Linux中國
多達 95% 的 HTTPS 鏈接能被黑客劫持
95% 的 HTTPS 連接處於風險中
據最近的 Netcraft study 報告數據顯示,當前多達 95% 的伺服器所運行的 HTTPS 沒有正確地設置 HSTS 或其它配置,以至於將 HTTPS 連接暴露於上述攻擊風險之中。
更值得注意的是,Netcraft 在三年前進行的同樣掃描,不正確配置的 HSTS 比例仍同現在一樣。這表明 Web 管理員們並沒有學會或被告知如何正確地設置 HSTS。
針對這些不安全的站點的最容易的攻擊場景是 HTTPS 降級攻擊,攻擊者可以選擇多種方式來迫使一個看起來安全的 HTTPS 連接根本不使用數據加密或使用更弱的演算法,這樣攻擊者就可以進行數據竊取了。
據安全研究人員稱,在這 95% 的沒有正確設置 HSTS 的站點中,有很多銀行和金融機構的網站。
你可以通過下面一行配置激活你的 HSTS
不需要費腦筋,你只需要將下述的一行配置添加到你的 HTTPS 伺服器配置中即可實現 HSTS。
Strict-Transport-Security: max-age=31536000;
這一行可以讓伺服器告訴瀏覽器僅通過 HTTPS 連接來訪問其內容,其策略有效期為長達一年的最大有效時間。
當上述配置生效後,即便用戶在他的瀏覽器中輸入 URL 時寫了 「http://」前綴,瀏覽器仍將會自動切換「https://」。
更多關於 HTTPS 及 HSTS 的技術實現細節,請參閱以下文章:
- 跑步進入全站 HTTPS ,這些經驗值得你看看
- 增強 nginx 的 SSL 安全性
- 如何配置使用 HTTP 嚴格傳輸安全(HSTS)
- 作為 HTTPS 的骨灰粉,怎麼可以不加入 HSTS 預載入列表
- 大型網站的 HTTPS 實踐(三):基於協議和配置的優化
- SSL/TLS 加密新紀元 - Let's Encrypt
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive
對這篇文章感覺如何?
太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
More in:Linux中國
Let's Encrypt 正式發布,已經保護 380 萬個域名
由於 Let's Encrypt 讓安裝 X.509 TLS 證書變得非常簡單,所以這個數量增長迅猛。
關於Linux防火牆iptables的面試問答
Nishita Agarwal是Tecmint的用戶,她將分享關於她剛剛經歷的一家公司(印度的一家私人公司Pune)的面試經驗。在面試中她被問及許多不同的問題,但她是iptables方面的專家,因此她想分享這些關於iptables的問題和相應的答案給那些以後可能會進行相關面試的人。 所有的問題和相應的答案都基於Nishita Agarwal的記憶並經過了重寫。 嗨,朋友!我叫Nishita Agarwal。我已經取得了理學學士學位,我的專業集中在UNIX和它的變種(BSD,Linux)。它們一直深深的吸引著我。我在存儲方面有1年多的經驗。我正在尋求職業上的變化,並將供職於印度的P
Lets Encrypt 已被所有主流瀏覽器所信任
旨在讓每個網站都能使用 HTTPS 加密的非贏利組織 Lets Encrypt 已經得了 IdenTrust的交叉簽名,這意味著其證書現在已經可以被所有主流的瀏覽器所信任。從這個裡程碑事件開始,訪問者訪問使用了Lets Encrypt 證書的網站不再需要特別配置就可以得到 HTTPS 安全保護了。 Lets Encrypt 的兩個中級證書 ...
SSL/TLS 加密新紀元 – Lets Encrypt
根據 Let's Encrypt 官方博客消息,Let's Encrypt 服務將在下周(11 月 16 日)正式對外開放。 Let's Encrypt 項目是由互聯網安全研究小組(ISRG,Internet Security Research Group)主導並開發的一個新型數字證書認證機構(CA,Certificate ...

















