Categories
程式開發

怎样强化你的HTTP 安全标头?


怎样强化你的HTTP 安全标头? 27

为保护网站或web应用程序需要考虑很多事情,但一个好的起点是考察一些HTTP安全标头,并确保你采用了最佳实践。许多情况下,这些实践非常容易操作,只需要稍微改变一下服务器配置即可。HTTP安全标头能减少攻击和安全漏洞,从而增加一个额外的安全层。在本文中,我们将探索其中的一些安全标头,帮助你更好地理解其用途,了解如何实现它们。

什么是HTTP安全标头?

每当浏览器向服务器请求一个页面时,服务器就会用内容和HTTP响应标头来响应。其中一些标头就包含内容元数据,如Content-Encoding、Cache-Control、状态代码等。

怎样强化你的HTTP 安全标头? 28

除此之外,还有一些HTTP安全标头,它们会告诉浏览器在处理网站内容时应该做什么。例如,使用Strict-Transport-Security(严格安全传输),你就可以强制要求浏览器仅通过HTTPS进行通信。我们将在下面探讨6个不同的HTTP安全标头(无特定顺序),你应该知道它们,并且我们建议你尽可能实现它们。

1.内容安全策略(Content Security Policy)

内容安全策略(Content-Security-Policy)标头提供了一个额外的安全层。该策略定义了被许可的内容源,允许浏览器加载这些内容源,从而防止跨站点脚本(XSS)攻击及其他代码注入攻击。

怎样强化你的HTTP 安全标头? 29

目前,所有主流浏览器都完全或部分支持内容安全策略标头。而且就算它遇到了老式浏览器也不会中断内容的传递,这种情况下它只是不执行而已。

怎样强化你的HTTP 安全标头? 30

内容安全策略可以用到许多指令。下面这个例子允许来自当前域(由“self”定义)和google-analytics.com的脚本。

Content-Security-Policy: script-src 'self' https://www.google-analytics.com

要了解所有指令,并查看其在Nginx和Apache上的实现,请务必查看我们更深入的关于内容安全策略的帖子

2.X-XSS-Protection

X-XSS-Protection标头旨在启用内置于现代浏览器的跨站点脚本(XSS)过滤器。这种过滤器通常是默认启用的,但使用这个标头会强制执行它。 Internet Explorer 8+、Chrome和Safari都支持此标头。以下是标头的一个示例:

X-XSS-Protection: 1;mode=block

在Nginx中启用

add_header X-XSS-Protection "1;mode=block" always;

在Apache中启用

header always set X-XSS-Protection "1;mode=block"

3.HTTP 严格安全传输(HSTS)

严格安全传输标头是一种安全增强功能,它会限制浏览器仅通过HTTPS访问服务器。所以它确保了他人不能通过不安全且易受攻击的HTTP连接发起访问。

怎样强化你的HTTP 安全标头? 31

除了Opera Mini和早期版本的Internet Explorer之外,目前所有主要的现代浏览器都支持HTTP严格安全传输。

怎样强化你的HTTP 安全标头? 32

这是一个HSTS标头的例子:你可以加入max age、subdomain和preload参数。

Strict-Transport-Security: max-age=31536000;includeSubDomains;preload

欲阅读更多关于此标头的信息,并了解其在Nginx和Apache上的实现,请查看我们关于严格安全传输更深入的帖子。

4.X-Frame-Options

X-Frame-Options标头不允许在网站上加载框架,从而提供点击劫持保护。目前,IE 8+、Chrome 4.1+、Firefox 3.6.9+、Opera 10.5+、Safari 4+均支持它。以下是该标头的一个示例:

X-Frame-Options: SAMEORIGIN

在Nginx中启用

add_header X-Frame-Options "SAMEORIGIN" always;

在Apache中启用

header always set X-Frame-Options "SAMEORIGIN"

5.Expect-CT

Expect-CT标头允许网站报告和强制实施证书透明度要求,从而防止错误颁发的证书被使用。启用此标头后,网站将要求浏览器验证证书是否出现在公共CT日志中。以下是该标头的一个示例:

