日本在线观看,国产激情视频一区二区在线观看 ,а√天堂资源官网在线资源,性网站在线看,久久99影视,国产精品嫩草影院av蜜臀,精品久久久香蕉免费精品视频,欧美日韩国产一区二区三区地区,国产性做久久久久久,在线看成人短视频

Categories


Tags


大型網站的 HTTPS 實踐(3):基于協議和配置的優化

百度在2015年即完成HTTPS改造,那大型網站的HTTPS改造中都有哪些實踐經驗,學堂君特分析這篇干貨滿滿系列內容,轉自百度運維博客。

1 前言

上文講到 HTTPS 對用戶訪問速度的影響。

本文就為大家介紹 HTTPS 在訪問速度,計算性能,安全等方面基于協議和配置的優化。

2 HTTPS 訪問速度優化

2.1 Tcp fast open

HTTPS 和 HTTP 使用 TCP 協議進行傳輸,也就意味著必須通過三次握手建立 TCP 連接,但一個 RTT 的時間內只傳輸一個 syn 包是不是太浪費?能不能在 syn 包發出的同時捎上應用層的數據?其實是可以的,這也是 tcp fast open 的思路,簡稱 TFO。具體原理可以參考 rfc7413。

遺憾的是 TFO 需要高版本內核的支持,linux 從 3.7 以后支持 TFO,但是目前的 windows 系統還不支持 TFO,所以只能在公司內部服務器之間發揮作用。

2.2 HSTS

前面提到過將用戶 HTTP 請求 302 跳轉到 HTTPS,這會有兩個影響:

1,    不安全,302 跳轉不僅暴露了用戶的訪問站點,也很容易被中間者支持。

2,    降低訪問速度,302 跳轉不僅需要一個 RTT,瀏覽器執行跳轉也需要執行時間。

由于 302 跳轉事實上是由瀏覽器觸發的,服務器無法完全控制,這個需求導致了 HSTS 的誕生:

HSTS(HTTP Strict Transport Security)。服務端返回一個 HSTS 的 http header,瀏覽器獲取到 HSTS 頭部之后,在一段時間內,不管用戶輸入www.baidu.com還是http://www.baidu.com,都會默認將請求內部跳轉成https://www.baidu.com。

Chrome, firefox, ie 都支持了 HSTS(http://caniuse.com/#feat=stricttransportsecurity)。

2.3 Session resume

Session resume 顧名思義就是復用 session,實現簡化握手。復用 session 的好處有兩個:

1,    減少了 CPU 消耗,因為不需要進行非對稱密鑰交換的計算。

2,    提升訪問速度,不需要進行完全握手階段二,節省了一個 RTT 和計算耗時。

TLS 協議目前提供兩種機制實現 session resume,分別介紹一下。

2.3.1 Session cache

Session cache 的原理是使用 client hello 中的 session id 查詢服務端的 session cache, 如果服務端有對應的緩存,則直接使用已有的 session 信息提前完成握手,稱為簡化握手。

Session cache 有兩個缺點:

1,    需要消耗服務端內存來存儲 session 內容。

2,    目前的開源軟件包括 nginx,apache 只支持單機多進程間共享緩存,不支持多機間分布式緩存,對于百度或者其他大型互聯網公司而言,單機 session cache 幾乎沒有作用。

Session cache 也有一個非常大的優點:

1,   session id 是 TLS 協議的標準字段,市面上的瀏覽器全部都支持 session cache。

百度通過對 TLS 握手協議及服務器端實現的優化,已經支持全局的 session cache,能夠明顯提升用戶的訪問速度,節省服務器計算資源。

2.3.2 Session ticket

上節提到了 session cache 的兩個缺點,session ticket 能夠彌補這些不足。

Session ticket 的原理參考 RFC4507。簡述如下:

server 將 session 信息加密成 ticket 發送給瀏覽器,瀏覽器后續握手請求時會發送 ticket,server 端如果能成功解密和處理 ticket,就能完成簡化握手。

顯然,session ticket 的優點是不需要服務端消耗大量資源來存儲 session 內容。

Session ticket 的缺點:

1,    session ticket 只是 TLS 協議的一個擴展特性,目前的支持率不是很廣泛,只有 60% 左右。

2,    session ticket 需要維護一個全局的 key 來加解密,需要考慮 KEY 的安全性和部署效率。

總體來講,session ticket 的功能特性明顯優于 session cache。希望客戶端實現優先支持 session ticket。

2.4 Ocsp stapling

Ocsp 全稱在線證書狀態檢查協議 (rfc6960),用來向 CA 站點查詢證書狀態,比如是否撤銷。通常情況下,瀏覽器使用 OCSP 協議發起查詢請求,CA 返回證書狀態內容,然后瀏覽器接受證書是否可信的狀態。

