快捷搜索:   服务器  PHP  安全  IIS  linux 安全

开启HSTS让浏览器强制跳转HTTPS访问 应对80端口被封的情况

在某些极端情况下,可能我们的网站80端口被封,无法访问,这个时候除非访客直接输入https://www.bnxb.com  这样的格式进行访问,不然如果你设置的还是想通过服务器301跳转,让习惯输入http://www.bnxb.com   的访客跳转到HTTPS的443端口,那就已经不可能了,因此访问HTTP就必须访问80端口,而80端口已经被封,就无法执行301跳转了。这个时候就需要用到HSTS。

HSTS简介

HSTS(HTTP Strict Transport Security)是国际互联网工程组织IETF发布的一种互联网安全策略机制。采用HSTS策略的网站将保证浏览器始终连接到该网站的HTTPS加密版本,不需要用户手动在URL地址栏中输入加密地址,以减少会话劫持风险。

HSTS响应头格式 Strict-Transport-Security: max-age=expireTime [; includeSubDomains] [; preload]

max-age,单位是秒,用来告诉浏览器在指定时间内,这个网站必须通过HTTPS协议来访问,也就是对于这个网站的HTTP地址,浏览器需要先在本地替换为HTTPS之后再发送请求。includeSubDomains,可选参数,如果指定这个参数,表明这个网站所有子域名也必须通过HTTPS协议访问。preload,可选参数,一个浏览器内置的使用HTTPS的域名列表。

HSTS Preload List(申请进入浏览器内置的HSTS列表)

虽然HSTS可以很好的解决HTTPS降级攻击,但是对于HSTS生效前的首次HTTP请求,依然无法避免被劫持。浏览器厂商们为了解决这个问题,提出了HSTS Preload List方案:内置一份可以定期更新的列表,对于列表中的域名,即使用户之前没有访问过,也会使用HTTPS协议。

目前这个Preload List由Google Chrome维护,Chrome、Firefox、Safari、IE 11和Microsoft Edge都在使用。如果要想把自己的域名加进这个列表,首先需要满足以下条件:

拥有合法的证书(如果使用SHA-1证书,过期时间必须早于2016年);将所有HTTP流量重定向到HTTPS;确保所有子域名都启用了HTTPS;输出HSTS响应头;max-age不能低于18周(10886400秒);必须指定includeSubdomains参数;必须指定preload参数;

即便满足了上述所有条件,也不一定能进入HSTS Preload List,

更多信息可以查看:https://hstspreload.org

通过Chrome的chrome://net-internals/#hsts工具,可以查询某个网站是否在Preload List之中,还可以手动把某个域名加到本机Preload List。

HSTS缺点

HSTS并不是HTTP会话劫持的完美解决方案。用户首次访问某网站是不受HSTS保护的。这是因为首次访问时,浏览器还未收到HSTS,所以仍有可能通过明文HTTP来访问。如果用户通过HTTP访问HSTS保护的网站时,以下几种情况存在降级劫持可能:

以前从未访问过该网站最近重新安装了其操作系统最近重新安装了其浏览器切换到新的浏览器切换到一个新的设备,如:移动电话删除浏览器的缓存最近没访问过该站并且max-age过期了

解决这个问题目前有两种方案

方案一

在浏览器预置HSTS域名列表,就是上面提到的HSTS Preload List方案。该域名列表被分发和硬编码到主流的Web浏览器。客户端访问此列表中的域名将主动的使用HTTPS,并拒绝使用HTTP访问该站点。

方案二

将HSTS信息加入到域名系统记录中。但这需要保证DNS的安全性,也就是需要部署域名系统安全扩展。

其它可能存在的问题

由于HSTS会在一定时间后失效(有效期由max-age指定),所以浏览器是否强制HSTS策略取决于当前系统时间。大部分操作系统经常通过网络时间协议更新系统时间,如Ubuntu每次连接网络时,OS X Lion每隔9分钟会自动连接时间服务器。攻击者可以通过伪造NTP信息,设置错误时间来绕过HSTS。

解决方法是认证NTP信息,或者禁止NTP大幅度增减时间。比如:Windows 8每7天更新一次时间,并且要求每次NTP设置的时间与当前时间不得超过15小时。

支持HSTS浏览器

目前主流浏览器都已经支持HSTS特性,具体可参考下面列表:

Google Chrome 4及以上版本Firefox 4及以上版本Opera 12及以上版本Safari从OS X Mavericks起Internet Explorer及以上版本

HSTS部署

服务器开启HSTS的方法是:当客户端通过HTTPS发出请求时,在服务器返回的超文本传输协议响应头中包含Strict-Transport-Security字段。非加密传输时设置的HSTS字段无效。

最佳的部署方案是部署在离用户最近的位置,例如:架构有前端反向代理和后端Web服务器,在前端代理处配置HSTS是最好的,否则就需要在Web服务器层配置HSTS。如果Web服务器不明确支持HSTS,可以通过增加响应头的机制。如果其他方法都失败了,可以在应用程序层增加HSTS。

HSTS启用比较简单,只需在相应头中加上如下信息:

Strict-Transport-Security: max-age=63072000; includeSubdomains;preload;

Strict-Transport-Security是Header字段名,max-age代表HSTS在客户端的生效时间。 includeSubdomains表示对所有子域名生效。preload是使用浏览器内置的域名列表。

HSTS策略只能在HTTPS响应中进行设置,网站必须使用默认的443端口,必须使用域名,不能是IP。因此需要把HTTP重定向到HTTPS,如果明文响应中允许设置HSTS头,中间人攻击者就可以通过在普通站点中注入HSTS信息来执行DoS攻击。


顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论