ddos防护产品_简析_给自个儿的服务器加谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防服务器 > ddos防护产品_简析_给自个儿的服务器加谨防

ddos防护产品_简析_给自个儿的服务器加谨防

小墨安全管家 2021-04-05 03:33 高防服务器 89 ℃
DDoS防御
2013年RFC 6844中规定的证书颁发机构授权(CAA)是一项旨在提高PKI生态系统强度的建议,它经过新的操纵来限制哪些CA能够为特定域名颁发证书。尽管CAA基本在拟定标准状态4年多了,但直到最近才浮上明显的变化,惟独一两百个站点采纳了它。然而这种事情将会改变,因为CA/Browser论坛最近投票决定将CAA支持作为其证书颁发标准基线要求的一部分。2017年9月生效。任何CA都能够为任何域名颁发证书,这一事实通常被以为是PKI生态系统中最薄弱的方面。尽管CAs希翼做正确的情况,然而没有技术操纵阻挠他们做他们挑选做的任何情况。这算是为啥我们讲PKI生态系统是一具薄弱环节。有数百个CA,大概有很多弱CA链接.CAA创建一具DNS机制,防DDoS,使域名所有者可以将允许为其主机名颁发证书的CA白名单。它经过一具名为CAA(257类型)的新DNS资源记录(RR)举行操作。所有者能够经过指定零个或多个CA来限制证书颁发;假如允许CA颁发证书,则他们自个儿的主机名将在DNS记录中。例如,这是某人的CAA配置(在区域文件中):示例.org. CAA 128版"letsencrypt.org网站"就这些。在颁发证书之前,CA应该检查DNS记录并拒绝颁发,除非它们发觉自个儿在白名单中。除了示例中的"issue"指令外,还支持其他两个指令:"issuewild"限制通配符证书的颁发,以及"iodef",DDoS防御,它在浮上咨询题时提供通知支持。(假如您想懂,数字"128"是一具设置了最高位的标志字节,这意味着指令的使用被以为是关键的,必须遵循。)在较高的层次上,CAA的目的与公钥锁定(HPKP)类似,但实现彻底不同。首先,CAA阻挠证书的颁发,而HPKP是一具运行时客户端控件,它防止基本颁发的证书被视为有效的。换句话讲,CAA用于CAs,HPKP用于扫瞄器。HPKP经过白名单公开密钥,是一种强大的技术操纵;相比之下,CAA在特别大程度上是一种治理操纵。尽管预期CAs在颁发证书之前会自动检查CAA,然而接下来发生的情况有些含糊,他们转而使用手动处理,假如他们以为请求是真实的,大概最后来会颁发证书。与HPKP相比,CAA的要紧缺点是存在特别多ca,它们都需要正确地执行检查,同时当CAA是时,DDoS防御,它们都需要反抗社会工程攻击违反了。然而这并不是讲CAA是无用的,或者不如HPKP。这是因为它的优点,要紧是,与HPKP不同,HPKP具有潜在的惊险性,不会滥用CAA并破坏web属性。假如你搞砸了,DDoS防御,HPKP会毁了你的生意,CAA只会让你恼火。最终,一种看待CAA的想法是"一般web属性的公钥锁定",谁会觉得HPKP复杂而害怕使用。在想懂CAA实验室是否支持SSL。你能够在报告中看到谷歌例如。(位于顶部,以及密钥和第一具证书的信息。)RelatedQualys支持2012年3月30日CA/Browser在"产品和技术"SSL实验室中的改革:宣布在"产品和技术"中推出两名融合公证员2011年9月29日在"产品和技术"中公布新的SSL实验室1.26.5(2017年1月13日)2017年1月13日

ddos防护产品_简析_给自个儿的服务器加谨防


DDoS防御

当前位置:主页 > 高防服务器 > ddos防护产品_简析_给自个儿的服务器加谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119