来自 DDOS 2021-04-08 23:04 的文章

应对ddos_有效的_网站怎么防御别人攻击

应对ddos_有效的_网站怎么防御别人攻击

更新:这篇文章已经过时了。有关如何安全地部署TLS的指导,请阅读SSL/TLS部署最佳实践,我们总是保持最新的。在我之前的博客文章中,我概述了转发保密性,DDOS防御需要宽带吗,以及一些配置技巧。如果你对这个概念还不熟悉,我建议你先去看看那篇文章。这一次,我将继续介绍Apache、Nginx和OpenSSL.软件要求要部署前向保密,ddos防御整体方案,您需要使您的web服务器和底层SSL/TLS库都支持椭圆曲线加密。对于Apache、Nginx和OpenSSL,以下最低版本将足够了:openssl1.0.1c+Apache2.4.xnginx1.0.6+和1.1.0+您可能希望尽可能升级到最新版本,因为你不想运行的是过时的和潜在的脆弱性软件。你他们可能知道Linux发行版经常会发布修改过的包。修改通常是改进,但在某些情况下可能意味着删除特征。例如,由于专利问题,Red Hat在其操作系统上似乎不支持椭圆曲线加密。例如,如果您运行的是CentOS,并且希望支持前向保密,那么您将需要重新编译密钥包,以便重新获得EC支持。(网络上似乎有很多关于这方面的教程。)一旦正确的包就位,多级ddos防御策略,启用转发保密需要两个步骤:配置web服务器以主动选择套件激活正确的OpenSSL套件配置字符串以下配置建议仅适用于使用兼容软件组件的情况,如前一节所述。不可能支持前向保密否则,阿帕切托配置Apache时,需要在conf中包含以下行配置:SSLProtocol all-SSLv2-SSLv3SSLHonorCipherOrder打开SSLCipherSuite"EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH+aRSA+EECDH+aRSA+RC4 EECDH+aRSA RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!决策支持系统"Nginx要配置Nginx,您需要在conf中包含以下行配置:ssl\U协议TLSv1 TLSv1.1 TLSv1.2;ssl首选服务器密码;ssl密码"EECDH+ECDSA+AESGCM EECDH+aRSA+aesgm EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH+aRSA+RC4 EECDH+aRSA RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!DSS";RC4与beast相比,只有tls1.2和GCM套件提供了完全可靠的安全性。所有其他套件都会遇到这样或那样的问题(例如,RC4、Lucky 13、BEAST),但大多数在实践中很难利用。因为GCM套件还没有得到广泛的支持,今天的大多数通信都是使用一个稍微有缺陷的密码套件进行的。如果你运行的是一个公共网站,你不可能做得更好现场。The今天您可以做的一个选择是在大多数情况下是否优先考虑RC4。如果你这样做了,你将安全地抵御野兽的攻击,但容易受到RC4的攻击。另一方面,如果你移除RC4,你将很容易受到野兽的攻击,但是风险很小。考虑到这两个问题都相对较小,选择不是明白了。不过,趋势明显。随着时间的推移,RC4攻击会变得更好,易受BEAST攻击的用户数量也会增加更小。配置OpenSSL(带RC4)此配置假定您希望部署支持前向保密的最佳配置,而且你对GCM套件(抵抗定时攻击)和RC4(抵抗野兽)有偏好。为了获得最佳性能,无论何时,都会使用速度更快的ECDHE套件可能.EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH+aRSA RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!决策支持系统$openssl密码-V'EECDH+ECDSA+aesgm EECDH+aRSA+aesgm EECDH+ECDSA+SHA256 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EDH+aRSA EECDH RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!决策支持系统输出将类似于此:ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2Kx=ECDH Au=ECDSA Enc=AESGCM(256)Mac=AEADECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128)Mac=AEADECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256)Mac=AEADECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128)Mac=AEADECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256)Mac=SHA384ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128)Mac=SHA256ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256)Mac=SHA384ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128)Mac=SHA256ECDHE-RSA-RC4-SHA SSLv3 Kx=ECDH Au=RSA