Linux中國
多達 95% 的 HTTPS 鏈接能被黑客劫持
95% 的 HTTPS 連接處於風險中
據最近的 Netcraft study 報告數據顯示,當前多達 95% 的伺服器所運行的 HTTPS 沒有正確地設置 HSTS 或其它配置,以至於將 HTTPS 連接暴露於上述攻擊風險之中。
更值得注意的是,Netcraft 在三年前進行的同樣掃描,不正確配置的 HSTS 比例仍同現在一樣。這表明 Web 管理員們並沒有學會或被告知如何正確地設置 HSTS。
針對這些不安全的站點的最容易的攻擊場景是 HTTPS 降級攻擊,攻擊者可以選擇多種方式來迫使一個看起來安全的 HTTPS 連接根本不使用數據加密或使用更弱的演算法,這樣攻擊者就可以進行數據竊取了。
據安全研究人員稱,在這 95% 的沒有正確設置 HSTS 的站點中,有很多銀行和金融機構的網站。
你可以通過下面一行配置激活你的 HSTS
不需要費腦筋,你只需要將下述的一行配置添加到你的 HTTPS 伺服器配置中即可實現 HSTS。
Strict-Transport-Security: max-age=31536000;
這一行可以讓伺服器告訴瀏覽器僅通過 HTTPS 連接來訪問其內容,其策略有效期為長達一年的最大有效時間。
當上述配置生效後,即便用戶在他的瀏覽器中輸入 URL 時寫了 「http://」前綴,瀏覽器仍將會自動切換「https://」。
更多關於 HTTPS 及 HSTS 的技術實現細節,請參閱以下文章:
- 跑步進入全站 HTTPS ,這些經驗值得你看看
- 增強 nginx 的 SSL 安全性
- 如何配置使用 HTTP 嚴格傳輸安全(HSTS)
- 作為 HTTPS 的骨灰粉,怎麼可以不加入 HSTS 預載入列表
- 大型網站的 HTTPS 實踐(三):基於協議和配置的優化
- SSL/TLS 加密新紀元 - Let's Encrypt
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive
對這篇文章感覺如何?
太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
More in:Linux中國
捐贈 Let's Encrypt,共建安全的互聯網
隨著 Mozilla、蘋果和谷歌對沃通和 StartCom 這兩家 CA 公司處罰落定,很多使用這兩家 CA 所簽發證書的網站紛紛尋求新的證書籤發商。有一個非盈利組織可以為大家提供了免費、可靠和安全的 SSL 證書服務,這就是 Let's Encrypt 項目。現在,它需要您的幫助
Let's Encrypt 正式發布,已經保護 380 萬個域名
由於 Let's Encrypt 讓安裝 X.509 TLS 證書變得非常簡單,所以這個數量增長迅猛。
關於Linux防火牆iptables的面試問答
Nishita Agarwal是Tecmint的用戶,她將分享關於她剛剛經歷的一家公司(印度的一家私人公司Pune)的面試經驗。在面試中她被問及許多不同的問題,但她是iptables方面的專家,因此她想分享這些關於iptables的問題和相應的答案給那些以後可能會進行相關面試的人。 所有的問題和相應的答案都基於Nishita Agarwal的記憶並經過了重寫。 嗨,朋友!我叫Nishita Agarwal。我已經取得了理學學士學位,我的專業集中在UNIX和它的變種(BSD,Linux)。它們一直深深的吸引著我。我在存儲方面有1年多的經驗。我正在尋求職業上的變化,並將供職於印度的P
Lets Encrypt 已被所有主流瀏覽器所信任
旨在讓每個網站都能使用 HTTPS 加密的非贏利組織 Lets Encrypt 已經得了 IdenTrust的交叉簽名,這意味著其證書現在已經可以被所有主流的瀏覽器所信任。從這個裡程碑事件開始,訪問者訪問使用了Lets Encrypt 證書的網站不再需要特別配置就可以得到 HTTPS 安全保護了。 Lets Encrypt 的兩個中級證書 ...

















