• 2

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

為加強網路安全,自 2017 年起,當您瀏覽未使用 SSL 加密的網站,大部分的瀏覽器將會顯示「您與這個網站的連線不安全」的訊息,若需要輸入帳號密碼、或是信用卡等敏感性資料時,更是直接顯示「不安全」。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

如果有安裝 SSL 憑證的網站,則是顯示「安全」,甚至直接顯示網站所有人的公司名稱(EV 憑證專屬)。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

但是有了憑證就代表安全嗎?大部分的網站伺服器都是多功能的伺服器,因此在安全通道與加密技術部分預設值會設定的那麼嚴格,因此存在了一些【必然】的漏洞,必須一一去設定。因此,當您安裝了憑證之後,您有三件事是一定要做的:
1. 確認憑證是否確安裝
2. 檢查網站伺服器的安全通道與加密演算法是否安全
3. 依據需求修正網站伺服器的安全通道與加密演算法

以上三件是您都可以【純手工】打造,但是,如果您跟小弟一樣懶,尤其需要設定的伺服器太多(包括自己的和客戶的),推薦一支免費的三合一工具軟體 - SSL Toolkits

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

這支工具包含三項功能:
- 網站的 SSL 憑證檢測
- 伺服器安全連線檢測
- IIS 安全通道設定

除了第三項功能是針對 IIS 設計,其他兩樣功能任何伺服器都可以連線測試。

【憑證檢測】

憑證檢測除了確認憑證的有效性,最主要的目的是要確認您的伺服器憑證是否已正確安裝。

當您輸入檢測的網址,並按下執行按鈕,程式將會連線至伺服器下載相對的憑證檔案,並加以分析。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

除了憑證的基本資料,您也可以由右側的詳細資料中,了解憑證的詳細資料以及憑證練。

左下角的憑證狀態則是讓您快速了解網站憑證是使用哪一種驗證方式。

第一個圖示帶表您的憑證是否有效,有效的憑證會出現勾勾,如果有問題的憑證,將會顯示驚嘆號。

第二個圖示代表您的憑證是否經過組織或公司資料驗證。OV 憑證和 EV 憑證這個圖示都會打勾。

第三個圖示代表您的憑證是經過最嚴格的延伸驗證(EV)。

如果您的憑證是 EV 憑證,網址列文字顏色也會變成綠色。


請注意,這個工具顯示的簽發單位與您認知的有差異,有可能您買的是品牌憑證。

除了由 CA 直接簽發,還有兩種憑證,一種是由 CA 授權次級 CA 簽發,這種您可以在憑證鍊看到次級 CA 的名稱。

如果都看不到,您買的就是品牌憑證,也就是所有的簽發技術都來至 CA,憑證公司只是您和 CA 中間的一個供應商,通常您可以在憑證的 OU 中看到這家公司的資料。目前這類的憑證大多是由 COMODO 所發出。之前就有國內某銀行的資訊人員問過這個問題,他們一直以為買的是國內廠商的,後來才知道是品牌公司的。不過,多一家國內廠商在中間服務沒什麼不好。



【伺服器連線測試】
此一功能測試的項目主要是針對管理者可以自行調校的部分,不包含網站程式漏洞、作業系統漏洞的偵測。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

測試項目包括:
- 主機標頭
- 網站支援之通訊協定
- 網站支援之安全通道加密組合及其順序


每一項檢測項目除了由測的說明會列出檢測結果,並以顏色區分:
- 黑色:一般狀態
- 綠色:高安全性(推薦)
- 橘色:有潛在風險,建議不用。
- 紅色:不安全,建議立即處理
測試完成,您就可以知道那些不安全的技術該停用、那些應該設定的安全的機制沒有設定。
不安全的技術,例如RC4、SSLv3 這兩項是最常被檢測出來的。
應該設定的安全的機制最常被檢測出來的包括 X-FRAME-OPTIONS 和 Cookie 保護問題。

