DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

网站安全防护_高防虚拟主机_零误杀

05-03 CC防护

网站安全防护_高防虚拟主机_零误杀

10年前,我辞去了美国一家大型金融机构首席架构师的职位。我们制定了如何在银行及其系统内使用SSL的标准。由于当时ADC硬件的弱点,我们对"最快最轻"的密码进行了标准化,宝塔cc防御,这将使我们能够在网上银行业务中兼容。在当今时代,许多人会认为这是绝对愚蠢的。但是是吗?我们知道SSL在过去10年中发生了很大的变化。旧密码现在被认为是不安全的、过时的、不符合PCI规范的。看看许多公司都分享了他们如何处理SSL的信息,我们知道有一种混合了"刚好足够"的加密技术和"下一代"加密技术,正如一些人所说的那样。根据Gartner的数据,如今企业中50%的流量是加密的。来源:Gartner,2015年这是有原因的:如果操作不正确或试图使用现有的投资,你可能会被迫使用弱密码。例如,当我们构建自己的基于SSL的反向代理时(类似于今天sslvpn所做的),我们使用现成的ADC来进行加密。这在单用户测试中非常有效。如果我们使用3DES或AES256密码,我们可以让四个用户登录到系统中,而不会使负载平衡器不堪重负。当我们将密码弱化到RC4-MD5(128位)时,我们可以通过系统获得数百个并发用户。时代变了,ADC技术大大提高了SSL的性能。但在SSL功能方面,ddos攻击防御便宜,并非所有供应商都是平等的,而这正是问题的症结所在。来源:Gartner,2015年例如,假设您一直在使用入侵检测或入侵防御系统,现在您想检查加密流量。IPS/IDS供应商在SSL领域有多久了?对于每一个基于硬件的加密卡,cdn高防服务器区别,都有与硬件相关的成本。对于每个有硬件卡的设备(并非所有设备都有),有多少设备能够进行下一代加密?有一点是肯定的,椭圆曲线需要更大的处理能力,防御cc虚拟主机,而仅使用CPU的旧系统可能会引入大量延迟。[您可能还喜欢:当您邀请黑客进入时,网络安全并不重要]ECDH是Diffie-Hellman协议的一个变体,使用椭圆曲线密码。椭圆曲线Diffie-Hellman(ECDH)是一种匿名密钥协商协议,它允许双方在不安全的信道上建立一个共享秘密,每一方都有一个椭圆曲线公钥对。这个共享秘密可以用作密钥,或者更好的是,导出另一个密钥,然后用对称密钥密码加密后续通信。替代协议包括全散列MQV(FHMQV),一种基于Diffie-Hellman方案的密钥协商认证协议。SSL使用两种算法支持前向保密,即标准Diffie-Hellman(DHE)和适用于椭圆曲线加密的自适应版本。Diffie-Hellman不会为缓解问题而使用偏僻的解决方案。这对某些部署选项带来了真正的问题。由于斯诺登的曝光,公司正在推进下一代加密技术。我们知道,公司仍在购买不支持ECDH的过时技术。随着越来越多的网络攻击倾向于SSL,一些有趣的时代即将到来。更多的失败将是由于加密硬件不足,为了利用这些过时的技术,我们会在数据安全方面做出妥协。一些公司公开承认他们不支持Diffie Hellman,linux服务器cc防御,并鼓励您关闭密码规格以适应他们过时的技术。我们认为这是朝错误方向迈出的一步。我们鼓励公司利用SSL的中心点作为安全工具,帮助他们的环境经得起未来的考验。一个例子是利用与当今下一代加密技术相结合的技术,并使用非对称密钥交换。NIST已在FIPS 186中对数字签名算法和NIST特别出版物800-56A中的密钥建立方案进行了标准化椭圆曲线加密。随着GDPR合规截止日期在2018年5月,我们预测这一点这个问题将成为企业更大的问题。阅读Radware应急响应团队发布的2016–2017全球应用与网络安全报告。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/50230.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6795548访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X