這個過程非常消耗時間,因為 CA 站點有可能在國外,網絡不穩定,RTT 也比較大。那有沒有辦法不直接向 CA 站點請求 OCSP 內容呢?ocsp stapling 就能實現這個功能。

詳細介紹參考 RFC6066 第 8 節。簡述原理就是瀏覽器發起 client hello 時會攜帶一個 certificate status request 的擴展,服務端看到這個擴展后將 OCSP 內容直接返回給瀏覽器,完成證書狀態檢查。

由于瀏覽器不需要直接向 CA 站點查詢證書狀態,這個功能對訪問速度的提升非常明顯。

Nginx 目前已經支持這個 ocsp stapling file,只需要配置 ocsp stapling file 的指令就能開啟這個功能:

2.5 False start

通常情況下,應用層數據必須等完全握手全部結束之后才能傳輸。這個其實比較浪費時間,那能不能類似 TFO 一樣,在完全握手的第二個階段將應用數據一起發出來呢?google 提出了 false start 來實現這個功能。詳細介紹參考https://tools.ietf.org/html/draft-bmoeller-tls-falsestart-00。

簡單概括 False start 的原理就是在 client_key_exchange 發出時將應用層數據一起發出來,能夠節省一個 RTT。

False start 依賴于 PFS(perfect forward secrecy 完美前向加密),而 PFS 又依賴于 DHE 密鑰交換系列算法(DHE_RSA, ECDHE_RSA, DHE_DSS, ECDHE_ECDSA),所以盡量優先支持 ECDHE 密鑰交換算法實現 false start。

2.6 使用 SPDY 或者 HTTP2

SPDY 是 google 推出的優化 HTTP 傳輸效率的協議(https://www.chromium.org/spdy),它基本上沿用了 HTTP 協議的語義, 但是通過使用幀控制實現了多個特性,顯著提升了 HTTP 協議的傳輸效率。

SPDY 最大的特性就是多路復用,能將多個 HTTP 請求在同一個連接上一起發出去,不像目前的 HTTP 協議一樣,只能串行地逐個發送請求。Pipeline 雖然支持多個請求一起發送,但是接收時依然得按照順序接收,本質上無法解決并發的問題。

HTTP2 是 IETF 2015 年 2 月份通過的 HTTP 下一代協議,它以 SPDY 為原型,經過兩年多的討論和完善最終確定。

本文就不過多介紹 SPDY 和 HTTP2 的收益,需要說明兩點:

1,    SPDY 和 HTTP2 目前的實現默認使用 HTTPS 協議。

2,    SPDY 和 HTTP2 都支持現有的 HTTP 語義和 API,對 WEB 應用幾乎是透明的。

Google 宣布 chrome 瀏覽器 2016 年將放棄 SPDY 協議,全面支持 HTTP2,但是目前國內部分瀏覽器廠商進度非常慢,不僅不支持 HTTP2,連 SPDY 都沒有支持過。

百度服務端和百度手機瀏覽器現在都已經支持 SPDY3.1 協議。

3 HTTPS 計算性能優化

3.1 優先使用 ECC

ECC 橢圓加密算術相比普通的離散對數計算速度性能要強很多。下表是 NIST 推薦的密鑰長度對照表。

表格 2 NIST 推薦使用的密鑰長度

對于 RSA 算法來講,目前至少使用 2048 位以上的密鑰長度才能保證安全性。ECC 只需要使用 224 位長度的密鑰就能實現 RSA2048 位長度的安全強度。在進行相同的模指數運算時速度顯然要快很多。

3.2 使用最新版的 openssl

一般來講,新版的 openssl 相比老版的計算速度和安全性都會有提升。比如 openssl1.0.2 采用了 intel 最新的優化成果,橢圓曲線 p256 的計算性能提升了 4 倍。(https://eprint.iacr.org/2013/816.pdf)

Openssl 2014 年就升級了 5 次,基本都是為了修復實現上的 BUG 或者算法上的漏洞而升級的。所以盡量使用最新版本,避免安全上的風險。

3.3 硬件加速方案

現在比較常用的 TLS 硬件加速方案主要有兩種:

1,    SSL 專用加速卡。

2,    GPU SSL 加速。

上述兩個方案的主流用法都是將硬件插入到服務器的 PCI 插槽中,由硬件完成最消耗性能的計算。但這樣的方案有如下缺點:

