কীভাবে এসএসএল সংযোগ ছাড়াই ওয়েবসাইটে অ্যাক্সেস রোধ করবেন?


11

আমার একটি ওয়েবসাইট রয়েছে যার একটি এসএসএল শংসাপত্র ইনস্টল করা আছে, যাতে আমি যদি এর httpsপরিবর্তে ওয়েবসাইটটি অ্যাক্সেস করি তবে আমি httpনিরাপদ সংযোগ ব্যবহার করে সংযোগ করতে সক্ষম হব।

যাইহোক, আমি লক্ষ্য করেছি যে আমি এখনও ওয়েবসাইটটি অ-সুরক্ষিতভাবে অ্যাক্সেস করতে পারি, অর্থাৎ। httpপরিবর্তে ব্যবহার করে https

আমি কীভাবে নিরাপদ উপায়ে ওয়েবসাইট ব্যবহার করা লোকদের আটকাতে পারি?

ওয়েবসাইটে যদি আমার একটি ডিরেক্টরি থাকে তবে, যেমন। samples/, আমি কি কেবল এই ডিরেক্টরিতে নিরাপদ সংযোগগুলি আটকাতে পারি?

উত্তর:


12

দুর্ভাগ্যক্রমে, এই সমস্যার একমাত্র সাধারণ সমাধান হ'ল আপনার ব্যবহারকারীদের https://একমাত্র প্রদান এবং নিশ্চিত করা যে তারা কেবল এটি ব্যবহার করার প্রত্যাশা করছেন। তারা প্রত্যাশা মতো, এসএসএল / টিএলএস ব্যবহার করছে কিনা তা যাচাই করা শেষ পর্যন্ত ব্যবহারকারীর দায়িত্ব।

ওয়েবসাইট কেবল এসএসএল / টিএলএস সংযোগগুলি গ্রহণ করে এমনকি অন্যান্য সমাধানগুলি মধ্য-মধ্যবর্তী আক্রমণগুলির পক্ষে ঝুঁকির মধ্যে রয়েছে। আক্রমণকারীরা ট্র্যাফিকটিকে http://example.com(ব্যবহারকারী দ্বারা অনুরোধ হিসাবে, এমনকি যদি example.comসেই বন্দরে শোনেন না) বাধা দিতে পারে এবং এটির সাথে তাদের নিজস্ব সংযোগ তৈরি করে https://example.com, এটি প্রকৃতপক্ষে ব্যবহারকারীর কাছে ফিরিয়ে আনতে পারে।

এর কারণে স্বয়ংক্রিয় পুনঃনির্দেশগুলির বিরুদ্ধে ওডব্লিউএসপি বিধি ছিল । এটি মুছে ফেলা হয়েছে, সম্ভবত কারণ পুনঃনির্দেশগুলি ঝুঁকি হ্রাস করার কোনও খারাপ উপায় নয় (বিশেষত প্যাসিভ ই্যাসড্রোপার্সের বিরুদ্ধে), তবে মৌলিক সমস্যাটি সমাধান করবেন না।

এইচটিটিপিএস সাইটে ব্যবহারকারীকে গাইড করতে আপনি বিভিন্ন কৌশল ব্যবহার করতে পারেন এবং সেগুলি ব্যবহার করা কোনও খারাপ ধারণা নয় (যদিও এটি তাদের সক্রিয় এমআইটিএম আক্রমণকারীদের বিরুদ্ধে রক্ষা করবে না)।

প্রথমত, আপনার যদি ওয়েবসার্ভারে প্লেইন এইচটিটিপি-তে পরিবেশন করা উচিত এমন কিছু না থাকে তবে 80 বন্দরটি বন্ধ করুন (যেমন Listen 80অ্যাপাচি এইচটিপিডি এর কনফিগারেশনে সরান )। ব্যবহারকারীদের https://সর্বদা ব্যবহার করতে হবে, যা অসুবিধাজনক হতে পারে।

দ্বিতীয়ত, কোনও নির্দিষ্ট পাথ (হয় Locationবা Directory) এর জন্য আপনার অ্যাপাচি এইচটিপিডি কনফিগারেশন বিভাগে , SSLRequireSSLনির্দেশটি ব্যবহার করুন : এর জন্য এসএসএল / টিএলএস ব্যবহারের প্রয়োজন হবে (এমনকি আপনি যদি এটি কোনও বিকল্প পোর্টে কনফিগার করেও থাকেন)। অন্যান্য ওয়েব সার্ভারগুলিতে সম্ভবত একই নির্দেশনা রয়েছে।

