近年來(lái),各類網(wǎng)站頻繁遭受黑客攻擊致使網(wǎng)絡(luò)癱瘓、內(nèi)容被篡改,商業(yè)機(jī)密和用戶隱私被竊取,使網(wǎng)站經(jīng)營(yíng)者和用戶都損失慘重。電商網(wǎng)站和政府服務(wù)網(wǎng)站一直是網(wǎng)絡(luò)攻擊的重災(zāi)區(qū),京東、當(dāng)當(dāng)網(wǎng)都曾遭受過(guò)黑客攻擊,造成直接經(jīng)濟(jì)損失。2015年,多地社保系統(tǒng)被爆存在高危漏洞,超過(guò)30個(gè)省市,涉及人員達(dá)數(shù)千萬(wàn),包括個(gè)人身份證、社保參保信息、財(cái)務(wù)信息、房產(chǎn)等敏感內(nèi)容。
另?yè)?jù)烏云網(wǎng)報(bào)道,還有大量政府網(wǎng)站存在被黑客劫持做黑帽SEO的情況,用戶訪問鏈接時(shí)會(huì)被跳轉(zhuǎn)到賭博網(wǎng)站,嚴(yán)重影響政府自身形象,造成政府公信力下降。
數(shù)據(jù)竊取或成最大隱患
網(wǎng)站面臨的主要問題可以歸納為幾類,首先是以SQL注入為代表的漏洞攻擊,攻擊者利用網(wǎng)站程序自身的漏洞入侵系統(tǒng),破壞服務(wù)或篡改數(shù)據(jù),達(dá)到攻擊目的。其次是以CC攻擊為代表的DDoS攻擊,攻擊者利用協(xié)議的漏洞像服務(wù)器發(fā)送請(qǐng)求,消耗服務(wù)器性能或帶寬資源,使其不能正常對(duì)外提供服務(wù)。還有一種是中間人攻擊,攻擊者利用數(shù)據(jù)傳輸過(guò)程中的網(wǎng)絡(luò)節(jié)點(diǎn),將數(shù)據(jù)攔截下來(lái),進(jìn)行竊取或篡改。
通常來(lái)說(shuō),網(wǎng)站的管理者會(huì)通過(guò)各種安全設(shè)備和相應(yīng)技術(shù)手段對(duì)網(wǎng)站自身做安全加固,檢測(cè)并修復(fù)可能存在的漏洞,攔截異常流量。但其往往忽視了對(duì)于傳輸通道的加密保護(hù),假設(shè)網(wǎng)站自身沒有安全漏洞,那么黑客是怎么竊取數(shù)據(jù)的呢?
一般情況下,網(wǎng)站都是通過(guò)HTTP協(xié)議與用戶通訊,數(shù)據(jù)會(huì)經(jīng)過(guò)終端用戶的家庭路由器、公共無(wú)線WIFI、運(yùn)營(yíng)商網(wǎng)絡(luò)設(shè)備、代理服務(wù)器等節(jié)點(diǎn),而HTTP協(xié)議是明文傳輸?shù)模脩襞c服務(wù)器交互的所有數(shù)據(jù),對(duì)于這些網(wǎng)絡(luò)節(jié)點(diǎn)來(lái)說(shuō),都是可見的。這些“中間節(jié)點(diǎn)”的安全性無(wú)法保證,黑客可以輕而易舉利用這些“中間節(jié)點(diǎn)”的漏洞或后門截獲這些信息,輕則植入廣告,重則惡意篡改網(wǎng)站內(nèi)容竊取用戶個(gè)人隱私,給用戶和網(wǎng)站都帶來(lái)了非常不好的影響。
HTTPS加密,保障數(shù)據(jù)傳輸安全
通過(guò)數(shù)據(jù)加密技術(shù)保障傳輸過(guò)程安全可信是業(yè)內(nèi)的通用做法,在涉及資金、交易、支付和搜索引擎的場(chǎng)景下,這一技術(shù)已經(jīng)運(yùn)用的非常普遍。
簡(jiǎn)單來(lái)說(shuō),就是通過(guò)SSL安全套接字技術(shù)實(shí)現(xiàn)網(wǎng)站從HTTP到HTTPS的轉(zhuǎn)變,使傳輸過(guò)程被加密和認(rèn)證,為用戶構(gòu)建一條經(jīng)過(guò)安全的訪問通路。即使數(shù)據(jù)被黑客攔截,也無(wú)法獲取數(shù)據(jù)包的真實(shí)內(nèi)容,更無(wú)法對(duì)其內(nèi)容進(jìn)行篡改,保證用戶能夠訪問到正確的服務(wù)器。
通過(guò)SSL安全套接字構(gòu)建的加密隧道,可以有效保護(hù)商業(yè)機(jī)密和用戶隱私,幾乎所有的HTTP內(nèi)容都可以收到保護(hù),比如cookie、URL、表單、查詢字符串和代理信息。
各類網(wǎng)站都在使用HTTPS加密
加密算法改造,信息安全更可控
斯諾登事件后,西方國(guó)家越來(lái)越重視通信安全,W3C和IAB(互聯(lián)網(wǎng)架構(gòu)委員會(huì))先后發(fā)表了聲明,強(qiáng)烈建議網(wǎng)站部署HTTPS。美國(guó)政府也于2015年6月宣布了一項(xiàng)新的計(jì)劃,要求所有美國(guó)聯(lián)邦政府網(wǎng)站在2016年12月31日之前完成全站點(diǎn)的HTTPS加密部署,以后不再允許聯(lián)邦政府網(wǎng)站使用HTTP協(xié)議明文傳輸數(shù)據(jù),每一個(gè)以gov為后綴的網(wǎng)站都需要為用戶提供一個(gè)安全的連接,“HTTPS-Only”成為公共網(wǎng)站聯(lián)邦安全標(biāo)準(zhǔn)。
美國(guó)政府的做法值得借鑒,就國(guó)內(nèi)來(lái)說(shuō),目前絕大多數(shù)政府的網(wǎng)站還沒有進(jìn)行加密,網(wǎng)站本身雖然不涉及資金,但其與公民隱私密切相關(guān),一旦出現(xiàn)泄密,會(huì)給政府形象和公信力帶來(lái)負(fù)面影響。考慮到之前國(guó)外產(chǎn)品的“后門”事件,政府網(wǎng)站不但要全站加密,更要選擇自主可控的加密算法。工信部、國(guó)密辦共同研究,推出了我國(guó)自主研發(fā)的國(guó)密算法(SM),用于替換商密算法(RSA),保障我國(guó)信息化產(chǎn)業(yè)安全風(fēng)險(xiǎn)完全自主可控。
深信服應(yīng)用交付AD產(chǎn)品,可同時(shí)支持商密算法(RSA)和國(guó)密算法(SM),其部署簡(jiǎn)單且性能強(qiáng)大,無(wú)需改動(dòng)原有網(wǎng)絡(luò)結(jié)構(gòu),通過(guò)SSL壓力卸載技術(shù)幫助用戶進(jìn)行網(wǎng)站HTTPS改造,避免服務(wù)器因加密而引起的性能過(guò)度消耗,更可幫助用戶快速實(shí)現(xiàn)加密算法的國(guó)密改造。