写点什么

怎样强化你的 HTTP 安全标头?

  • 2020-06-18
  • 本文字数:2853 字

    阅读完需:约 9 分钟

怎样强化你的HTTP 安全标头?


为保护网站或 web 应用程序需要考虑很多事情,但一个好的起点是考察一些 HTTP 安全标头,并确保你采用了最佳实践。许多情况下,这些实践非常容易操作,只需要稍微改变一下服务器配置即可。HTTP 安全标头能减少攻击和安全漏洞,从而增加一个额外的安全层。在本文中,我们将探索其中的一些安全标头,帮助你更好地理解其用途,了解如何实现它们。

什么是 HTTP 安全标头?

每当浏览器向服务器请求一个页面时,服务器就会用内容和HTTP响应标头来响应。其中一些标头就包含内容元数据,如 Content-Encoding、Cache-Control、状态代码等。



除此之外,还有一些 HTTP 安全标头,它们会告诉浏览器在处理网站内容时应该做什么。例如,使用Strict-Transport-Security(严格安全传输),你就可以强制要求浏览器仅通过 HTTPS 进行通信。我们将在下面探讨 6 个不同的 HTTP 安全标头(无特定顺序),你应该知道它们,并且我们建议你尽可能实现它们。

1.内容安全策略(Content Security Policy)

内容安全策略(Content-Security-Policy)标头提供了一个额外的安全层。该策略定义了被许可的内容源,允许浏览器加载这些内容源,从而防止跨站点脚本(XSS)攻击及其他代码注入攻击。



目前,所有主流浏览器都完全或部分支持内容安全策略标头。而且就算它遇到了老式浏览器也不会中断内容的传递,这种情况下它只是不执行而已。



内容安全策略可以用到许多指令。下面这个例子允许来自当前域(由“self”定义)和 google-analytics.com 的脚本。


Content-Security-Policy: script-src 'self' https://www.google-analytics.com
复制代码


要了解所有指令,并查看其在 Nginx 和 Apache 上的实现,请务必查看我们更深入的关于内容安全策略的帖子

2.X-XSS-Protection

X-XSS-Protection标头旨在启用内置于现代浏览器的跨站点脚本(XSS)过滤器。这种过滤器通常是默认启用的,但使用这个标头会强制执行它。 Internet Explorer 8+、Chrome 和 Safari 都支持此标头。以下是标头的一个示例:


X-XSS-Protection: 1;mode=block
复制代码


在 Nginx 中启用


add_header X-XSS-Protection "1;mode=block" always;
复制代码


在 Apache 中启用


header always set X-XSS-Protection "1;mode=block"
复制代码

3.HTTP 严格安全传输(HSTS)

严格安全传输标头是一种安全增强功能,它会限制浏览器仅通过 HTTPS 访问服务器。所以它确保了他人不能通过不安全且易受攻击的 HTTP 连接发起访问。



除了 Opera Mini 和早期版本的 Internet Explorer 之外,目前所有主要的现代浏览器都支持 HTTP 严格安全传输。



这是一个 HSTS 标头的例子:你可以加入 max age、subdomain 和 preload 参数。


Strict-Transport-Security: max-age=31536000;includeSubDomains;preload
复制代码


欲阅读更多关于此标头的信息,并了解其在 Nginx 和 Apache 上的实现,请查看我们关于严格安全传输更深入的帖子。

4.X-Frame-Options

X-Frame-Options标头不允许在网站上加载框架,从而提供点击劫持保护。目前,IE 8+、Chrome 4.1+、Firefox 3.6.9+、Opera 10.5+、Safari 4+均支持它。以下是该标头的一个示例:


X-Frame-Options: SAMEORIGIN
复制代码


在 Nginx 中启用


add_header X-Frame-Options "SAMEORIGIN" always;
复制代码


在 Apache 中启用


header always set X-Frame-Options "SAMEORIGIN"
复制代码

5.Expect-CT

Expect-CT标头允许网站报告和强制实施证书透明度要求,从而防止错误颁发的证书被使用。启用此标头后,网站将要求浏览器验证证书是否出现在公共CT日志中。以下是该标头的一个示例:


Expect-CT: max-age=604800, enforce, report-uri="https://www.example.com/report"
复制代码


在 Nginx 中启用


add_header Expect-CT "max-age=604800, enforce, report-uri='https://www.example.com/report' always;
复制代码


在 Apache 中启用


header always set Expect-CT "max-age=604800, enforce, report-uri="https://www.example.com/report"
复制代码

6.X-Content-Type-Options

X-Content-Type-Options标头能防止 IE 浏览器和谷歌浏览器从声明的Content-Type中嗅探响应。因此它能降低偷渡式(drive-by)下载攻击的风险,并能帮助正确处理内容。以下是该标头的一个示例:


X-Content-Type-Options: nosniff
复制代码


在 Nginx 中启用


add_header X-Content-Type-Options "nosniff" always;
复制代码


在 Apache 中启用


header always set X-Content-Type-Options "nosniff"
复制代码

7.功能-策略(Feature-Policy)

功能-策略标头赋予你允许或拒绝浏览器某些功能的能力,无论是在它自己的框架中还是在内联框架元素(< iframe >)中的内容中。以下是该标头的一个示例:


Feature-Policy: autoplay 'none';camera 'none'
复制代码


在 Nginx 中启用


add_header Feature-Policy "autoplay 'none';camera 'none'" always;
复制代码


在 Apache 中启用


header always set Feature-Policy "autoplay 'none';camera 'none'"
复制代码

如何检查 HTTP 安全标头?