তৃতীয়ত, আপনি কোনও mod_rewriteকোড ব্যবহার করে বা আপনার কোডের মধ্যে (যদি এটি কোনও অ্যাপ্লিকেশন থাকে) ব্যবহার করতে পারেন তবে আপনাকে পুনর্নির্দেশ ব্যবহার করতে পারেন । ভালো কিছু একটি নির্দিষ্ট অবস্থানের জন্য কি করা উচিত, ( দেখুন HTTPSবিশেষ পরিবর্তনশীল ; আপনি 302 খুব ব্যবহার করতে পারেন, কিন্তু 301 উত্তম যদি এই আরো স্থায়ী হতে হয়):

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^(samples/.*)$ https://example.com/$1 [R=301,L]

আরও গুরুত্বপূর্ণ, নিশ্চিত করুন যে সুরক্ষিত বিভাগের সমস্ত লিঙ্ক ব্যবহার করেছে https://আপনার জন্য কাজটি করার জন্য কখনই স্বয়ংক্রিয় পুনঃনির্দেশের উপর নির্ভর করবেন না। এই কারণে, আমি উন্নয়নের পর্যায়ে এটি ব্যবহার না করার পরামর্শ দেব ।

যাইহোক, আমি লক্ষ্য করেছি যে আমি এখনও ওয়েবসাইটটি অ-সুরক্ষিতভাবে অ্যাক্সেস করতে পারি, অর্থাৎ। httpপরিবর্তে ব্যবহার করে https

আপনি উভয় জন্য একই কনফিগারেশন ব্যবহার করছেন এই শোনাচ্ছে httpএবং https। আপনি যদি অ্যাপাচি এইচটিপিডি ব্যবহার করে থাকেন তবে আমি কনফিগারেশনটিকে দুটি স্বতন্ত্র ও দুটিতে বিভক্ত করার পরামর্শ দেব VirtualHost: একটি পোর্ট ৮০ এর জন্য এবং একটি পোর্ট ৪৪৩ এর জন্য। তাদের ঠিক একই কনফিগারেশন থাকতে হবে না: কেবল এইচটিটিপিএসের জন্য যা রাখবেন না একেবারে HTTP ভার্চুয়াল হোস্টে।


উপরে উল্লিখিত সমস্যাগুলি প্রশমিত করার একটি উপায় হ'ল এইচটিটিপি স্ট্রাইক ট্রান্সপোর্ট সিকিউরিটি ব্যবহার করা , এটি সমর্থনকারী ব্রাউজারগুলির জন্য (এটি আমি যতটা জানি পুরো হোস্টের জন্য প্রযোজ্য)। https://পুনঃনির্দেশ ছাড়া ব্যবহার না করা হলে খুব প্রথম সংযোগটি এখনও উন্মোচিত হতে পারে তবে যে কোনও উপায়ে প্রত্যাশিত সাইটের একটি পূর্ব-লোড তালিকা থাকতে পারেhttps:// (এবং এইচএসটিএসের জন্য সক্ষম))


ভাল তথ্য, কিভাবে জিমেইল এটি করে? - তারা https জোর করে এমন জিনিসগুলির চেহারা থেকে।
toomanyaimariles

3
তারা পুনঃনির্দেশ ব্যবহার করে। এটি সূক্ষ্মভাবে কাজ করে, আপনি যেমন ব্যবহারকারী হিসাবে এটি প্রত্যাশা করে https://mail.google.com। যদি কোনও ব্যবহারকারী হিসাবে আপনি এটির সাথে কাজ করে দেখেন http://mail.google.comতবে সম্ভবত একটি এমআইটিএম রয়েছে যাতে প্রকৃতদের কাছে অনুরোধগুলি প্রক্সিং করা হয় https://mail.google.com। দুর্ভাগ্যক্রমে, জিমেইল এগুলি সম্পর্কে খুব বেশি কিছু করতে পারে না যদি ব্যবহারকারীরা নিজেরাই এটি পরীক্ষা করে না। বাস্তব জীবনের মতো একই নীতি: অ্যালিস যদি ববের সাথে কথা বলতে চান, তবে চকের সাথে কথা বলেন (যিনি বব বলে দাবি করেন) পরিবর্তে ডাব্লু / ও আইডি যাচাই করেন, বব এই কথোপকথনের বিষয়ে জানতে পারবেন না এবং করতে সক্ষম হবেন না এটি সম্পর্কে কিছু। এটি এলিসের দায়িত্ব।
ব্রুনো