1,    支持算法有限。比如不支持 ECC,不支持 GCM 等。

2,    升級成本高。

a)       出現新的加密算法或者協議時,硬件加速方案無法及時升級。

b)      出現比較大的安全漏洞時,部分硬件方案在無法在短期內升級解決。比如 2014 年暴露的 heartbleed 漏洞。

3,    無法充分利用硬件加速性能。硬件加速程序一般都運行在內核態,計算結果傳遞到應用層需要 IO 和內存拷貝開銷,即使硬件計算性能非常好,上層的同步等待和 IO 開銷也會導致整體性能達不到預期,無法充分利用硬件加速卡的計算能力。

4,    維護性差。硬件驅動及應用層 API 大部分是由安全廠家提供,出現問題后還需要廠家跟進。用戶無法掌握核心代碼,比較被動。不像開源的 openssl,不管算法還是協議,用戶都能掌握。

3.4 TLS 遠程代理計算

也正是因為上述原因,百度實現了專用的 SSL 硬件加速集群。基本思路是:

1,    優化 TLS 協議棧,剝離最消耗 CPU 資源的計算,主要有如下部分:

a)       RSA 中的加解密計算。

b)      ECC 算法中的公私鑰生成。

c)       ECC 算法中的共享密鑰生成。

2,    優化硬件計算部分。硬件計算不涉及協議及狀態交互,只需要處理大數運算。

3,    Web server 到 TLS 計算集群之間的任務是異步的。即 web server 將待計算內容發送給加速集群后,依然可以繼續處理其他請求,整個過程是異步非阻塞的。

4 HTTPS 安全配置

4.1 協議版本選擇

SSL2.0 早就被證明是不安全的協議了,統計發現目前已經沒有客戶端支持 SSL2.0,所以可以放心地在服務端禁用 SSL2.0 協議。

2014 年爆發了 POODLE 攻擊,SSL3.0 因此被證明是不安全的。但是統計發現依然有 0.5% 的流量只支持 SSL3.0。所以只能有選擇地支持 SSL3.0。

TLS1.1 及 1.2 目前為止沒有發現安全漏洞,建議優先支持。

4.2 加密套件選擇

加密套件包含四個部分:

1,    非對稱密鑰交換算法。建議優先使用 ECDHE,禁用 DHE,次優先選擇 RSA。

2,    證書簽名算法。由于部分瀏覽器及操作系統不支持 ECDSA 簽名,目前默認都是使用 RSA 簽名,其中 SHA1 簽名已經不再安全,chrome 及微軟 2016 年開始不再支持 SHA1 簽名的證書 (http://googleonlinesecurity.blogspot.jp/2014/09/gradually-sunsetting-sha-1.html)。

3,    對稱加解密算法。優先使用 AES-GCM 算法,針對 1.0 以上協議禁用 RC4( rfc7465)。

4,    內容一致性校驗算法。Md5 和 sha1 都已經不安全,建議使用 sha2 以上的安全哈希函數。

4.3 HTTPS 防攻擊

4.3.1 防止協議降級攻擊

降級攻擊一般包括兩種:加密套件降級攻擊 (cipher suite rollback) 和協議降級攻擊(version roll back)。降級攻擊的原理就是攻擊者偽造或者修改 client hello 消息,使得客戶端和服務器之間使用比較弱的加密套件或者協議完成通信。

為了應對降級攻擊,現在 server 端和瀏覽器之間都實現了 SCSV 功能,原理參考https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00。

一句話解釋就是如果客戶端想要降級,必須發送 TLS_SCSV 的信號,服務器如果看到 TLS_SCSV,就不會接受比服務端最高協議版本低的協議。

4.3.2 防止重新協商攻擊

重新協商(tls renegotiation)分為兩種:加密套件重協商 (cipher suite renegotiation) 和協議重協商(protocol renegotiation)。

重新協商會有兩個隱患:

1,      重協商后使用弱的安全算法。這樣的后果就是傳輸內容很容易泄露。

2,      重協商過程中不斷發起完全握手請求,觸發服務端進行高強度計算并引發服務拒絕。

對于重協商,最直接的保護手段就是禁止客戶端主動重協商,當然出于特殊場景的需求,應該允許服務端主動發起重協商。

5 結束語

HTTPS 的實踐和優化涉及到了非常多的知識點,由于篇幅關系,本文對很多優化策略只是簡單介紹了一下. 如果想要了解協議背后的原理,還是需要詳細閱讀 TLS 協議及 PKI 知識。對于大型站點來說,如果希望做到極致,HTTPS 的部署需要結合產品和基礎設施的架構來進行詳細的考慮,比起部署支持 HTTPS 的接入和對它的優化,在產品和運維層面上花費的功夫會更多。本系列的下一篇文章將進一步進行介紹。

