分类
安全播报

DNS漏洞不容小觑 谨防DDoS攻击乘虚而入

不久前,全球著名黑客组织 Anonymous(匿名者)公开表示会在在3月31日针对DNS域名根服务器发起大规模DDoS攻击行动,让全球的互联网陷入瘫痪;LulzSec 则宣称会在4月1日发起针对性攻击活动。事实上,3月31日全世界网民都度过了平静的一天,因为国内的部分主流微博网站选择在这一天关闭评论功能,所以中国的互联网甚至比以往还要平静许多。作为一个安全专业人士,Radware安全副总裁Carl Herberger却无论如何也无法对黑客们那不负责任的威胁一笑了之,虽然他不认为这种危及全球互联的威胁能够得逞,但是他认为Anonymous、LulzSec以及更多黑客组织并不会停下他们攻击的脚步,看似平静的外表之下也许正暗流涌动。

就算那些嚣张一时的攻击威胁是愚蠢的言论,我们也不妨来假设一下,如果黑客真的要击垮整个互联网,他们将如何下手?在前面提到的威胁中,黑客显然将矛头指向了DNS漏洞,这是否也给IT安全经理们敲响了警钟?他们在未来应该更加关注DNS漏洞,因为一旦DNS的漏洞被利用,就可能带来灾难性的后果。

四个主要的DNS漏洞:

•DNS IPv6漏洞——从“DNS Quad-A attack”攻击场景到IPv4与IPv6的交叉穿织,都为攻击者指出了一条发动DDoS洪水攻击的途径。

•公用DNS服务器上的漏洞——公用 DNS(BIND, DJBDNS, MS, OpenDNS) 域名根服务器允许缓存域名记录在被删除的情况下依然活跃。这也许不是什么漏洞和错误,但的确是DNS在设计上的一个瑕疵。

•内部威胁——当今黑客发起攻击的目的已经不仅仅是为了获取经济利益。近来,我们看到了一个让人不安的趋势,一些信息安全专业人士也加入了黑客队伍之中,其目的是为了某种意义上的“正义”。

•社会工程学——在过去的24个月中,每一起破坏较大的网络攻击在初期所采取的入侵策略都是利用各种社会工程学漏洞 (这一点多见于以经济利益为目的的攻击行为)。

当今黑客得逞的动力:

以Anonymous 和 LulzSec为代表的黑客组织,究竟具备哪些特征才最终得逞呢?黑客攻击之所以得逞,主要源于以下几点:

•狂热的激情——黑客的斗志是攻击得逞的关键因素。

•不断收集可利用的漏洞——Anonymous的成员会收集全世界范围内所有有关DNS根域名服务器运行、设计和安全的知识,并找出加入利用和攻击的弱点和潜在漏洞。

•无穷尽的资源——黑客组织能够利有的资源取决于他们能在全世界激发起多少跟随者的偏执和狂热。

Radware安全副总裁Carl Herberger认为:“只有保持高度警觉,并且团结所有热衷网络安全事业的安全人士才能在网络安全防御战争中的竖起坚固的堡垒。”

分类
知识中心

如果选择证书的ssl证书部署配置方案

现在常见的网络架构为,后台web应用服务器,前段有负载均衡设备或是网关设备(如F5 或是 四成交换机 Array ),负载均衡等硬件设备都至少两台做备份;在现有的环境中,部署SSL证书,那么可以吧证书部署在F5上等硬件设备上来做SSL服务,这样可以不用在后台应用服务器上部署证书,一般常见的硬件设备上都会有SSL模块,而且硬件设备上配置SSL证书,可以使用硬件的加速功能,来提高SSL的访问性能,这样,可能会有的问题,是,硬件设备上的SSL模块一般都是单独出售,价格可能较贵,SSL证书部署成功后,那么从硬件设备到应用服务器之间仍然使用原有的http协议调用数据,被加密的数据传输过程为,从浏览器端到硬件设备之间,也就是说证书可以保证从浏览器到安装有证书的节点之间的数据加密,在硬件设备上安装SSL证书一般证书厂商工程师不会直接协助安装,都是有硬件厂商工程师进行安装证书;

还有就是在后台应用服务器上进行部署SSL证书,应用服务器的功能一般较专业的硬件网关或是负载均衡的功能可能会差很多,但是在后台应用服务器上部署SSL证书可以保证从浏览器到最后端的应用服务器之间的全称数据的加密,但是如果应用服务器的数量较多,那么在实施安装证书的工作中会比较繁琐,还有就是密钥文件的保存存在风险,一般的服务器证书都会有license,如果要在多台的应用服务器上安装证书,那么可能还需要购买多个的license,会增加费用。

