我已经阅读了很多关于这一切的内容,但并不完全确定我理解发生了什么。
还有,这是一、二还是三的问题?
在我看来,它像三个,但都非常令人困惑:
Beast
CRIME
Beach
Run Code Online (Sandbox Code Playgroud)
似乎解决方案可能是简单地不对 HTTPS 流量使用压缩(或者只是在其中之一上使用压缩?)
我使用 GZIP 压缩。没关系,还是那是问题的一部分?
我也使用 Ubuntu 12.04 LTS
另外,非 HTTPS 流量可以吗?
因此,在阅读了所有理论之后,我只想要解决方案。我认为这可能是解决方案,但是有人可以确认我已经理解了所有内容,因此我不太可能遭受这种攻击:
SOLUTION: Use GZIP compression on HTTP traffic, but don't use any compression on HTTPS traffic
Run Code Online (Sandbox Code Playgroud) 我认为阻止访问 SSH 端口以仅允许我的国家/地区访问是一个明显的步骤,但我看不到一种实用的方法来做到这一点。
如果重要的话,我在英国。我可以完全访问 Ubuntu 服务器。服务器是远程基于云的服务器。
这似乎太简单了,我看不出它是如何工作的:http : //eminasif.wordpress.com/2014/01/14/how-to-restrict-server-ssh-access-or-any-port-only -for-specific-country-in-csf/
这显示了大量 IP,但我看不到如何将其转移到任何可用/实用的地方:http : //www.nirsoft.net/countryip/gb.html
事实上,只有一个办公室的人需要访问(没有人是远程的)。我不愿意设置我们在连接时使用的当前 IP 地址,因为它似乎每 6 个月更改一次。
我确实有其他良好的安全实践 - 禁用 root 登录、高位加密密钥等,但这似乎是一个明显的额外步骤。
这值得麻烦吗?有没有可靠的方法来做到这一点?