便宜建网站,重庆品牌网站建设公司,项目网址大全,电脑培训学校能学什么HTTP Strict Transport Security (通常简称为HSTS) 是一个安全功能#xff0c;它告诉浏览器只能通过HTTPS访问当前资源, 禁止HTTP方式。
001. Freebuf百科#xff1a;什么是Strict-Transport-Security
我摘自owasp上的一段定义#xff1a;
HTTP Strict Transport Securit… HTTP Strict Transport Security (通常简称为HSTS) 是一个安全功能它告诉浏览器只能通过HTTPS访问当前资源, 禁止HTTP方式。
0×01. Freebuf百科什么是Strict-Transport-Security
我摘自owasp上的一段定义
HTTP Strict Transport Security (HSTS) is an opt-in security enhancement that is specified by a web application through the use of a special response header. Once a supported browser receives this header that browser will prevent any communications from being sent over HTTP to the specified domain and will instead send all communications over HTTPS. It also prevents HTTPS click through prompts on browsers.The specification has been released and published end of 2012 as RFC 6797 (HTTP Strict Transport Security (HSTS)) by the IETF. (Reference see in the links at the bottom.) 一个网站接受一个HTTP的请求然后跳转到HTTPS用户可能在开始跳转前通过没有加密的方式和服务器对话比如用户输入http://foo.com或者直接foo.com。这样存在中间人攻击潜在威胁跳转过程可能被恶意网站利用来直接接触用户信息而不是原来的加密信息。网站通过HTTP Strict Transport Security通知浏览器这个网站禁止使用HTTP方式加载浏览器应该自动把所有尝试使用HTTP的请求自动替换为HTTPS请求。
0×02. 我们为什么需要开启Strict-Transport-Security
想想这样一种场景
有的网站开启了https但为了照顾用户的使用体验因为用户总是很赖的一般不会主动键入https而是直接输入域名, 直接输入域名访问默认就是http访问同时也支持http访问当用户http访问的时候就会返回给用户一个302重定向重定向到https的地址然后后续的访问都使用https传输,这种通信模式看起来貌似没有问题但细致分析就会发现种通信模式也存在一个风险那就是这个302重定向可能会被劫持篡改如果被改成一个恶意的或者钓鱼的https站点然后你懂得一旦落入钓鱼站点数据还有安全可言吗
对于篡改302的攻击建议服务器开启HTTP Strict Transport Security功能这个功能的含义是
当用户已经安全的登录开启过htst功能的网站 (支持hsts功能的站点会在响应头中插入Strict-Transport-Security) 之后支持htst的浏览器(比如chrome. firefox)会自动将这个域名加入到HSTS列表下次即使用户使用http访问这个网站支持htst功能的浏览器就会自动发送https请求前提是用户没有清空缓存如果清空了缓存第一次访问还是明文后续浏览器接收到服务器响应头中的Strict-Transport-Security就会把域名加入到hsts缓存中然后才会在发送请求前将http内部转换成https而不是先发送http然后重定向到https这样就能避免中途的302重定向URL被篡改。进一步提高通信的安全性。
上面是我自己的理解下面是owasp中文站点关于hsts的描述
HSTS的作用是强制客户端如浏览器使用HTTPS与服务器创建连接。服务器开启HSTS的方法是当客户端通过HTTPS发出请求时在服务器返回的超文本传输协议响应头中包含Strict-Transport-Security字段。非加密传输时设置的HSTS字段无效。
比如https://example.com/ 的响应头含有Strict-Transport-Security: max-age31536000; includeSubDomains。这意味着两点
