网络隐私不再仅仅意味着避免被窥探。 网络加密在保护我们的隐私方面发挥着关键作用,并且它在不断变化。
传输层安全性 (TLS) 等加密协议曾经专门用于登录和结帐页面,但近来却变得越来越重要,为端点进行身份验证和保密通信提供了一种方法。 在过去的两年里,TLS 标准也进行了更新。 浏览器很快就会阻止该协议的旧的和弱的实现,例如 TLS 1.0 和 1.1。 还引入了新的协议来锁定目前仍广泛使用的不安全协议。
不难看出企业可能如何努力跟上步伐。 例如,去年年初,安全研究人员发现了第一个利用新兴域名系统加密协议 DNS-over-HTTPS (DoH) 的恶意软件样本。
TLS 形势已不再像以前那样,组织需要掌握最新发展,以确保网站在其生命周期内得到安全部署和维护。
大多数情况下,企业都了解新的 TLS 更新可以带来的好处,并且他们似乎愿意接受改变。 例如, F5 Labs 的最新 TLS 遥测报告发现,Alexa 排名前一百万的网站中,几乎有三分之一接受 TLS 1.3 连接。 从很多方面来看,这都有很好的商业意义。 大多数流行的网络浏览器已经支持新标准,并带来了一系列安全和性能优势。
然而,采用最新的 TLS 还不是每个人都能选择的。
如果是这种情况,公司应该考虑通过删除提供 RSA 密钥交换的密码套件来完全禁用该密钥交换。 F5 研究发现,全球超过三分之一的最受欢迎的网站仍然提供 RSA 作为其首选加密算法——尽管安全研究人员仍在寻找攻击它的方法。 其中包括已有 19 年历史的 ROBOT 漏洞,该漏洞允许使用 TLS 服务器的私钥执行 RSA 解密和签名操作。 根据 F5 实验室的研究,全球超过 2% 的顶级网站可能仍然容易受到此漏洞的攻击。
与其他软件一样,安全研究人员经常发现 TLS 库中的漏洞。 这就是为什么组织有责任确保在其 Web 服务器、负载均衡器或应用交付控制器更新 TLS 堆栈时收到警报。 快速修补的政策也至关重要。
还需要注意的是,任何证书颁发机构 (CA) 都可以为网络上的任何域创建证书。 因此,将权限限制为仅两个或三个知名且值得信赖的 CA 是明智的。 这可以通过创建 DNS 证书颁发机构授权 (CAA) 记录来实现。 此外,将 HTTP 严格传输安全 (HSTS) 标头应用于 Web 应用程序将提供额外的安全性,因为浏览器只会尝试通过 HTTPS 安全地加载网站。 这是一个至关重要的步骤,可以帮助防止强制加载不安全页面的网络攻击,从而允许攻击者窥探、重写和重定向网络流量。
尽管创建 DNS CAA 记录是为了防止错误颁发有效域名的证书,但欺诈者很少尝试为现有域名(例如 mybank.com)创建证书。 相反,他们使用品牌名称“mybank”作为子域名为自己拥有的域名创建证书,例如 mybank.attacker.com。
值得庆幸的是,每次任何 CA 创建证书时,它都会记录在全球分布的数据库(证书透明度日志)中。 当域名或品牌被威胁行为者冒充时,监控 CT 日志是一种发出警报的有效方法。
随着 HTTPS 的普及,需要管理的密码、密钥和证书也越来越多。 再加上 DevOps 方法论的日益普及,这意味着变化和部署的速度在不断加快。
正如安全工具和测试被集成到自动化工具链中一样,HTTPS 的配置也必须如此。 这意味着要研究数字证书的精心创建,并制定定义标准的内部政策,例如最小密钥长度和密码套件。 这种自动化功能还可以帮助处理即将过期的证书,在服务中断之前自动更新它们。
不幸的是,即使正确部署 TLS,仍然存在许多隐私和安全漏洞。 DNS-over-HTTPS(DoH)等协议的出现有助于弥补这些差距,虽然它们可以提高网络用户的隐私,但也可能使企业安全团队更难识别和阻止恶意流量。 在某些情况下,这需要禁用企业网络的 DoH 或为用户部署内部 DoH 服务。 这些服务将与您的网络代理配合使用,并帮助过滤掉不需要的流量。
归根结底,即使是世界上最好的 TLS 部署也无法阻止恶意代码被客户端恶意软件注入或因第三方脚本而受到攻击。 这就是为什么我们总是建议了解 HTTPS 的局限性以及存在的差距。
有一件事是肯定的:加密在不断发展。 密钥长度不断增加,证书日益自动化,政府不断施加限制,新的协议也层出不穷。 正是这种不断的变化给许多组织及其客户带来了新的风险。 不良的 TLS 部署不会被黑客、监管机构和网络安全保险公司忽视,并且可能会对组织其余基础设施引发严重问题。