來源:百度搜索資源平臺 百度搜索學堂


Public @ 2020-09-21 15:22:22

如何防止網站被黑

為避免您的網站被黑客攻擊,您需要在平時做大量的工作,例如1、定期檢查服務器日志,檢查是否有可疑的針對非前臺頁面的訪問。2、經常檢查網站文件是否有不正常的修改或者增加。3、關注操作系統,以及所使用程序的官方網站。如果有安全更新補丁出現,應立即部署,不使用官方已不再積極維護的版本,如果條件允許,建議直接更新至最新版;關注建站程序方發布的的安全設置準則。4、系統漏洞可能出自第三方應用程序,如果網站使用了

Public @ 2012-07-30 15:37:22

網站被站內惡意搜索和各種攻擊

親身經歷,網站被DDOS,惡意搜索,嘗試破解登錄等等,最終加安全防護,CDN,直至解決,其實我對安全防護也是不太懂,期間不斷摸索找解決辦法,最終算是解決掉了。與大家分享下這次經歷,很多不專業的地方大家指正交流。普通站長一個,從2014年開始做了自己的博客網站,做為愛好,一直斷斷續續的維護。因為工作忙,大概有大半年沒有維護自己的網站,6月底突然發現自己的網站訪問不了了,帶寬耗盡,我的空間80G的流量

Public @ 2021-02-28 15:37:56

大型網站的 HTTPS 實踐(1):HTTPS 協議和原理

HTTPS 是一種基于 SSL/TLS 協議的安全傳輸協議,它在 HTTP 協議之上添加了加密和驗證機制,使得通信過程中的信息得到保護,防止被竊聽或篡改。下面是 HTTPS 協議的基本原理。 1. SSL/TLS 握手協議 HTTPS 的基礎是 SSL/TLS 協議,它使用握手協議來建立安全連接。握手協議包括以下步驟: (1)客戶端向服務器發送連接請求,并告知能夠使用的 SSL/TLS 版本

Public @ 2023-04-01 21:00:52

大型網站的 HTTPS 實踐(4):協議層以外的實踐

除了協議層級別的實踐之外,大型網站在實現 HTTPS 安全的過程中還需要考慮以下方面: 1. SSL 證書管理:SSL 證書的有效期一般為一年或者更短,因此需要定期更新證書并驗證其有效性。大型網站需要建立 SSL 證書管理系統,自動化證書的部署、更新和驗證。此外,需要考慮證書的存儲方式和保護機制,以確保私鑰的安全不被泄露。 2. 明文存儲安全問題:SSL 僅僅保護數據在傳輸過程中的安全,但是如

