眾所周知,保護客戶資料是一個持續的過程,而不是您可以簡單地安裝在伺服器/平台上的東西。這就是為什麼安全解決方案和協議一直在發展,開發人員經常發布新版本的原因。提供 Internet 通訊安全性的兩種加密協定是 TLS 和 SSL。最新版本的安全通訊端層(SSL 版本 3.0)是 TLS 的前身,已有近 15 年的歷史。因此,有人發現與 SSL 協定相關的下一個大問題只是時間問題。昨天,Google 安全團隊的 Bodo Möller 撰寫了一篇關於 SSL 3.0 版設計中的新漏洞的部落格文章。加拿大電話號碼數據 該漏洞允許攻擊者計算安全連接的明文。
可能的修復:
有兩種方法可以保護自己。緩解此問題的第一個也是最好的方法是在所有伺服器上完全停用 SSL 3.0 版,並從所有用戶端產品中刪除 SSL 3.0 支援。例如,Google 在同一篇部落格文章中正式宣布,在未來幾個月內,他們將從所有客戶端產品(包括 Google Chrome 瀏覽器)中刪除 SSL 3.0 版支援。 Cloudflare 和 Sucuri 已經停止支援它。所有其他主要瀏覽器也將預設為禁用 SSLv3(Firefox 版本 34 將於 11 月 25 日發布)。
第二個解決方案是支援TLS_FALLBACK_SCSV。此解決方案可防止攻擊者欺騙瀏覽器使用舊的 SSLv3 協定而不是 TLS 協定。然而,這個解決方案很難實現(很多人需要手動編譯自訂版本的 openssl),而且它只是一個解決這個問題的新補丁,但不能保證 SSLv3 一周後不會再次受到攻擊。
我們的解決方案:
根據對我們的網路和伺服器流量的詳細分析,我們決定完全刪除 SSL 3.0 版支援。事實上,行銷群組分析:如何做(附範例) 我們的很大一部分伺服器已配置為僅支援 TLS 加密協議,並且我們正在重新配置屬於我們基礎設施一部分的所有電腦。
可能的問題:
我們知道有些 Web 應用程式仍然使用 SSLv3。假設開發人員決定透過 CURLOPT_SSLVERSION 選項將他/她的 PHP 應用程式配置為使用 SSLv3。不幸的是,如果此類應用程式連接到我們的伺服器,則將無法建立連接,是時候告別 SSL 3.0 版 開發人員將需要修補應用程式的程式碼。我們的分析表明,台灣數據 我們伺服器的所有流量中只有不到 0.05% 是 SSLv3。因此,我們預計不會發生此類問題,但我們仍然鼓勵客戶在發現任何與 SSL 相關的問題時透過我們的幫助台與我們聯繫。