所以一般如果网络架构中有负载均衡设备做负载,并且要部署SSL证书的话,建议部署在负载均衡设备上,由负载均衡设备或是网关设备提供SSL加密服务。

分类
安全播报

黑客攻击开始关注业务逻辑层

近日,Imperva正式发布了两份报告——《Imperva 网络应用攻击报告》(简称WAAR)和《黑客情报汇总报告》,致力于为组织机构提供全面的攻击分析,帮助他们做好应对准备。WAAR报告显示,网络应用中的业务逻辑层正遭受到攻击。作为Imperva黑客情报计划的一部分,WAAR对2011年6月至11月这6个月期间现实的恶意网络应用程序攻击提供解决对策。而黑客情报汇总报告则揭示了一个由黑客组织“匿名者”发起的攻击的主要细节。

数以千计世界领先的企业、政府组织和服务提供商都依赖于 Imperva 解决方案来防止数据泄漏、符合合规性要求以及管理数据风险。Imperva首席技术官Amichai Shulman说道:“我们相信,这些分析报告的发布将帮助组织机构做好应对潜在攻击的准备,并让更大的安全社区对黑客操作方式有更深入的了解。”

Imperva 网络应用攻击报告(WAAR)

Imperva对40多种不同的应用程序攻击进行了监测并分类。WAAR概括了每个攻击的频率、类型及来源,以此帮助数据安全专业人员更好地按照优先次序修复漏洞。

“由于黑客可以通过合法的途径跟踪用户与应用程序的交互,因此业务逻辑层的攻击对于黑客具有非常大的吸引力,”Imperva首席技术官Amichai Shulman说道,“要做到这一点,需理解具体操作顺序对应用程序功能的影响是如何实现的。”因此,黑客可以利用应用程序截获私人信息,进行扭曲,并外泄给其他更多的用户 —— 这些行为通常不受安全控制。”

Imperva 发布的最新网络应用攻击报告一并指出:

•自动化应用攻击正在继续。在2011年6月至11月的六个月期间,被监测的网络应用程序每月遭受到130,000到385,000次攻击。高峰时,整套应用程序系统受攻击的频率高达一小时近38,000次或每秒10次。

•由于黑客有能力逃避监测,他们依赖于业务逻辑攻击: Imperva也研究了两类业务逻辑攻击: 评论垃圾广告和电子邮件提取。评论垃圾广告是指在评论栏里嵌入恶意链接来改变搜索引擎结果,潜在诈骗消费者。电子邮件提取是指对电子邮件地址进行简单分类,建立垃圾邮件发送列表。据统计,这些业务逻辑攻击在恶意攻击流量中占14%。

•业务逻辑攻击的来源是:

☆电子邮件提取被非洲国家的主机所控制。

☆评论垃圾广告中的不寻常部分经监测是来自东欧国家。

•黑客利用5种常见的应用程序漏洞:这五种常见的应用程序漏洞是:远程文件包含(简称RFI)、SQL注入(简称SQLi)、本地文件包含(简称LFI)、跨站脚本攻击(简称)和目录遍历漏洞(简称DT)。跨站脚本攻击和目录遍历漏洞是最普遍的传统攻击形式。为什么要针对这些漏洞?黑客喜欢阻力最小的路径,而应用程序漏洞则提供了最丰富的目标。

这份报告中描述的很多攻击都不难被缓解。然而,我们的确发现网络应用程序面临的攻击变得更加多样化、技术上更加复杂、更难监测和阻止。显然,安全应对措施必须继续保护业务和其用户不被伤害、不受到损失。正确的减缓步骤有哪些呢?我们尝试创造一个完整的列表来帮助数据安全团队提高他们的效率。

Imperva在2011年度报告中提到的几点建议仍然有效:

☆部署安全解决方案,监测自动化攻击。监测必须在攻击过程中尽早实行。

☆监测和阻止已知的漏洞攻击。应用程序中可利用漏洞的知识库必须经常更新。

☆获得恶意来源的情报并即时应用。列出攻击主机的黑名单始终是一个很有效的防范措施。然而,这个名单必须实时更新、保持其实效性。

☆参与安全论坛,分享攻击的数据库。自动化攻击程度和范围的加剧在网络上留有明显的痕迹,但此痕迹仅能从大量潜在受害者处收集的数据中看出。

☆获取业务逻辑攻击来源的情报并即时应用。例如,评论垃圾广告在被公然揭露后还可以活跃很久。情报的重点必须在于每一种攻击的形式,因为正如我们所看到的,使用评论垃圾广告和电子邮件提取的攻击者展现出不同的属性。