Public @ 2023-05-31 20:50:43

更多您感興趣的搜索

0.537636s
日本中文字幕一区二区| 日本不卡中文字幕| 5566日本婷婷色中文字幕97| 国产一区二区主播在线| 影音先锋在线播放| 日韩免费不卡av| 3751色影院一区二区三区| 国产精品77777| 欧美日韩直播| 在线视频婷婷| 欧美一区二区.| 911精品产国品一二三产区| 欧美日本一区二区三区| k8久久久一区二区三区 | 久久婷婷一区| 久久久久伊人| 巨骚激情综合| 日本精品va在线观看| 国产成人激情视频| 亚洲欧美日韩一区二区在线| 午夜欧美在线一二页| 国产精品99久久久| 91在线一区二区| 国产欧美综合一区二区三区| 日韩精品免费一区二区夜夜嗨 | 成人性生交大片免费| 9191国语精品高清在线| 日本免费一区二区三区等视频| 一级在线观看| 捆绑调教美女网站视频一区| 狠狠操综合网| 国产高清视频一区二区| 免费网站看v片在线a| 国产精品影院在线观看| 久久精品这里热有精品| 亚洲福利视频专区| 色狠狠色狠狠综合| 亚洲欧美电影一区二区| av资源网一区| 亚洲夂夂婷婷色拍ww47| 国产日韩欧美综合一区| 国产一区二区日韩精品| 日韩一级不卡| 国产乱码精品一区二区三区四区 | 成人在线免费视频| 成年人免费网站| 韩国19禁主播vip福利视频| 亚洲午夜色婷婷在线| 欧美一级欧美三级| 色综合视频在线观看| 亚洲三级电影全部在线观看高清| 91在线品视觉盛宴免费| 欧美激情综合五月色丁香| 久久黄色级2电影| 亚洲美女啪啪| 91在线视频观看| 在线播放视频一区| 久久久亚洲国产天美传媒修理工| 日韩在线视频一区| 国产午夜精品全部视频在线播放| 欧美亚洲视频在线看网址| 理论在线观看| 国产精品久一| 老鸭窝亚洲一区二区三区| 亚洲女人av| 国产日韩欧美三级| 国产欧美日韩另类一区| 日韩欧美www| 欧美一区二区免费| 欧美亚洲成人免费| 青青在线视频| 2019中文字幕在线电影免费| 亚洲人成在线网站| se69色成人网wwwsex| 中文成人在线| 国产精品18hdxxxⅹ在线| 91精品国产自产精品男人的天堂| 北条麻妃在线一区二区免费播放 | 18欧美亚洲精品| 亚洲免费av高清| 一区二区三区精品99久久 | 亚洲美女性视频| 日韩极品精品视频免费观看| 亚洲欧美色婷婷| 天堂аⅴ在线最新版在线 | 99亚洲伊人久久精品影院| 99精品视频免费观看| 伊人婷婷欧美激情| 精品国产福利在线| 欧美亚洲国产怡红院影院| 欧美一区二区三区小说| 亚洲精品动漫100p| 色哟哟网站入口亚洲精品| 欧美疯狂性受xxxxx另类| 45www国产精品网站| аⅴ资源天堂资源库在线| 东京一区二区| eeuss鲁片一区二区三区| 国产一区激情在线| 国产精品乱人伦中文| 黄网动漫久久久| 国产97色在线| 国产毛片精品久久| 国产69精品久久久久777| 欧美经典一区二区三区| 久久亚洲国产精品| 国产欧美中文字幕| 国产片在线观看| 中文字幕这里只有精品| 日韩精品成人一区二区三区| 91亚洲国产成人精品一区二区三| 亚洲欧美制服第一页| 国产黄色在线网站| 日韩有吗在线观看| 亚洲日本国产| 99久久精品情趣| 黑人精品xxx一区| 亚洲深夜福利视频| 二区三区在线观看| 日韩精品电影一区亚洲| 欧美一级在线免费| 1769在线观看| 蜜桃av一区| 国产婷婷97碰碰久久人人蜜臀 | 媚黑女一区二区| 日韩精品一区在线| dy888亚洲精品一区二区三区| **日韩最新| 久久久久国产成人精品亚洲午夜| 一本色道久久综合亚洲aⅴ蜜桃| 成人免费看黄网站| 女子免费在线观看视频www| 日韩国产在线观看一区| 日韩久久免费视频| 国产精品论坛| 99精品国产视频| 91精品国产亚洲| 在线观看免费黄色| 日本少妇一区二区| 中文在线资源观看视频网站免费不卡| 黄色毛片av| 久久91导航| 影音先锋中文字幕一区| 久久久亚洲精品石原莉奈| 97在线视频免费播放| 四虎884aa成人精品最新| 黑人极品videos精品欧美裸| 欧洲伦理片一区 二区 三区| 国产精品天堂蜜av在线播放| 国产日产欧美一区二区视频| 成人a级免费视频| 亚洲青色在线| 最新国产精品拍自在线播放| 久久av网站| 麻豆91精品视频| 久久精品国产久精国产一老狼| 欧美日韩国产一区二区在线观看| 亚洲福利视频导航| 久久久久久久久久久成人| 少妇高潮一区二区三区| 在线看国产一区二区| 欧日韩不卡在线视频| 四虎成人精品永久免费av九九| 91丨九色丨蝌蚪富婆spa| 国产精品99久久久久久久久久久久| 国产乱码午夜在线视频| 国产无遮挡一区二区三区毛片日本| 日韩成人网免费视频| 日韩电影免费观| 日本va欧美va欧美va精品| 欧美大胆在线视频| 色a资源在线| 国产日韩欧美一区二区三区综合| 宅男午夜在线| 妖精视频一区二区三区| 91在线视频18| 天堂影视av| 欧美一级精品| 亚洲美腿欧美偷拍| 成人福利在线| 欧美国产日本视频| 国产资源在线播放| 2023国产一二三区日本精品2022| 国产亚洲一区精品| 天海翼精品一区二区三区| 精品欧美黑人一区二区三区| 欧洲天堂在线观看| 99精品一区二区三区| 夜色资源站国产www在线视频| 91日韩免费| 美日韩丰满少妇在线观看| 一区二区三区电影大全| 丰满岳妇乱一区二区三区| 性欧美freesex顶级少妇| 日韩欧美亚洲范冰冰与中字| 国产在线|日韩| 日韩一本二本av| 欧美一区二区三区红桃小说| 尤物精品国产第一福利三区| 99成人在线视频|