Cookie 問題必須修改程式。X-FRAME-OPTIONS 問題可以透過程式或是網站參數進行修改。
至於安全通道與加密演算法等,則是屬於伺服器設定的問題。
如果您是租用主機,只能建議主機商發揮良心。
如果您是自架非 Windows 主機,設定可能到相關論壇找一下設定方式。
如果您是使用 IIS 架設,可以參考微軟的技術文件
https://support.microsoft.com/en-us/help/245030/how-to-restrict-the-use-of-certain-cryptographic-algorithms-and-protocols-in-schannel.dll

當然,您也可以懶一點,往下看:


【IIS 安全通道設定】

Windows 作業系統是一個多功能、多角色、可組態的作業系統。也就是依據不同的需求,經過組態設定即可扮演不同的角色。您可以把他設定成一台前端的 Web Server、扮演 Middleware 的 Application Server、後端的 DB Server...,但是除了角色扮演外,細節的設定,也是根據不同的需求,可以在方便、相容性、安全性等領域的取捨做調整。

由於 Windows 系統預設值,大多都是以相容性為第一考量,因此就會犧牲了部分的安全。如果您今天訴求的是安全,預設值就不是那麼適合,尤其是安全通道與加密技術的部分。

由於設定相當繁雜,部分設定必須修正登錄檔,這支工具就是要簡化您的設定工作,甚至可一鍵完成所有設定。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

程式一執行,將會自動帶入目前系統使用的設定。如果您是進階使用者,您可以自行修改設定,並套用。

您除了可以依需要分別啟用或停用 Protocols, Hashes, Cyphers, Key-Exchanges 等所使用的各項技術或演算法,針對 Cipher Suites 部分,還可以利用上下箭

頭調整伺服器選用的優先順序。建議將安全等級較高的調到最上面,伺服器會依據 Client 端支援的程度逐步降級,直到沒有可用的為止。

由於伺服器可能因為作業系統更新增加了其他的 Cypher Suites,這時候您也可以自行新增。


為了方便管理者套用設定,SSL Toolkits 也提供了幾種內建的設定樣板,包括 PCI、PCI 3.1、FIPS 140-2 三種產業安全設定樣板,以及最佳建議樣板。您可以依需要選用,或是自行修改。


您也可以將修改好的設定值回出成自訂樣板,作為日後或其他主機使用。

如果您要回復作業系統最原始的設定,也可以選擇回覆系統預設值。

您也可以在修改過程中,隨使選擇[作用中設定值]這個樣板,SSL Toolkits將會為您帶出程式一開始所帶入的設定值。

【實測案例】
目前英文版的設定工具很多,但是大多是針對 Server 設計。小弟公司的客戶,很多都是用 Win 7, Win8, Win10 架站,因此這些工具就派不上用場。

以下就以 Orzat.com 這個彩虹電子商務伺服器的 Demo站為例,作業系統為 Win8.1,試過好幾支工具, SSL Labs 的測試結果還是 F。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。

後來發覺微軟在 Desktop 與 Server 的安全調校是不同的,經過幾天的奮鬥,終於調整好,利用 SSL Toolkits 調校過(選用最佳建議樣板),就可以在 SSL Labs

取的 A 的成績。

有了 SSL 就安全了嗎?一鍵完成網站安全檢測,及安全通道設定。


SSL Toolkits 下載
2017-03-27 13:10 發佈
好文,感謝分享!

HTTPS不是萬能,但至少可以提供一定程度的防護。
我有一些問題
SSL各版本這幾年都有傳出漏洞存在
甚至很多銀行網頁都開始改用TLS
都建議把瀏覽器SSL功能關閉
是否代表https實際上也沒那麼安全

SSL的技術好像就是牽扯到憑證
那如果SSL不安全 那買憑證有用嗎?
除非能用在TLS上
saber11 wrote:
我有一些問題SSL...(恕刪)


廣義的 SSL 憑證已包含 TLS。

雖然近幾年業界早已採用更進步的技術 TLS (Transport Layer Security)傳輸層安全協定作為資料傳輸加密,但是業界還是習慣使用原有產品名稱: SSL 憑證。