☆攻击流量的地理信息对即时做出数据安全对策有所帮助。例如,经分析的业务逻辑攻击拥有独特的地理特征。

攻击者对自动化攻击依赖性的不断增强和自动化工具产生的大量恶意流量表明,监测这些工具迅速、精确、自动产生的攻击是至关重要的。作为一个常用的方针,流量属性和网络客户端必须不断被检查和监测。如果与正常流量属性有所偏差,则应该受到专业软件和专业人员的严密监测。

监测和防御自动化攻击包括:

•信誉机制的监测:获得并使用被攻击者雇佣的主机黑名单。

•高点击率:流量整形是自动化攻击最基本的指示。一旦超过与其相关的临界值(例如,每分钟点击3次),应用程序就应该延迟或阻止与网络客户端信息交换。

•输入流量的技术属性:软件工具产生的流量通常具有技术特征(例如特定的HTTP头),不同于一般浏览器所产生的流量。如果这不是预期的使用场景,阻止该流量。

•商业行为的重复:例如,多次登陆失败表明密码受到恶意攻击。当然,你的安全装置必须能够识别出这些“差异或者异常的表现”。

•质疑应用程序的网络客户端:测试你的应用程序是否真的与浏览器进行交互。例如,“虚假”浏览器没有对Java语言的执行能力。该应用流需包含发送Java语言代码给客户并核查其是否真的被执行。

•检测确有真人在操作:通过CAPTCHA(全自动区分计算机和人类的图灵测试)检测终端用户是真人。

黑客情报汇总报告

2011年期间,Imperva见证了一次由黑客组织“匿名者”发起、持续25天的攻击。黑客情报汇总报告——“匿名者”攻击报告对此提供了一个全面的攻击分析,包括从始至终攻击活动的详细时间表、黑客破坏方法的审查以及对使用社会媒体征集参与者、协调攻击的见解。

“我们的研究表明匿名者通常模仿盈利性黑客使用的方法,利用常见的方式——SQL注入和DDoS(分布式拒绝服务攻击)来进行攻击。我们发现匿名者虽然发明了一些定制工具,但与开发复杂攻击不同的是,他们通常使用一些廉价现成的工具,”Imperva首席技术官Amichai Shulman说道:“我们的研究进一步表明匿名者第一步先尝试窃取数据,如果失败,会尝试DDoS攻击。”

“匿名者”攻击报告指出:

•该攻击由三个不同的阶段组成:征集和通信、侦查和应用层攻击,最后是DDos攻击。

•社会媒体渠道,尤其是Twitter、Facebook和YouTube是确认目标、发动攻击最主要的方法。在攻击第一阶段征集和通信的过程中,社会媒体也是最常用的方式招募自愿者加入攻击行列。

•富有经验的黑客只占自愿者的一小部分,他们主要活跃在侦查和应用攻击阶段,探测漏洞,进行应用攻击,例如通过SQL注入尝试窃取目标数据。

•非专业人员仅在第三阶段产生作用——帮助开展DDoS攻击——由于尝试偷窃数据的应用攻击失败。

•匿名者开发了一些定制工具——特别是低轨道离子炮(LOIC)和一种能从移动浏览器启动DDoS攻击的工具。然而,该组织也在侦查和应用攻击阶段依靠常见的工具来寻找和开发网络应用漏洞。

•与盈利性黑客不同,匿名者很少依靠常见的黑客技术,例如僵尸网络、恶意软件、网络钓鱼或鱼叉式网络钓鱼

分类
安全播报

4万影迷搜索《3D泰坦尼克号》遭木马攻击

随着《3D泰坦尼克号》热映,不少习惯在网上看片的影迷开始疯狂搜索该片。近日来,“泰坦尼克号下载”、“3D泰坦尼克免费高清”等关键词搜索指数均猛增200%以上。与此同时,木马也开始趁火打劫,通过虚假的视频下载站诱惑用户下载,木马则以BT下载种子的图标进行伪装。

2012年4月11日,据安全中心发布最新木马警报称,《3D泰坦尼克号》在院线上映正引发网络上的木马爆发高峰,4月10日一天内就有4万余台电脑因下载假视频而遭到木马攻击。据分析,此类假视频木马普遍伪装为“《3D泰坦尼克号》高清BT种子”,会暴力锁定浏览器首页并强制安装近10款软件,建议影迷在网上看片时开启安全软件保护。