Enc=RC4(128)Mac=SHA1ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256)Mac=SHA1ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256)Mac=SHA1ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128)Mac=SHA1ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128)Mac=SHA1ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=RC4(128)Mac=SHA1DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256)Mac=AEADDHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256)Mac=SHA256DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256)Mac=SHA1DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256)Mac=SHA1DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128)Mac=AEADDHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128)Mac=SHA256DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128)Mac=SHA1DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128)Mac=SHA1DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128)Mac=SHA1ECDH-RSA-RC4-SHA SSLv3 Kx=ECDH/RSA Au=ECDH Enc=RC4(128)Mac=SHA1ECDH-ECDSA-RC4-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=RC4(128)Mac=SHA1RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128)Mac=SHA1如果部署配置,cc攻击防御数值,SSL实验室测试结果可能如下所示这个。笔记:列表以一系列强TLS 1.2开头套房.ECDSA在双边缘部署中,您更喜欢使用双边缘证书套件来提供性能场景。那个主2个套件(针对当前浏览器,其中大多数不支持TLS 1.2)是用于RSA和ECDSA证书的ECDHE-RSA-RC4-SHA和ECDHE-ECDSA-RC4-SHA,分别是DHE套件支持那些不支持ECDHE的少数浏览器。(Opera15之前的版本就是这样一个浏览器。这些套件速度较慢,但大多数浏览器都会提供更快的速度埃克德赫最后的RC4-SHA套件支持在WindowsXP上运行的IE8。(可能还有IE6,但我还没有进行测试。)问题:Internet Explorer在所有版本中,都不支持ECDHE和RC4的组合(其优点是支持前向保密性和对BEAST的抵抗)。但IE早就修补了野兽的弱点,所以我们不必担心是的。一样对Red Hat上的Firefox发表如上评论系统。It不可能支持运行在Windows XP上的IE8的前向保密,因为此浏览器不支持必要的套件。在WindowsXP上运行的任何IE版本都可能是这样。如果你不想和这样的浏览器握手,请添加!RC4-SHA至配置。配置OpenSSL(不带RC4)如果您不想使用RC4,请使用以下配置进行部署外形:EECDH+ECDSA+AESGCMEECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH+aRSA RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!DSS!RC4或者(为了支持非常广泛的浏览器,包括在windowsxp上运行的IE版本),您可以在启用RC4的情况下进行部署,但只能作为最后一个度假村:EECDH+ECDSA+AESGCMEECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH+aRSA RC4!阿努尔!伊努尔!低!3DES!MD5!经验!普斯克!SRP!DSS+RC4 RC4最终备注最后,考虑以下:那里的大量SSL/TLS客户端正在部署中,每个客户端都可能支持一个唯一的密码套件列表。在如此大的用户中,不可能保证结果的一致性基地。那个SSL实验室测试的握手模拟特性在选择密码套件配置时有很大帮助。它支持多种桌面浏览器(包括旧版本)。但是,请注意,对移动设备的支持在瞬间。配置OpenSSL可能很棘手。我建议您阅读(免费)OpenSSL食谱,它详细描述了配置!DSSUpdate(8月21日):我调整了suiteconfiguration字符串,将SHA256和SHA384 suites(仅tls1.2)放在GCM suites之后和RC4 suites之前。这有助于尽可能避免RC4。(这一点现在很重要,因为googlechrome29刚刚发布,而且我们第一次拥有了默认支持tls1.2的桌面浏览器)。当然,ddos攻击防御鱼目混,我假设您已经将OpenSSL升级到1.0.1d或更高版本,以修复CBC套件的时间问题(所谓的幸运13攻击)。相关SSL实验室:部署前向secrecy2013年6月25日在"产品和技术"SSL实验室测试心脏出血攻击2014年4月8日在"产品和技术"溺水滥用SSL v2攻击TLSMarch 1,2016年"产品与技术"