2013-10-15 2 views
2

Каждый месяц в Интернете есть статьи о некоторых приложениях или платформах с использованием устаревших криптоконфигураций в реализации SSL. Это вызвало у меня беспокойство ... как насчет моих собственных реализаций?Как настроить OpenSSL безопасным способом для HTTPS?

Что именно следует делать, чтобы настроить OpenSSL наиболее безопасно, когда я использую его в приложении для обслуживания и/или использования HTTPS? (например, в сочетании с cURL)

Помимо конфигурации, какие еще шаги необходимо предпринять для обеспечения безопасного использования OpenSSL? Существуют ли какие-либо специальные меры, которые я должен предпринять, например? в отношении инфраструктуры открытого ключа?

Есть ли в Интернете какая-то «хорошо известная» конфигурация?

+5

[рекомендация Mozilla для серверной части TLS] (https://wiki.mozilla.org/Security/Server_Side_TLS) – CodesInChaos

+1

@CodesInChaos Это стоит ответ. :) – ntoskrnl

ответ

2

Убедитесь, что ваш поставщик сертификатов подписывает сертификат с помощью SHA1 или лучше (предпочтительный SHA2) хэш.

HTTPS (SSL/TLS) действует только в том случае, если вы подтверждаете сертификат. Это чаще всего выполняется клиентом. Если клиент не проверяет личность сервера, проверяя сертификат, вы подвергаетесь воздействию людей в средних атаках.

Вы можете настроить сервер так, чтобы он не позволял использовать старый (SSL) протокол и вместо этого требовал новейший протокол TLS, который криптографически сильнее (например, SHA1 и MD5 в псевдослучайной функции вместо MD5 в TLS 1.0 и TLS 1.2 использует SHA2).

При создании пары ключей сертификатов выберите более длинный ключ (например, 2048 бит предпочтительнее 1024 бит).

Есть некоторые хорошие рекомендации по вики Mozilla: Security/Server Side TLS

Смежные вопросы