SSL安全错误解决技巧如下所述:
1、禁用对SSLv2的支持。
该版本的SSL协议在15多年前就被证明是不安全的,但如今有许多Web服务器仍在使用它。禁用此协议用了不多少时间。例如,在Apache v2中,你需要对默认为配置进行改变:
将:SSLProtocol all
变为:SSLProtocol all -SSLv2
2、禁用对弱加密的支持。
几乎所有的Web服务器都支持强加密算法(128位)或极强的加密算法(256位),但许多服务器还在支持弱加密,黑客们会利用这个漏洞来损害企业网络安全。我们没有理由支持弱加密,只需用很短的时间来配置服务器就可以禁用弱加密:
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
3、确保你的服务器不支持不安全的重新会话。
SSL和TLS认证中的漏洞可以使中间人攻击利用重新会话,将任意内容插入到加密的数据流中。如今,多数主要的厂商都为此漏洞发布了补丁,所以如果你还没有打补丁,就必须实施安全的重新会话,或者至少禁用不安全的重新会话(对网站作出任何必要的改变)。
4、确保所有的认证阶段都通过SSL进行。
保护用户凭证至关重要,而这意味着在用户提交表单时,你需要通过SSL连接发送用户登录的表单,并且借助SSL来保护其凭证。否则,就有可能被黑客截获表单,并用一个别有用心的不安全表单来替换之,进而将用户的凭证发送到黑客自己的服务器上。
5、不要在网页上将SSL保护的内容与明文混在一起。
将二者混在一起会导致网站遭受损害,因为一个不受保护的源(如JavaScript)可被用于注入恶意代码,或导致中间人攻击。
6、使用HSTS协议来保护域名(包括子域)。
在用HSTS保护网站时,在初次访问后,到网站的所有链接都会自动地从HTTP转换为HTTPS,而且访问者无法再次访问网站,除非它拥有一个合法的、并非自已签名的数字证书。这意味着黑客们无法将用户重向到钓鱼网站(黑客通过一个不安全的链接来控制此网站或窃取不安全的会话cookies)。
必须只能通过HTTPS的应答来发送严格传输安全(STS)的报头,并且只需简单的几行就可以搞定其配置。对于Apache而言,可以这样操作:
Header set Strict-Transport-Security "max-age=XXXXXX"
Header append Strict-Transport-Security includeSubDomains
7、使用HttpOnly 和Secure标记来保护cookies
用于认证的cookies在SSL会话期间可被用于损害会话的SSL安全性。HttpOnly标记可以使你发布的cookies对客户端脚本不可见,所以客户端无法通过跨站脚本攻击漏洞来窃取cookies,而Secure标记意味着,只能通过一个加密的SSL连接来传输cookies,因而cookies无法被截获。
为了配置你的web服务器,使其能够通过HttpOnly 和Secure属性来发布cookies从而防护这两种攻击,你只需要简单地增加将; Secure ; HttpOnly添加到Set Cookie Http响应报头中:
- Set-Cookie: =; =
- ; expires=; domain=
- ; secure; HttpOnly
8、使用扩展验证(EV)的数字证书。
虽然对于网站的安全并非生死攸关,但扩展验证证书却可以在多数浏览器的地址栏中得到清晰的证实,即访问者拥有了一个到达网站的安全的SSL连接。只有在认证授权采取了严格的措施来确认你的身份后,并且是你控制着发布证书的域名时,才会发布扩展验证证书。
9、确保你的数字证书包括子域
为避免访问者收到数字证书错误,一定要保证你的SSL证书覆盖https://www.贵站域名.com和https://贵站域名.com这两个URL。你可以使用一个多域的SSL证书来实现此功能,这种证书通常会允许你指定多达三个主题选择名称(即SAN),如贵站域名.com或者www.贵站域名.com
SSL错误的九个解决方法就呈现给了大家,这些技巧是比较实用的,大家掌握后就不在为此类错误而苦恼和迷惑了。
【编辑推荐】