在接下来的一年即31536000秒中浏览器只要向example.com或其子域名发送HTTP请求时必须采用HTTPS来发起连接。比如用户点击超链接或在地址栏输入 http://www.example.com/ 浏览器应当自动将 http 转写成 https然后直接向 https://www.example.com/ 发送请求。
在接下来的一年中如果 example.com 服务器发送的TLS证书无效用户不能忽略浏览器警告继续访问网站。
HSTS可以用来抵御SSL剥离攻击。SSL剥离攻击是中间人攻击的一种由Moxie Marlinspike于2009年发明。他在当年的黑帽大会上发表的题为“New Tricks For Defeating SSL In Practice”的演讲中将这种攻击方式公开。SSL剥离的实施方法是阻止浏览器与服务器创建HTTPS连接。它的前提是用户很少直接在地址栏输入https://用户总是通过点击链接或3xx重定向从HTTP页面进入HTTPS页面。所以攻击者可以在用户访问HTTP页面时替换所有https://开头的链接为http://达到阻止HTTPS的目的。
HSTS可以很大程度上解决SSL剥离攻击因为只要浏览器曾经与服务器创建过一次安全连接之后浏览器会强制使用HTTPS即使链接被换成了HTTP
另外如果中间人使用自己的自签名证书来进行攻击浏览器会给出警告但是许多用户会忽略警告。HSTS解决了这一问题一旦服务器发送了HSTS字段用户将不再允许忽略警告。
0×03. Strict-Transport-Security的一些不足
用户首次访问某网站是不受HSTS保护的。这是因为首次访问时浏览器还未收到HSTS所以仍有可能通过明文HTTP来访问。解决这个不足目前有两种方案一是浏览器预置HSTS域名列表Google Chrome、Firefox、Internet Explorer和Spartan实现了这一方案。二是将HSTS信息加入到域名系统记录中。但这需要保证DNS的安全性也就是需要部署域名系统安全扩展。截至2014年这一方案没有大规模部署。
由于HSTS会在一定时间后失效有效期由max-age指定所以浏览器是否强制HSTS策略取决于当前系统时间。部分操作系统经常通过网络时间协议更新系统时间如Ubuntu每次连接网络时OS X Lion每隔9分钟会自动连接时间服务器。攻击者可以通过伪造NTP信息设置错误时间来绕过HSTS。解决方法是认证NTP信息或者禁止NTP大幅度增减时间。比如Windows 8每7天更新一次时间并且要求每次NTP设置的时间与当前时间不得超过15小时
0×04. 我的一些测试
1). 测试1
目标域名portal.fraudmetrix.cn (这个站点不支持hsts功能) 同盾科技的风险控制管理系统(打个软广同盾科技基于大数据专注反欺诈)。
第一次访问在浏览器地址栏键入portal.fraudmetrix.cn
可以看到:
这个域名并不在chrome浏览器的hsts的缓存中也不在hsts中的preload list中(像facebook、twitter等网站已经内置在preload list中所以每次请求这些站点的时候浏览器都会自动将http 转换成htttps)所以不会在发送请求前将http转换成https请求。
我们来把这个站点手动加入到chrome浏览器的hsts缓存中
在未清空chrome浏览器历史记录的前提下我们再次访问这个站点
可以看到一个307 响应码这是chrome浏览器的内部转换将http转换成https后再发送请求。
备注为什么我们要求在未清空chrome浏览器的缓存前访问呢
因为如果清空了chrome浏览器的缓存之后我们手动加入到hsts缓存中的域名就会被清除也就不会看到预期的效果了。
2). 测试2
我们先清空chrome浏览器的缓存然后在浏览器的地址栏中键入 www.alipay.com
可以看到www.alipay.com(支付宝)这个站点并没有在chrome 浏览器的内置的preload list中所以第一次访问的时候chrome浏览器并不会将http转换成https。
而是由前端的F5的负载均衡(BigIP)器将http请求重定向到https请求。
我们继续看看这次请求的其他响应
可以看到支付宝站点服务器是支持hsts功能的在其响应头中插入了Strict-Transport-Security并且设置这个头部的有效期只要不手动清空缓存那么在这个有效期内chrome浏览器都会将所有发送这个站点的http请求在内部转换成https再发送出去。
浏览器在收到带有Strict-Transport-Security响应头的报文后就会将这个站点加入到hsts缓存中下次以http访问的时候就会被自动转换成https。
我们这时查看以下hsts的缓存中是不是有了 www.alipay.com 正如你所见www.alipay.com已经被加入到了chrome浏览器的缓存中。
这时候在未清空浏览器缓存的前提下再次访问 www.alipay.com
看到了吧熟悉的307响应码浏览器做了内部转换将http转换成https。 3). 其他
