按自己的意愿对其进行修改。如果网站未经加密的部分能够运行脚本,攻击者将有机会通过DNS感染等方式将网站流量引导至自己的站点处,这无疑是一种相当危险的破坏手段。

Trustwave公司SpiderLab研究部门高级副总裁Nicholas Percoco认为,只要我们拥有一套受SSL保护的HTTPS连接,那么无论何时都不应该允许外界内容传输到自己的域中,这些内容只能由未受保护的HTTP接收。“必须保证所有页面都在SSL的保护之下,并且经过严格测试,”他补充道。

同样,必须利用SSL保护由客户及其它用户所提交的所有形式的内容。举例来说,当某位客户在电子商务交易过程中点击“联系我们”按钮时,不应该出现像“你所浏览的网页内容未被加密”之类的提示信息。

混合型内容在扩展验证SSL证书(简称EV SSL)方面带来的问题尤为严重,Trzupek指出。EV SSL证书比目前使用较为广泛的域验证SSL证书更进一步,后者能够利用最为简洁的手段判断出用户是否有权访问处于SSL证书保护之下的域。EV SSL证书部署成本更高,并要求网站拥有者为其打造一套扩展化装置以完善访问者的身份验证流程。使用EV SSL证书的网站会在浏览器的地址栏中显示出绿色提示条,以通知用户该网站处于EV SSL的保护下。定期域验证SSL则在地址栏中以挂锁图标表示。

如果大家在网站中引入EV证书机制,并将JavaScript资源也纳入SSL的保护当中,那么页面在浏览器上的显示效果将远差于普通SSL,Trzupek解释道。“许多企业……投入重金采购了一套完善的EV证书并将其运用在品牌网站当中,而地址栏中的相应组件却没有变绿,他们完全搞不懂这是怎么回事。”

许多证书验证机构已经开始在客户企业购买了EV SSL后向其提供额外EV证书产品的折扣,因为这样一来跨站点部署EV证书的成本才不会高得离谱,Trzupek告诉我们。但其中仍然存在问题,因为大多数网站运营者没有意识到应该管理好页面中的混合型内容。

时刻保持警觉大概是解决混合型内容问题的惟一办法。企业必须利用恰当的广泛测试与质量保障流程才能确保网站及应用程序开发工作中不会掺杂混合型内容。

Entrust公司高级安全主任Tim Moses指出,目前购买证书的客户大致可以分成两类:一类购买认证产品的出发点是让自己的网站拥有绿色指示条或者挂锁图标,这会令访问者认为该企业在安全性方面较为看重,并由此拉动企业的市场竞争力——“他们会为了获得这些图标而不择手段,”他表示。“而另一类网站运营者则真的是把终端用户的安全放在第一位,努力帮助自己的用户免受攻击侵害。”

大家的企业属于哪一种?如果仅仅是打算借此提高市场竞争力,那么需要提醒各位的是,仅仅购买EV证书并不能给自己的网站带来令人安心的全面保护。我们还需要关注自己的SSL服务器是否配置正确、密钥管理流程是否得当、证书的采购与管理有无纰漏以及自己的网站中是否存在混合型内容。可以说,要想切实保证自己企业的网络得到万全的加密,以上四项步骤缺一不可。

最后,让我们一起看看10大SSL常见错误:

#p#

加密服务供应商Entrust公司理事兼证书验证及浏览器标准化设置论坛创始人Tim Moses为我们提出以下十条反面教材。

1. 服务器、尤其是流量巨大的网站服务器缺乏补丁更新机制。

2. 敏感脚本及表格被托管于不安全的页面中。登入页面等关键性内容一旦脱离了SSL的保护后果将不堪设想,因为用户名与密码等信息都包含在其中。

3. 使用不具备最新加密技术的落后密码套件。

4. 对私有密钥的处理不够安全,包括系统管理之间通过邮件发送密钥等不良习惯。

5. 在同一个Web页面中同时提供安全及不安全内容,这使得攻击者很容易对不安全内容实施注入攻击。

6. 当心已经过期或无效的SSL证书,当用户反复看到失效信息之后,往往会将此视为正常现象。

7. 在电子商务网站中使用域验证证书,在这类涉及资金交易的关键性部分最好使用安全性更高的扩展验证证书。

8. 为www.example.com提供证书,却忽略了example.com这样的形式。用户往往喜欢通过简短的地址进行登录。

9. 没有为cookie内容提供保护措施。

10. 将密钥与证书复制到多台服务器中,没有分别对每套副本进行本地追踪,而且忽略了这些验证机制的有效期。

原文:Web Encryption That Works - Dark Reading 

责任编辑:yangsai 来源: 51CTO.com
相关推荐

2020-10-16 09:40:18

顺序Spring AOPHTTP

2016-04-20 09:49:25

网络测试网络优化

2021-05-23 12:18:06

私钥SSL数据安全

2015-05-25 10:24:19

2019-08-22 10:35:10

SSL协议安全

2016-01-07 11:18:50

用户画像

2020-04-02 11:06:56

网站安全HTTPS加密

2016-06-01 15:42:58

Hadoop数据管理分布式

2020-05-14 20:10:12

SSLTLSLinux

2015-07-27 14:54:57

2014-04-17 16:42:03

DevOps

2020-04-17 14:25:22

Kubernetes应用程序软件开发

2022-07-26 00:00:22

HTAP系统数据库

2021-06-08 11:15:10

Redis数据库命令

2022-09-26 13:10:17

JavaScriptthis

2022-09-22 14:55:31

前端JavaScripthis

2021-02-01 13:59:47

比特币区块链安全

2021-01-15 07:44:21

SQL注入攻击黑客

2021-11-09 09:48:13

Logging python模块
点赞
收藏

51CTO技术栈公众号