下面是三种检查 HTTP 安全标头的快捷方法,HTTP 安全标头是 HTTP 响应标头的一部分。

1.KeyCDN 的 HTTP 标头检查工具

KeyCDN 发布了一个在线的HTTP标头检查工具,你可以很容易地使用它来检索当前在网站上运行的 HTTP 安全标头。只需输入你想要检查的网址即可。



然后,它会返回 HTTP 响应标头。


2.Chrome DevTools 响应标头

另一种快捷方法是启动Chrome DevTools来访问 HTTP 安全标头。要运行此操作,请单击网络面板,按Ctrl + R (Cmd + R)刷新页面。点击进入域的请求,你就会看到响应标头的一个片段。

3.使用 Security Headers 来扫描你的网站

检查 HTTP 安全标头的第三种方法是在Security Headers上扫描你的网站。这是一个方便的小工具,它由信息安全顾问斯科特·赫尔姆开发。基于当前的 HTTP 安全标头,它会给网站一个评级,从 F 级一直到 A+级。一定要把收藏这个网址。以下是斯科特自己网站上的一个A+评级的例子。



下面是一个F级评级的例子,它没有任何在 Citi 的公司网站上能够轻松找到的 HTTP 安全标头。



这个工具会输出原始 HTTP 标头,并为你提供每个 HTTP 安全标头的摘要以及缺少的内容。




斯科特还创建了一个Chrome插件Firefox插件,在这两个插件中,你可以扫描你想要分析的网站的 HTTP 安全标头。斯科特在 2016 年 2 月对 Alexa 排名前 100 万的网站进行了分析,并查看了它们的HTTP安全标头的使用情况,结果可能会让你大吃一惊。使用严格安全传输标头的网站数量几乎翻了一番。因此,似乎越来越多的人正在开始实施这些措施,尤其是现在,许多公司正在向HTTPS迁移。所以,我们建议你在进行 HTTPS 迁移期间对当前的安全策略进行全面的评估。



内容安全策略(CSP)尤其可以成为防止跨站点脚本(XSS)攻击的强大机制,跨站点脚本(XSS)攻击占网站所有安全漏洞的84%。然而,正如你在前面看到的,只有不到 5%的网站在积极使用标头。所以这亟需改变。

综述

正如你所见,HTTP 安全标头有助于加强网站的安全性,在大多数情况下,你没有理由不使用它们。如果你不能控制别人对你的服务器的访问,我们建议你联系网络主机供应商,让他们知道这件事。也许你可以给他们发一个来自 securityheaders.io 的链接。F 级的评级从来就不是件好事!


英文原文:


Hardening Your HTTP Security Headers


2020-06-18 15:564191
用户头像

发布了 34 篇内容, 共 19.2 次阅读, 收获喜欢 47 次。

关注

评论

发布
暂无评论
发现更多内容

从容一些,不必赶「Day 25」

道伟

28天写作

什么时候编程语言不重要

soolaugust

编程语言

网上签约备案系统-需求文档

新盛

初识Golang之语法基础介绍

Kylin

读书笔记 3月日更 Go 语言

ECMAScript 2017(ES8)新特性简介

程序那些事

ecmascript 程序那些事 ecmascript 2017 es8

上万字详解Spark Core(建议收藏)

五分钟学大数据

大数据 spark 28天写作 3月日更

翻译:《实用的Python编程》06_02_Customizing_iteration

codists

Python

大作业--APP的注册与登录

王一凡

产品经理训练

Zookeeper.03 - 实现分布式锁

insight

zookeeper 3月日更

架构实践全景图

博文视点Broadview

“时间”都去哪儿了?性能调优分析方法与案例详解

京东科技开发者

数据库 客户端

大作业—产品文档

三笠

产品

uc01. 备案合同

新盛

故事开始了,Python 图像算法取经之旅 365 天的第 1 天

梦想橡皮擦

28天写作 3月日更

知识图谱上的图神经网络

博文视点Broadview

大作业

Denny-xi

产品经理 产品训练营作业

《Redis核心技术与实战》学习笔记 01

escray

redis 学习 极客时间 28天写作 3月日更

年薪千万的产品经理打开了我对这个职位的新认知!

冰河

深度思考 程序人生 产品经理

产品经理介绍产品

lenka

3月日更

让“程序猿”抓狂的合并单元格

IT蜗壳-Tango

办公自动化 3月日更 IT蜗壳教学

强软弱虚——Java中的引用类型

少平

算法攻关-爬楼梯最小花费_0076

小诚信驿站

刘晓成 小诚信驿站 28天写作 算法攻关 爬楼梯最小花费

大作业6

YING꯭YING

第 8 周作业 _ prd

园子

Wireshark 数据包分析学习笔记 Day14

穿过生命散发芬芳

Wireshark 数据包分析 3月日更

少些爹味才是好爹——再谈自主性

Justin

心理学 教育 28天写作 游戏设计

大作业

z

篮下有球-用例

z

大作业附件1

三笠

C/C++ 性能优化背后的方法论:TMAM

vivo互联网技术

c c++ 性能优化 cpu

GoPath模式和GoMoudle模式的相爱相杀

happlyfox

28天写作 3月日更 Go 语言

怎样强化你的HTTP 安全标头?_安全_Brian Jackson_InfoQ精选文章