所以目前俗稱的 SSL 憑證,其實是可以用在 TLS 上的。

而且絕大部分的網站早就將 SSL 1.0, 2.0, 3.0 全停用了。

目前用的都是 TLS 1.0, 1.1, 1.2。 TLS 1.0 用的也很少。

如果網站有金流交易的,想要拿到 PCI 認證,目前 PCI 1.0 還允許使用 TLS 1.0。 PCI 協會也要求 2018/06/30 全面使用 PCI 3.1 ,到時候 TLS 1.0 也不能用了。


[NOTE]
PCI,支付卡產業資料安全標準(Payment Card Industry Data Security Standard,簡稱PCI DSS)是支付卡產業為了保護持卡人資料及交易安全,由VISA、美國運通公司、發現金融服務公司、JCB和萬事達國際組織等五家國際信用卡組織所成立的支付卡產業安全標準協會(Payment Card Industry Security Standard Council, 簡稱PCI SSC)所訂定的標準,所有與支付卡處理相關聯的機構,包括商家(Merchants)、服務供應商(Service providers)、收單機構(Acquirer)及發卡機構(Issuer)都必須符合該標準的要求。
本生物已配置全天候戰鬥系統~ 手機不通、Skype 離線時,請託夢,或留言!

Ricado wrote:
廣義的 SSL 憑...(恕刪)

那一般的網站由SSL轉TLS的過程會很複雜或要多花錢嗎?
一般在linux的http server當初的做法我沒有搞錯的話
都是openssl+憑證+apache+php去組出SSL的方案
那改TLS也是一樣囉?
就只是設定上改一改去支援就可以?
話說SSL這玩意很不方便

比如XP系統吧 反正現在還有20%的人在用XP

XP去瀏覽這些SSL網站都會出現警告 在警告 一直警告 好像有甚麼恐怖的東西........
目前的網站都有支援 SSL 和 TLS,除非是老古董的。您要做的只是開還是關的問題。
Apache 也可以透過 config 測定

以 Windows 為例,預設值為:
[V] Multi-Protocol Unified Hello
[V] PCT
[X] SSL 2.0
[V] SSL 3.0
[V] TLS 1.0
[V] TLS 1.1
[V] TLS 1.2

為了安全,管理者要做的就是把不要的關掉。

您如在您的 Windows 電腦上執行 SSL Toolkits,預設會帶出目前電腦的設定值。
本生物已配置全天候戰鬥系統~ 手機不通、Skype 離線時,請託夢,或留言!
本生物已配置全天候戰鬥系統~ 手機不通、Skype 離線時,請託夢,或留言!
Ricado wrote:
您也可以參考這篇https...(恕刪)

還真的耶 完全沒注意到
原來01用的是TLS1.0
還跳出某些不安全XD

1.那如果網站同時支援了TLS跟SSL各版本
瀏覽者怎麽知道自己會用哪種方式預設連線 兩個方式用的應該都是同一個port

2.
像01的憑證有效期限到2018 右邊又有憑證鍊的有效期限
要看哪一種為準?

saber11 wrote:
還真的耶 完全沒注...(恕刪)

不管 TLS 或是 SSL 都是走 443

這一部分 是在瀏覽器裡設定支援哪幾種。

國內很多銀行都開始限制只支援 TLS1.1, TLS 1.2
如果您有定期更新瀏覽器,這些都不用自己去設定。

但是 Server 就比較麻煩,必須兼顧相容性,所以預設會啟用一些不是很安全的通訊協定。

SSL Toolkits 就是讓您可以檢測完,快速地完成設定。

憑證鍊指的是發憑證給你的上層機構,最上層的當然就是 CA,除非你是自簽。

憑證有效期主要看網站自己的就好。

Mobile01 的憑證是有經過組織身分驗證的(OV)憑證,透過憑證內容就可以檢視公司的資料。
本生物已配置全天候戰鬥系統~ 手機不通、Skype 離線時,請託夢,或留言!
  • 2
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?