安全中心分析发现,假视频木马感染系统后会自动联网,在用户不知不觉间偷偷安装播放器、音乐盒、浏览器、视频聊天工具等近10款软件,占用系统空间达200MB以上。此外,该木马还会锁定浏览器首页为不良网址导航,并每隔数分钟便在电脑桌面弹窗推广“极品宝物满地爆”的网页游戏,对中招用户形成严重骚扰。

据悉,视频欺诈下载是目前木马传播的主力渠道。每当热门影片引发公众关注时,伪装视频下载种子或在线播放器的木马往往随之批量出现,再利用搜索引擎优化手段使其被影迷访问点击。安全中心监测数据显示,仅4月10日一天,互联网新增的与《3D泰坦尼克号》相关的虚假视频网页多达500余个。

分类
公司新闻

奥林巴斯(上海)映像销售有限公司开通VeriSign SSL证书网站可信服务

奥林巴斯(上海)映像销售有限公司,数码相机十大品牌,数码录音笔十大品牌,知名(著名)望远镜品牌,世界知名品牌,日本著名品牌,世界精密光学技术的代表企业之一。

天威诚信为奥林巴斯公司网站提供了针对性的网站可信服务,天威诚信VeriSign SSL证书部署于奥林巴斯的官方网站,通过SSL技术实现数据信息在线的高强度加密传输,确保个人数据信息在传输过程中不被窃取、截获及篡改,有效保护用户登录、注册时提交信息的安全。

奥林巴斯(上海)映像销售有限公司开通VeriSign SSL证书网站可信服务-1

  同时,VeriSign SSL证书的根证书已经预埋到IE、NetScape、Firefox、Opera等一些标准的浏览器中,所以在登陆部署了VeriSign SSL证书的网站时,用户无需另外下载安装任何程序、无需额外认证环节即可轻松进入高强度信息加密环境,大大提升了用户体验。

此外,部署VeriSign SSL证书后,付费通网站在反击钓鱼网站仿冒方面得到了大幅提升:地址“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

VeriSign是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign全系列证书产品以及专业的本土化服务团队。在双方超过11年的稳定合作中,已为国内上百家知名企业提供了网站可信服务

 

分类
安全播报

钓鱼网站展开“新iPad网购”骗局捞金

苹果公司新一代iPad再次掀起“苹果热”,不过由于该产品尚未正式登陆中国大陆市场,一些迫不及待的果粉开始选择网络“代购”。对此安全中心发布网购防骗预警,称近期打着“新iPad”、“iPad3”等旗号的购物钓鱼网站数量激增,建议消费者提高警惕,选择正规可靠的渠道购机。

据相关专家介绍,以“新iPad水货”为噱头的网购欺诈常见于搜索引擎、果粉论坛,以及博客、微博等网站。尽管骗子往往宣称“货到付款”或是“担保交易”,表面上交易方式很安全,其实暗藏陷阱。

在‘货到付款’诈骗中,钓鱼网站首先要求消费者缴纳一部分订金,发货后再用快递单号欺骗消费者补足全额,否则就不安排快递上门送货。而当消费者接到商品后才会发现,送来的只是山寨机甚至闹钟、砖头等物,白白蒙受损失。

据有效数据显示,最近一周内,新iPad购物钓鱼网站已涌现数十家。随着网上盛传“深圳华强北囤积了20万台新iPad水货”,钓鱼网站活跃度更是持续增加,因此建议消费者上网购物时开启安全软件,可对钓鱼欺诈网站进行拦截报警。

分类
公司新闻

东软信息技术服务有限公司成功部署VeriSign SSL证书

东软信息技术服务有限公司作为东软集团全资子公司,是一家致力于云应用的解决方案与服务提供商,将为用户提供IaaS、PaaS、SaaS服务以及私有云构建等全方位的云计算服务。

企伴网(企伴365)是基于东软敏捷云计算管理环境及东软NeuARK(PaaS)平台自主运营并面向中小企业的信息应用云服务平台,它结合了云技术不断发展和东软二十年自主研发管理型软件的成功经验,在大量试用论证基础上重磅推向市场。它不但集成了企业所需的各种SaaS服务,如人力资源管理、项目管理、在线学习、协同办公、知识库、电子文档托管、企业即时通讯、网站建设等,还可以为各行业客户提供不同的解决方案及管理流程的定制服务,是真正意义的企业级应用云服务。

