প্রশ্ন এটি http থেকে https পুনঃনির্দেশিত করা খারাপ?


আমি শুধু আমার সার্ভারে একটি SSL সার্টিফিকেট ইনস্টল।

এটি পোর্ট 443 এ পুনঃনির্দেশ করার জন্য পোর্ট 80 এ আমার ডোমেনের সমস্ত ট্র্যাফিকের জন্য একটি পুনঃনির্দেশনা সেট আপ করে।

অন্য কথায়, আমার সব http://example.com ট্রাফিক এখন উপযুক্ত থেকে পুনঃনির্দেশিত করা হয় https://example.com পৃষ্ঠার সংস্করণ।

আমার অ্যাপাচি ভার্চুয়াল হোস্ট ফাইলের সাথে পুনঃনির্দেশনা এইরকম কিছু দিয়ে ...

RewriteEngine on
ReWriteCond %{SERVER_PORT} !^443$
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R,L] 

আমার প্রশ্ন, এসএসএস ব্যবহার করার কোন অসুবিধা আছে?

যেহেতু এটি একটি 301 রিডাইরেক্ট নয়, তাই আমি স্যুইচ করে সার্চ ইঞ্জিনগুলিতে লিংক জুস / র্যাঙ্কিং হারাবো https?

আমি সাহায্য প্রশংসা করি। আমি সবসময় সার্ভারে SSL সেট আপ করতে চেয়েছি, শুধু এটি করার অনুশীলন করার জন্য, এবং অবশেষে আমি আজ রাতে এটি করার সিদ্ধান্ত নিয়েছি। এটি এখন পর্যন্ত ভাল কাজ করছে বলে মনে হচ্ছে, তবে আমি নিশ্চিত নই যে প্রতিটি পৃষ্ঠায় এটি ব্যবহার করা একটি ভাল ধারণা কিনা। আমার সাইট ই-কমার্স নয় এবং সংবেদনশীল তথ্য পরিচালনা করে না; এটি প্রধানত শোনার জন্য এবং শেখার জন্য এটি ইনস্টল করার রোমাঞ্চ।


আপডেট ইস্যু

বিস্ময়করভাবে বিং আমার সাইট থেকে এই স্ক্রিনশটটি তৈরি করে এখন এটি সর্বত্র HTTPS ব্যবহার করছে ...

enter image description here 


245
2018-01-28 00:12


উত্স


[ডাব্লুটিএফএফ - আমি উত্তর যোগ করতে পারছি না (যদিও মনে হচ্ছে আমার যথেষ্ট প্রতিপন্ন আছে)।] আমার উত্তরটি (অংশে) হবে কিছু সময় এটি খারাপ। একটি HTTP বা GET HTTP এ একটি কুকি বা API কী পাস বিবেচনা করুন। যদি আপনার সাইট HTTPS অনুরোধগুলির HTTP অনুরোধগুলি পুনঃনির্দেশ করে তবে এই কলগুলি কাজ করবে, তবে কুকি বা API কীটি স্পষ্টভাবে প্রকাশ করা হবে। কিছু API গুলি HTTP বন্ধ করে দেয়, আরো জোরালো পদ্ধতির - কোনও HTTP নেই তাই আপনি HTTPS ব্যবহার না করেও এটি কাজ করতে পারবেন না। উদাহরণ: "সমস্ত API অনুরোধগুলি HTTPS এর উপর তৈরি করা আবশ্যক। সাধারণ HTTP এর উপর করা কলগুলি ব্যর্থ হবে" থেকে stripe.com/docs/api?lang=php#authentication - codingoutloud
@ কোডিংআউটলউড - বিকল্পটি হল সম্পূর্ণ জিনিস HTTP এ কোন HTTPS সঙ্গে HTTP ঘটবে। কিভাবে যে কোন ভাল? - Mark Henderson♦
@ বেনক্রোয়েল, কারণ এটি একটি বন্দী পোর্টাল একটি মত একটি ভয়ানক অনেক দেখায় sslstripস্টাইল পুনঃনির্দেশনা আক্রমণ (তারা উভয় মানুষের মধ্যস্থ অনুরোধ হাইজ্যাক) তাই HSTS-ওয়্যার ব্রাউজার তাদের উভয় ব্লক করা হবে। - Jeffrey Hantin
সচেতন হোন যে https ব্যবহার করে আপনি যা কিছু অন্তর্ভুক্ত করেছেন তা https হতে পারে বা এটি লোড হতে পারে না - যেমন jquery ব্যবহার করে লোড করুন src="://example.com/jquery.js" - অভাব নোট http অথবা https তাই ব্রাউজার উপযুক্ত এক লোড। আইপিআই (https এর মাধ্যমে লোড করা) উত্পাদিত এইচটিএমএল লিঙ্কগুলির মতো সঠিকভাবে লোড করার জন্য কিছু এমবেডেড আমাজন স্টাফকে লোড করার চেষ্টা করার সময় আমার একটি দুঃস্বপ্ন ছিল - অর্থাত যে তারা অ-দস্তাবেজযুক্ত প্যারামিটারটি https লিঙ্কগুলি টগল করতে না পাওয়া পর্যন্ত সঠিকভাবে কাজ করে না। - Basic
জেসন; আপনার আপডেট সম্ভবত, একটি নতুন প্রশ্ন হতে হবে ওয়েবমাস্টারগুলিরএটি আপনার মূল প্রশ্নের সাথে সম্পর্কিত নয় (টেকনিক্যালি)। কিন্তু সম্ভবত আপনার স্টাইল শীট একটি অনিরাপদ ডোমেইন থেকে আসছে। - Mark Henderson♦