Expect-CT: max-age=604800, enforce, report-uri="https://www.example.com/report"

在Nginx中启用

add_header Expect-CT "max-age=604800, enforce, report-uri='https://www.example.com/report' always;

在Apache中启用

header always set Expect-CT "max-age=604800, enforce, report-uri="https://www.example.com/report"

6.X-Content-Type-Options

X-Content-Type-Options标头能防止IE浏览器和谷歌浏览器从声明的Content-Type中嗅探响应。因此它能降低偷渡式(drive-by)下载攻击的风险,并能帮助正确处理内容。以下是该标头的一个示例:

X-Content-Type-Options: nosniff

在Nginx中启用

add_header X-Content-Type-Options "nosniff" always;

在Apache中启用

header always set X-Content-Type-Options "nosniff"

7.功能-策略(Feature-Policy)

功能-策略标头赋予你允许或拒绝浏览器某些功能的能力,无论是在它自己的框架中还是在内联框架元素()中的内容中。以下是该标头的一个示例:

Feature-Policy: autoplay 'none';camera 'none'

在Nginx中启用

add_header Feature-Policy "autoplay 'none';camera 'none'" always;

在Apache中启用

header always set Feature-Policy "autoplay 'none';camera 'none'"

如何检查HTTP安全标头?

下面是三种检查HTTP安全标头的快捷方法,HTTP安全标头是HTTP响应标头的一部分。

1.KeyCDN的HTTP标头检查工具

KeyCDN发布了一个在线的HTTP标头检查工具,你可以很容易地使用它来检索当前在网站上运行的HTTP安全标头。只需输入你想要检查的网址即可。

怎样强化你的HTTP 安全标头? 33

然后,它会返回HTTP响应标头。

怎样强化你的HTTP 安全标头? 34

2.Chrome DevTools响应标头

另一种快捷方法是启动Chrome DevTools来访问HTTP安全标头。要运行此操作,请单击网络面板,按Ctrl + R (Cmd + R)刷新页面。点击进入域的请求,你就会看到响应标头的一个片段。

3.使用Security Headers来扫描你的网站

检查HTTP安全标头的第三种方法是在Security Headers上扫描你的网站。这是一个方便的小工具,它由信息安全顾问斯科特·赫尔姆开发。基于当前的HTTP安全标头,它会给网站一个评级,从F级一直到A+级。一定要把收藏这个网址。以下是斯科特自己网站上的一个A+评级的例子。

怎样强化你的HTTP 安全标头? 35

下面是一个F级评级的例子,它没有任何在Citi的公司网站上能够轻松找到的HTTP安全标头。

怎样强化你的HTTP 安全标头? 36

这个工具会输出原始HTTP标头,并为你提供每个HTTP安全标头的摘要以及缺少的内容。

怎样强化你的HTTP 安全标头? 37

怎样强化你的HTTP 安全标头? 38

斯科特还创建了一个Chrome插件Firefox插件,在这两个插件中,你可以扫描你想要分析的网站的HTTP安全标头。斯科特在2016年2月对Alexa排名前100万的网站进行了分析,并查看了它们的HTTP安全标头的使用情况,结果可能会让你大吃一惊。使用严格安全传输标头的网站数量几乎翻了一番。因此,似乎越来越多的人正在开始实施这些措施,尤其是现在,许多公司正在向HTTPS迁移。所以,我们建议你在进行HTTPS迁移期间对当前的安全策略进行全面的评估。

怎样强化你的HTTP 安全标头? 39

内容安全策略(CSP)尤其可以成为防止跨站点脚本(XSS)攻击的强大机制,跨站点脚本(XSS)攻击占网站所有安全漏洞的84%。然而,正如你在前面看到的,只有不到5%的网站在积极使用标头。所以这亟需改变。

综述

正如你所见,HTTP安全标头有助于加强网站的安全性,在大多数情况下,你没有理由不使用它们。如果你不能控制别人对你的服务器的访问,我们建议你联系网络主机供应商,让他们知道这件事。也许你可以给他们发一个来自securityheaders.io的链接。F级的评级从来就不是件好事!

英文原文:

Hardening Your HTTP Security Headers