天威诚信为企伴网提供了针对性的网站可信服务,天威诚信将VeriSign SSL证书部署于企伴网的官方网站,通过SSL技术实现数据信息在线的高强度加密传输,确保个人数据信息在传输过程中不被窃取、截获及篡改,有效保护用户登录、注册时提交信息的安全。

东软信息技术服务有限公司成功部署VeriSign SSL证书-1

  同时,VeriSign SSL证书的根证书已经预埋到IE、NetScape、Firefox、Opera等一些标准的浏览器中,所以在登陆部署了VeriSign SSL证书的网站时,用户无需另外下载安装任何程序、无需额外认证环节即可轻松进入高强度信息加密环境,大大提升了用户体验。

此外,部署VeriSign SSL证书后,付费通网站在反击钓鱼网站仿冒方面得到了大幅提升:地址“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

VeriSign是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign全系列证书产品以及专业的本土化服务团队。在双方超过11年的稳定合作中,已为国内上百家知名企业提供了网站可信服务

分类
公司新闻

中艺千川文化教育联盟网站成功部署VeriSign SSL证书

“中艺千川文化教育联盟网站”创建于青岛,隶属青岛中艺千川文化传媒有限公司,是由高校教授、博士、业内资深人士组成的技术研发团队和具有丰富经验的文化产业运营团队共同打造。

“中艺千川文化教育联盟”充分运用“整合模式、免费模式、共赢模式”,旨在打破传统文化行业相对独立、分散的经营模式,让同一地区庞大的教育培训、体育健身、文化娱乐供需群体汇集于提供增值服务的联盟中,使其强强联手,着力打造国内最全面的家庭文化消费平台。为家长带来实惠,让更多的孩子享受更好的教育。

天威诚信为中艺千川文化教育联盟网站提供了针对性的网站可信服务,天威诚信将VeriSign SSL证书部署于中艺千川文化教育联盟的官方网站,通过SSL技术实现数据信息在线的高强度加密传输,确保个人数据信息在传输过程中不被窃取、截获及篡改,有效保护用户登录、注册时提交信息的安全。

中艺千川文化教育联盟网站成功部署VeriSign SSL证书-1

  同时,VeriSign SSL证书的根证书已经预埋到IE、NetScape、Firefox、Opera等一些标准的浏览器中,所以在登陆部署了VeriSign SSL证书的网站时,用户无需另外下载安装任何程序、无需额外认证环节即可轻松进入高强度信息加密环境,大大提升了用户体验。

此外,部署VeriSign SSL证书后,付费通网站在反击钓鱼网站仿冒方面得到了大幅提升:地址“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

VeriSign是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign全系列证书产品以及专业的本土化服务团队。在双方超过11年的稳定合作中,已为国内上百家知名企业提供了网站可信服务

分类
公司新闻

天威诚信推出双向认证访问控制解决方案TA

钓鱼网站、恶意欺诈、账户被盗…各式网络攻击给网站与用户带来了巨大的安全威胁。然而传统的安全防护手段无法让用户辨别网站是否真实,简单的秘密也已无法保证用户帐户的安全。
为此,天威诚信开发完成了符合现阶段网络应用环境特点的双向认证访问控制解决方案 TA(Trust Access),通过服务器证书及高认证强度的用户端证书的完美结合,实现服务端与用户端的双向互信及数据的机密传输,同时解决了钓鱼及访问控制的难题,为创建安全、和谐的网络环境提供了新的工具。

天威诚信推出双向认证访问控制解决方案TA-1
TA的功能

  在网站服务器端,TA(Trust Access)通过部署服务器证书,使用户在登录网站的时候可以通过明显的浏览器地址栏右侧的显示框看到网站域名被验证通过的信息,并且可以通过点击验证网站的真实信息;同时利用服务器证书的密码机制将网站服务器与访问者浏览器之间传输的信息进行全程加密。
在访问者用户端,TA(Trust Access)将捆绑了用户信息的数字证书存储于高度安全的天威盾中,在用户访问应用服务器时,服务端要求用户端出示身份证书,并验证用户真实身份,确认是经过授权的用户后才允许访问网站敏感信息。
追求高强度信息安全的用户,如提供信息检索、网络购物、电子支付、网络社区、网络游戏、网络视频等的网络服务提供商,均可以通过使用TA(Trust Access)在服务器端部署服务器证书,在用户端使用个人证书来完成受访网站及访问者之间的双向认证,保证访问链接行为是经过双方授权的,最大程度的保护传输数据的安全和用户隐私信息的安全,有效避免假冒网站及虚假用户的冒充及骗取行为。
TA的特色
TA(Trust Access)通过在服务器和用户端都使用数字证书标识身份,确保网站与用户之间身份的相互验证及信息的安全传输。

