[後端] 使用更安全的加密方式

傳輸層安全性協定(Transport Layer Security, TLS)
https://zh.wikipedia.org/wiki/%E5%82%B3%E8%BC%B8%E5%B1%A4%E5%AE%89%E5%85%A8%E6%80%A7%E5%8D%94%E5%AE%9A

【HTTPS 新時代】 TLS 1.3 正式版出臺 瀏覽器、Facebook 陸續響應
https://www.pcmarket.com.hk/2018/08/14/tls-1-3%E6%AD%A3%E5%BC%8F%E7%89%88%E5%87%BA%E5%8F%B0-%E7%80%8F%E8%A6%BD%E5%99%A8facebook%E9%99%B8%E7%BA%8C%E9%9F%BF%E6%87%89/

非網站 Windows 之 SSL 加密弱點檢測及修補
https://blog.darkthread.net/blog/rdp-ssl-cipher-vulnerability/

讓你的 SSL 更安全 – 移除弱 SSL 加密方式 (Cipher)
https://itbwtalk.com/2014/03/17/%E6%B2%92%E9%82%A3%E9%BA%BC%E5%AE%89%E5%85%A8%E7%9A%84-ssl-%E7%A7%BB%E9%99%A4%E5%BC%B1-ssl-%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F-cipher/

TLS ( Transport Layer Security )其實應用在防止網絡連線被攔截和竄改的 HTTPS 連線上使用的協議,而我們口中常說的 SSL 加密連線其實已經有 20 年歷史,現在的加密連線其實都已在使用更先進的 TLS 1.2 ,不過它也已經有 10 歲了,當中不少雜湊加密方法都已經被評定為過時而容易被破解, TLS 1.3 推出就是要改革連線加密。

而當我們伺服器為支援舊版瀏覽器如XP上的IE8,或Win7使用者僅安裝IE10而不是IE11時,TLS就需開啟TLS1.0與1.1,但當我們確定不需支援這些瀏覽器的使用者,但又忘記關閉伺服器TLS向下支援的功能時,就有安全上的問題,需要記得去移除或關閉舊版加密方式。

Nessus Home
https://www.tenable.com/products/nessus-home

Nessus 下載安裝與簡單設定
http://it001.pixnet.net/blog/post/343651202-it%E5%B0%88%E9%A1%8C--nessus-%E4%B8%8B%E8%BC%89%E5%AE%89%E8%A3%9D%E8%88%87%E7%B0%A1%E5%96%AE%E8%A8%AD%E5%AE%9A

若使用弱點偵測軟體如Nessus,免費版可掃描16個IP位置,可先偵測自己伺服器上中高風險的弱點有哪些。

IIS Crypto
https://www.nartac.com/Products/IISCrypto

[研究] 用 IIS Crypto 2.0 關閉 IIS 的 HTTPS (SSL) 某些加密 (Cipher)
http://shaurong.blogspot.com/2017/04/windows-2016-iis-https-ssl-cipher-waf.html

若伺服器為 IIS,被偵測的弱點提示為需要移除弱 SSL 加密方式,或是低版本的 TLS,那可以再使用 IIS Crypto 來關閉禁用這些加密方法。


#SSL ,TLS ,IIS Crypto, Nessus, 伺服器, 弱點, 風險, 入侵, 檢測, 加密

留言