উত্তর:


দ্য [R] তার নিজস্ব পতাকা একটি 302 পুনঃনির্দেশনাMoved Temporarily)। আপনি যদি সত্যিই আপনার সাইটের HTTPS সংস্করণ ব্যবহার করে মানুষ (ইঙ্গিত: আপনি করবেন) চান, তাহলে আপনি ব্যবহার করা উচিত [R=301] স্থায়ী পুনঃনির্দেশের জন্য:

RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R=301,L] 

একজন 301 আপনার সব গুগল-ফু এবং হার্ড-পেইজ পেজারকে রাখে অক্ষত। নিশ্চিত করা mod_rewrite সক্রিয় করা হয়:

a2enmod rewrite

আপনার সঠিক প্রশ্নের উত্তর দিতে:

এটি http থেকে https পুনঃনির্দেশিত করা খারাপ?

কোনভাবেই না. এটা খুব ভালো.


309
2018-01-28 00:27



তথ্যের জন্য ধন্যবাদ, আমার বস আমাকে তার সাইটের কয়েকটি পৃষ্ঠায় কেবলমাত্র https চালানোর কারণ বলছে, এটি প্রতিটি পৃষ্ঠায় এটি চালানোর জন্য অনেক বেশি সার্ভার সংস্থান ব্যবহার করে। আপনি যে সম্পর্কে কিছু জানেন নাকি এটা সত্য? - JasonDavis
@ জাসোন্দভিস শুধুমাত্র যদি আপনি কয়েক মিনিট ব্যয় করেন না এটা অনুকূলিতকরণ। - Michael Hampton♦
"এটি প্রতিটি পৃষ্ঠায় এটি চালানোর জন্য অনেক বেশি সার্ভার সংস্থান ব্যবহার করে।" আধুনিক CPU গুলিতে এনক্রিপশন অ্যাকসিলেশন বৈশিষ্ট্য রয়েছে যা SSL প্রায় বিনামূল্যে করে। ওভারহেড সম্পর্কে চিন্তা করবেন না। - Adam Davis
@ অ্যাডাম ডেভিস ক্রিপ্টো অ্যালগরিদম লাইটওয়েট হতে পারে, কিন্তু হ্যান্ডশেক ওভারহেড এখনও বিদ্যমান। এছাড়াও, HTTPS আপনার সামগ্রী ক্যাশে থেকে HTTP প্রক্সিগুলিকে আটকায়। মধ্যে সবচেয়ে ক্ষেত্রে, HTTPS এর ওভারহেড সংক্ষিপ্ত এবং উপযুক্ত, কিন্তু over-generalizing সম্পর্কে সতর্ক থাকুন। - 200_success
এটি ভাগ করা ক্যাশিংকে হত্যা করে, যা কিছু সাইটের ব্যবহারের প্যাটার্নগুলির জন্য উপকারী, এবং প্রায়শই এটি রক্ষা করে (এটি গুরুত্বপূর্ণ যে লোকেরা আপনাকে জানাতে পারে যে আপনি সাইটটি পরিদর্শন করেছেন, কিন্তু আপনি কী করেছেন তার বিস্তারিত বিবরণ নেই? এটিই কেবলমাত্র একমাত্র শর্ত যেখানে SSL দরকারী)। প্রতিটি সংস্থার SSL এ প্রধান সুবিধাটি আপনাকে "সুরক্ষিত" করার প্রয়োজন নেই। মানুষ "আমাদের সম্পর্কে" দিকে তাকিয়ে থাকে, কিন্তু আপনি কোনও ক্ষেত্রে এটির ব্যবহার করতে ব্যর্থ হন এবং এটি ব্যবহার করতে ব্যর্থ হন। - Jon Hanna