天威诚信推出双向认证访问控制解决方案TA-2

        严谨的鉴证流程,确保网站与用户的真实身份
产品组合应用,保证访问链接行为经过授权
高强度加密,保证信息的安全传输
快速部署,统一管理,使用方便
Symantec天威诚信提供双重安全保障

分类
网络新闻

受信任的SSL证书和自签署SSL证书的区别

在第三方提供的SSL证书出现问题后,我们会不解为什么自己对这些供应商如此信任。我们允许他们为我们的网站处理和生成受信任证书,但最后即便是谷歌,微软这样的巨头都不幸沦为受害者。

我们通常都被告知SSL证书只有在受信任机构发布和签署的情况下才是安全的,而且我们不应该使用自签署证书,除非是有限制的内部使用或是用于测试。我们会对在产品环境中部署自签署证书而疯狂。

这是这个逐利行业所酷爱的事情吗?考虑一下:如果你了解发布安全密钥的个人或实体,你会更相信他们吗?通常答案是肯定的,或至少是比较有可能的。现在,如果你是发布证书的人,你会信任一个不熟悉的人吗?如果是你一点都不了解的人呢?

既然如此,如果证书的部署恰当且安全,那为什么还要怀疑自签署证书呢?如果部署不当,自签署证书就会带来更大威胁,但是,如果部署得当,就会带来更多安全性。

受信任证书机构(CA)发布的证书之所以被认为是受信任是从几个标准来衡量的。首先,他们为了浏览器供应商来验证所签署证书的机会。这意味着如果你的证书是由这些受信任CA签署,那么你的浏览器就不会在使用它的网页上停止,只要包含在证书中的信息是准确且与所访问站点是匹配的,这个证书的安装就是起保护作用。

通常个人和企业利用SSL证书来保护网页或Web应用中的信息。这些应用都指向内部和外部用户,主要取决于证书所在网站的属性。如果你打算遵循自签署证书的使用之道,那么第一件必须做的事情就是确保架构本身是安全的。如果你不能保护内部CA服务器的安全,那就比别人强不了多少。这就像是建造一座地基不牢的房子一样。如果你的地基不稳,那么房子可能随时会倒。

下一步,不要用其他任何功能重新定位你的证书服务器。还必须对要签发SSL证书的服务器进行保护,这样你才不会沦为统计员。对要在环境中签署所有SSL证书的CA根证书进行合适部署也至关重要,因为这样可以确保SSL部署的安全性。如果有人想盗取你的CA根证书,那么你的部署就形同虚设。

所以要确保你的服务器处于最安全的位置。推荐你讲服务器放在有视频监控的地方,而且要锁在服务器箱子里。对服务器所在地的要进行最严格的准入制度。而且不使用的时候,也建议关闭服务器电源。

现在,来看看最难的部分:客户端的合理部署。你需要为所有要连接到你网站的用户部署公共根证书,这样他们才不会接收到证书不被信任的信息。可以在大多数浏览器中手动完成此操作,某些浏览器中还可以自动完成。

为了让你发布的证书受信任,你需要把根服务器的公共证书部署到要对你的安全站点进行访问的工作基站浏览器中。这样一来,当用户试图访问使用根CA签署的SSL证书的站点时,浏览器会信任它们。

有知名度的SSL供应商可能希望你将这些操作看做是很难的。虽然这一进程是乏味而单调的,但它并非像脑科手术那样复杂。它是完全可以实现的,例如,在IE中通过Active Directory中的群策略对象,Firefox和Safari系统需要更多工作,但是仍然是可以完成的。你只需要计划好每三到五年进行一次更新。与安全相比这种代价其实不大。

在终端保留CA服务器和SSL证书的管理间接费用要高一些,但是换种思维方式:这种模式可以让你完全控制自己的环境。你可以提前撤销可疑证书。你可以随时重新发布新证书。在较大的环境中,其优势明显大于劣势。

最后,你要规划出企业或个人需求,而且要了解你需要从SSL部署中获得什么。列出正式SSL的安全需求以及架构的加密计划。确保所有的操作都与目标一致,确保你能承担所选项带来的风险。毕竟,作为个人或公司,我们不能只是抗议和抱怨,因为我们选择了让陌生人持有CA,最后只会将自己暴露给不法之徒。