আমি আশেপাশে কিছু পিএইচপি স্ক্রিপ্ট দেখেছি যে এটি HTTPS এর সাথে সংযুক্ত রয়েছে কিনা তা যাচাই করবে এবং কোনও HTTPS ঠিকানায় SSL ব্যবহার না করে পুনর্নির্দেশ করবে। আপনি এখনই আপনার সাইটটি তৈরি না করা এটি কোনও সহজ কাজ নয়।
বেনামে পেঙ্গুইন

@ অন্নোনমাস পার্সন, এটি ঠিক একই নীতি এবং এইচটিটিপি থেকে এইচটিটিপিএস-র পুনর্লিখনের নিয়মটি তাই করে। আপনি এটি প্রোগ্রামিয়ালি করেন বা কনফিগারেশনের মাধ্যমে গুরুত্বপূর্ণ নয়, এটি এখনও সরল এইচটিটিপি-র প্রাথমিক অনুরোধের সাথে পুনর্নির্দেশ যা একই সমস্যাটি উপস্থাপন করে।
ব্রুনো

3

আপনাকে কেবল HTTP- র ট্র্যাফিক পুনঃনির্দেশ করতে হবে - এই নিবন্ধটি দেখুন 'https এপাচি সুরক্ষিত সংযোগে HTTP পুনর্নির্দেশ করুন - এইচটিটিপিএস সংযোগগুলি জোর করে'

একটি উপ-ডিরেক্টরিতে ডিরেক্টরিতে এটি একটি htaccess ফাইলে রাখুন।

RewriteEngine on
RewriteCondition %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://www.maindomain.com/directory/$1 [R=301,L] 

আপনি কি কিছু নির্দিষ্ট উপ-ডিরেক্টরিতে এই ঘটতে পারেন?
সিজে 7

@ ক্রেইগজে দুঃখিত, সাব-ডিরেক্টরি অংশটি মিস করেছেন, উত্তর আপডেট হয়েছে।
toomanyaimariles

3
যদিও এটি ঝুঁকিগুলি সামান্য হ্রাস করে, এটি সক্রিয় এমআইটিএম আক্রমণকারীদের বিরুদ্ধে কাজ করে না।
ব্রুনো

0

আপনার সাইটটি এমআইটিএম-, স্নোপার- এবং পিইবিএসিএসি-প্রুফ তৈরির ক্ষেত্রে প্রয়োজনীয় পদক্ষেপ হওয়ার পাশাপাশি এইচটিটিপিএসের মাধ্যমে অ্যাক্সেস জোর করা আসলেই সম্ভব। এটি ব্যবহারকারীর দায়িত্ব হওয়া উচিত নয়, এটি কাজ করে না । পরিবর্তে সুরক্ষিত ব্রাউজারগুলি ব্যবহার করতে আপনার ব্যবহারকারীদের উত্সাহ দিন।

জোর করে এইচটিটিপিএস করা হয় এইচএসটিএস ( এইচটিটিপি স্ট্রাইক-ট্রান্সপোর্ট-সিকিউরিটি ) এর মাধ্যমে। বেসিক এইচএসটিএস প্রথমবারের মতো এইচটিটিপিএসের মাধ্যমে আপনার সাইটটি অ্যাক্সেস করার পরে সুরক্ষিত (সমস্ত সমর্থনকারী ব্রাউজারগুলিতে; আইআই এর সামর্থ্য নেই )। প্রিললোডযুক্ত এইচএসটিএস সর্বদা সুরক্ষিত থাকে এবং আধুনিক দ্রুত-মুক্তির ব্রাউজারগুলি (ক্রোমিয়াম এবং ডেরিভেটিভস, ফায়ারফক্স) covers েকে দেয়

এইচটিটিপি সুরক্ষার (সম্পূর্ণ url, পুনর্নির্দেশগুলি, কুকিজ এবং মিশ্র সামগ্রীতে সম্বোধন) আরও সম্পূর্ণ পর্যালোচনার জন্য এই এইচটিপিপিএস মাইগ্রেশনটি কীভাবে দেখুন । এইচএসটিএস হ'ল প্রগতিশীল স্থানান্তরের শেষ পদক্ষেপ। আপনার সাইটটি একেবারেই নতুন হলে আপনাকে অর্ডারটি অনুসরণ করতে হবে না।

সম্পর্কিত মানসমূহ: সুরক্ষিত কুকিজ (আপনার কুকিজ এইচএসটিএস শিরোনামের চেয়ে বেশি দিন বেঁচে থাকলে গুরুত্বপূর্ণ ), এইচটিটিপি কেবলমাত্র কুকিজ (আপনি নিজের কুকিজ সুরক্ষিত করার সময়), এইচপিকেপি (আধুনিক ব্রাউজার এবং আরও রিসোর্সযুক্ত আক্রমণকারীদের জন্য)

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.