脸书www.facebook.com是已经加入到chrome浏览器hsts preload list中的。
正在上传…重新上传取消
注意到没信息很详细哦
看看我大百度呢
清空chrome浏览器缓存在地址栏键入www.baidu.com
正在上传…重新上传取消
正在上传…重新上传取消
很遗憾我大百度也不在chrome hsts preload list中。
在看看这次请求中的其他响应报文呢
正在上传…重新上传取消
也没有看到 Strict-Transport-Security的影子。 来自访问的文章审核中... - FreeBuf网络安全行业门户 最后附上chrome的hsts地址chrome://net-internals/#hsts 然后如何配置HSTS呢
nginx配置参数
add_header Strict-Transport-Security max-age63072000; includeSubdomains always;
可以参考这篇
开启HSTS让浏览器强制跳转HTTPS访问 - luckc# - 博客园 开启HSTS让浏览器强制跳转HTTPS访问
在网站全站HTTPS后如果用户手动敲入网站的HTTP地址或者从其它地方点击了网站的HTTP链接通常依赖于服务端301/302跳转才能使用HTTPS服务。而第一次的HTTP请求就有可能被劫持导致请求无法到达服务器从而构成HTTPS降级劫持。这个问题目前可以通过HSTS(HTTP Strict Transport SecurityRFC6797)来解决。
HSTS简介
HSTS(HTTP Strict Transport Security)是国际互联网工程组织IETF发布的一种互联网安全策略机制。采用HSTS策略的网站将保证浏览器始终连接到该网站的HTTPS加密版本不需要用户手动在URL地址栏中输入加密地址以减少会话劫持风险。
HSTS响应头格式
Strict-Transport-Security: max-ageexpireTime [; includeSubDomains] [; preload] max-age单位是秒用来告诉浏览器在指定时间内这个网站必须通过HTTPS协议来访问。也就是对于这个网站的HTTP地址浏览器需要先在本地替换为HTTPS之后再发送请求。 includeSubDomains可选参数如果指定这个参数表明这个网站所有子域名也必须通过HTTPS协议来访问。 preload可选参数一个浏览器内置的使用HTTPS的域名列表。
HSTS Preload List
虽然HSTS可以很好的解决HTTPS降级攻击但是对于HSTS生效前的首次HTTP请求依然无法避免被劫持。浏览器厂商们为了解决这个问题提出了HSTS Preload List方案内置一份可以定期更新的列表对于列表中的域名即使用户之前没有访问过也会使用HTTPS协议。
目前这个Preload List由Google Chrome维护Chrome、Firefox、Safari、IE 11和Microsoft Edge都在使用。如果要想把自己的域名加进这个列表首先需要满足以下条件 拥有合法的证书(如果使用SHA-1证书过期时间必须早于2016年) 将所有HTTP流量重定向到HTTPS 确保所有子域名都启用了HTTPS 输出HSTS响应头 max-age不能低于18周(10886400秒) 必须指定includeSubdomains参数 必须指定preload参数
即便满足了上述所有条件也不一定能进入HSTS Preload List更多信息可以查看https://hstspreload.org/。
通过Chrome的chrome://net-internals/#hsts工具可以查询某个网站是否在Preload List之中还可以手动把某个域名加到本机Preload List。
HSTS缺点
HSTS并不是HTTP会话劫持的完美解决方案。用户首次访问某网站是不受HSTS保护的。这是因为首次访问时浏览器还未收到HSTS所以仍有可能通过明文HTTP来访问。
如果用户通过HTTP访问HSTS保护的网站时以下几种情况存在降级劫持可能 以前从未访问过该网站 最近重新安装了其操作系统 最近重新安装了其浏览器 切换到新的浏览器 切换到一个新的设备如移动电话 删除浏览器的缓存 最近没访问过该站并且max-age过期了
解决这个问题目前有两种方案
方案一在浏览器预置HSTS域名列表就是上面提到的HSTS Preload List方案。该域名列表被分发和硬编码到主流的Web浏览器。客户端访问此列表中的域名将主动的使用HTTPS并拒绝使用HTTP访问该站点。
方案二将HSTS信息加入到域名系统记录中。但这需要保证DNS的安全性也就是需要部署域名系统安全扩展。
其它可能存在的问题
由于HSTS会在一定时间后失效(有效期由max-age指定)所以浏览器是否强制HSTS策略取决于当前系统时间。大部分操作系统经常通过网络时间协议更新系统时间如Ubuntu每次连接网络时OS X Lion每隔9分钟会自动连接时间服务器。攻击者可以通过伪造NTP信息设置错误时间来绕过HSTS。
