提高服務器的安全性,可以使用主機加固系統(tǒng),主機加固是給服務器上一把鎖,業(yè)務系統(tǒng)的服務器都很脆弱,即使裝了殺毒軟件,部署了防火墻,并定時打補丁,但仍然會有各種風險,各種中毒,各種被入侵,核心數(shù)據(jù)還是會被偷窺、被破壞、被篡改、被偷走。所以要對服務器加固。
成都創(chuàng)新互聯(lián)公司成立與2013年,先為冠縣等服務建站,冠縣等地企業(yè),進行企業(yè)商務咨詢服務。為冠縣企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務解決您的所有建站問題。
推薦使用MCK云私鑰,服務器安全加固系統(tǒng),重新定義操作系統(tǒng)各模塊的功能,構建獨立的身份鑒別體系,在當殺毒軟件、防火墻都不起作用時,仍然能頑強的對核心數(shù)據(jù)進行保護,防止木馬病毒入侵,防止核心數(shù)據(jù)被偷窺、被破壞、被篡改、被偷走!
服務器之間通信安全與否,這要看你如何使用了。現(xiàn)在真正安全的產品不常見,建議用云鎖,在服務器上部署一個輕量級的agent就行啦。然后我們可以通過遠程控制臺(PC、網(wǎng)頁、手機)實現(xiàn)對服務器的批量遠程管理。
用HTTPS通信,另外APP往服務器接口發(fā)送的參數(shù)帶token,還要加上簽名,服務器端驗簽名(以防參數(shù)被篡改),校驗token;同時加上時間戳,防止重放。(簽名算法、密鑰的分配安全存儲要設計好)
對服務器接口要有監(jiān)控,監(jiān)控到異常情況要有處理方案。
TLS其實是SSL,可能更正式的說法已經(jīng)不用SSL了。TLS是一套基于非對稱加密算法的安全傳輸協(xié)議,更嚴格來說,TLS先是通過非對稱加密方式交換對稱加密秘鑰,然后采用對稱加密算法進行安全傳輸。
非對稱加密是這樣的一把鎖,有兩把鑰匙,任意一把鑰匙可以把鎖鎖上,只有另一把鑰匙才能將鎖打開。這兩把鑰匙是成對的,可以互相解密。其中一把是公開的公鑰,另一把是服務器持有的私鑰。
任何人都可以用公鑰加密一段消息發(fā)送給服務器,做到安全發(fā)送。另一方面,服務器可以用私鑰加密一段消息,將消息明文和密文發(fā)送給接收者,以此證明自己的真實身份,這叫做簽名。當然,現(xiàn)實中,是對消息的摘要進行簽名加密,因為摘要比較小。
TLS的第一步,就是讓發(fā)送者持有服務器的公鑰。通常獲得服務器公鑰的方式,都是向服務器進行詢問,然后由服務器明文發(fā)送過來的。為了保證這一步的安全性,確保明文發(fā)送過來的公鑰沒有被串改,我們又發(fā)明了證書。
證書由服務器名稱信息和服務器公鑰組成,然后加上證書簽發(fā)機構CA和簽發(fā)機構對前面信息的簽名。改用證書機制后,服務器以明文發(fā)送自己的證書信息,使用者用CA的公鑰驗證證書簽名,核對相關的服務器信息,然后就可以信任服務器的公鑰了。
至于CA公鑰的傳遞方式,一般是內置的或者通過實體進行傳遞。
一般服務器是不限制使用者訪問的,所以服務器配置了證書和私鑰,讓發(fā)送者能夠安全的從第一步開始建立加密通信機制。即使使用者不驗證服務器證書,TLS仍舊是以加密方式進行,雖然安全度不是最高,但是屏蔽掉無聊的阿貓阿狗訪問已經(jīng)足夠了。
更進一步,服務器可以配置雙向認證,配置CA證書并要求認證使用者的證書。那么使用者在訪問前就要配置由CA簽發(fā)的個人證書和私鑰,在第一步開始時把自己的證書和隨機簽名發(fā)過去讓服務器進行認證。
使用雙向認證的時候,通信的安全性已經(jīng)足夠高了:消息是加密的,并且不太容易在某個環(huán)節(jié)被串改,而使用者必須經(jīng)過服務器用自己的CA簽發(fā)授權證書后才能訪問服務。
TLS的運用其實應該非常廣,只要不是內網(wǎng)服務,而是向不安全的互聯(lián)網(wǎng)公開的服務,并且在通信上沒有使用任何加密手段,也沒有特別有效的客戶鑒權,都應該使用TLS。
比如有時候因為某種原因,不得不向互聯(lián)網(wǎng)暴露mysql,redis或者其他開源軟件的服務端口,這種大作死的行為,軟件自帶的脆弱的客戶鑒權機制就跟雜草一樣一踩就倒,已經(jīng)是業(yè)界人盡皆知的情形。
如果能為這些開放的服務端口加上TLS雙向認證通信,基本能把侵害排除99%了吧。那如何給這些服務增加TLS安全通信呢?
首先, 把公開的服務改成內網(wǎng)服務 。
第二, 在服務器和客戶端之間配置TLS tunnel ,通過tunnel轉發(fā)客戶端和服務器之間流量。有很多TLS tunnel客戶端可以使用,這種方式也不會對原系統(tǒng)造成任何改動,所謂各司其職。