解决方法是认证NTP信息或者禁止NTP大幅度增减时间。比如Windows 8每7天更新一次时间并且要求每次NTP设置的时间与当前时间不得超过15小时。
支持HSTS浏览器
目前主流浏览器都已经支持HSTS特性具体可参考下面列表 Google Chrome 4及以上版本 Firefox 4及以上版本 Opera 12及以上版本 Safari从OS X Mavericks起 Internet Explorer及以上版本
HSTS部署
服务器开启HSTS的方法是当客户端通过HTTPS发出请求时在服务器返回的超文本传输协议响应头中包含Strict-Transport-Security字段。非加密传输时设置的HSTS字段无效。
最佳的部署方案是部署在离用户最近的位置例如架构有前端反向代理和后端Web服务器在前端代理处配置HSTS是最好的否则就需要在Web服务器层配置HSTS。如果Web服务器不明确支持HSTS可以通过增加响应头的机制。如果其他方法都失败了可以在应用程序层增加HSTS。
HSTS启用比较简单只需在相应头中加上如下信息
Strict-Transport-Security: max-age63072000; includeSubdomains;preload;
Strict-Transport-Security是Header字段名max-age代表HSTS在客户端的生效时间。 includeSubdomains表示对所有子域名生效。preload是使用浏览器内置的域名列表。
HSTS策略只能在HTTPS响应中进行设置网站必须使用默认的443端口必须使用域名不能是IP。因此需要把HTTP重定向到HTTPS如果明文响应中允许设置HSTS头中间人攻击者就可以通过在普通站点中注入HSTS信息来执行DoS攻击。
Apache上启用HSTS
$ vim /etc/apache2/sites-available/hi-linux.conf# 开启HSTS需要启用headers模块LoadModule headers_module /usr/lib/apache2/modules/mod_headers.soVirtualHost *:80ServerName www.hi-linux.comServerAlias hi-linux.com...#将所有访问者重定向到HTTPS,解决HSTS首次访问问题。RedirectPermanent / https://www.hi-linux.com//VirtualHostVirtualHost 0.0.0.0:443...# 启用HTTP严格传输安全Header always set Strict-Transport-Security max-age63072000; includeSubdomains; preload.../VirtualHost
重启Apache服务
$ service apche2 restart
Nginx上启用HSTS
$ vim /etc/nginx/conf.d/hi-linux.confserver {listen 443 ssl;server_name www.hi-linux.com;add_header Strict-Transport-Security max-age63072000; includeSubdomains; preload;...}server {listen 80;server_name www.hi-linux.com;return 301 https://www.hi-linux.com$request_uri;...}
重启Nginx服务
$ service nginx restart
IIS启用HSTS
要在IIS上启用HSTS需要用到第三方模块具体可参考https://hstsiis.codeplex.com/
测试设置是否成功
设置完成了后可以用curl命令验证下是否设置成功。如果出来的结果中含有Strict-Transport-Security的字段那么说明设置成功了。
$ curl -I https://www.hi-linux.comHTTP/1.1 200 OKServer: nginxDate: Sat, 27 May 2017 03:52:19 GMTContent-Type: text/html; charsetutf-8...Strict-Transport-Security: max-age63072000; includeSubDomains; preloadX-Frame-Options: denyX-XSS-Protection: 1; modeblockX-Content-Type-Options: nosniff...
对于HSTS以及HSTS Preload List建议是只要不能确保永远提供HTTPS服务就不要启用。因为一旦HSTS生效之前的老用户在max-age过期前都会重定向到HTTPS造成网站不能正确访问。唯一的办法是换新域名。