যদিও আমি কেবলমাত্র এসএসএসগুলির সাইটের সমর্থন সমর্থন করি, আমি বলব আপনার সাইট ডিজাইনের উপর নির্ভর করে একটি ত্রুটি হ'ল ওভারহেডগুলি। উদাহরণস্বরূপ, উদাহরণস্বরূপ, আপনি যদি IMG ট্যাগগুলিতে আলাদা আলাদা চিত্র সরবরাহ করেন তবে এটি আপনার সাইটকে অনেক ধীর গতিতে চালাতে পারে। আমি নিম্নলিখিতগুলির উপর কাজ করে নিশ্চিত করতে SSL সার্ভারগুলি ব্যবহার করে কাউকে পরামর্শ দেব।

  1. অভ্যন্তরীণ লিঙ্কগুলির জন্য সমগ্র সাইটটি পরীক্ষা করে দেখুন এবং যদি আপনি লিঙ্কগুলিতে নিজের ডোমেন নামটি নির্দিষ্ট করে থাকেন তবে তারা সবগুলি HTTPS ব্যবহার করে তা নিশ্চিত করে, তাই আপনি নিজের পুনঃনির্দেশগুলি তৈরি করছেন না।
  2. আপনার আপডেট করুন <meta property="og:url" আপনার ডোমেইন এর https সংস্করণ ব্যবহার করতে।
  3. আপনি ব্যবহার করেন <base href= আবার HTTPS ব্যবহার করতে আপডেট করুন।
  4. ইনস্টল করুন এসপিডিওয়াই প্রোটোকল যদি সম্ভব হয়
  5. অনুরোধ সংখ্যা কমাতে যেখানে সম্ভব, সিএসএস ইমেজ sprites ব্যবহার নিশ্চিত করুন।
  6. Https স্থিতি নির্দেশ করার জন্য আপনার সাইটম্যাপ আপডেট করুন, তাই সময়ের সাথে মাকড়সা এই পরিবর্তনটি শিখতে পারে।
  7. HTTPS পছন্দ করতে Google ওয়েবমাস্টার সরঞ্জামগুলির মত সার্চ ইঞ্জিন পছন্দগুলি পরিবর্তন করুন
  8. সম্ভব যেখানে কোন স্ট্যাটিক মিডিয়া বন্ধ HTTPS সিডিএন সার্ভারে।

উপরে উল্লেখিত হয়, তাহলে আমি সন্দেহ করি আপনি অনেক সমস্যা হবে।


49
2018-01-28 02:08



এসপিডিওয়াই একটি ভাল পরামর্শ; এমনকি একটি মডিউল বলে মনে হচ্ছে Apache 2.x এ SPDY সমর্থন যোগ করা। - Calrion
পরিবর্তে "// yourserver.com/some -uri" ব্যবহার করে "yourserver.com/some-uri"সমস্যাটি সমাধান করে (1) কারণ পৃষ্ঠাটি লোড হওয়া স্কিমাটির উপর নির্ভর করে ব্রাউজার যথাযথ স্কিমা (http বা https) বাছাই করবে। - MauganRa
@ মাগানরাঃ অবশ্যই, এটি http নিবন্ধ পাতা থেকে https লগইন পৃষ্ঠার লিঙ্ক, উদাহরণস্বরূপ। - Mołot
গুগল দেখায় যে কেউ ইউআরএল পরিদর্শন করছে Referer হেডার। উদাহরণস্বরূপ এই সাইটটি Google এর সিডিএন থেকে jQuery ব্যবহার করে এবং আমার ব্রাউজারটি যখন আমি সাইটটি পুনরায় লোড করি তখন Google কে একটি অনুরোধ পাঠায়। এভাবে একটি Referer হেডার এছাড়াও Google এ পাঠানো হয় যা এই সাইটের URL এ সেট করা হয়। তাই গুগল যখন আমার আইপি ঠিকানা পরিবর্তন করে না তখন আমি যে সাইটগুলি দেখি সেগুলি ট্র্যাক করতে পারি (এবং এই সময়ের মধ্যে যদি আমি Google পরিষেবা ব্যবহার করি তবে Google এই তথ্যটি আমার Google অ্যাকাউন্টের সাথে সংযুক্ত করতে পারে)। - Stephan Kulla
1) আমি শুধু আমার মাইএসকিউএল ডাটাবেসের http থেকে https এ অনুসন্ধান এবং প্রতিস্থাপন করেছি ... আমি ওয়ার্ডপ্রেস ব্যবহার করছি তাই এটি শত শত লিঙ্ক আপডেট করা সহজ করে দিয়েছে - JasonDavis


আমি আপনি https সেট আপ করেছি তারপর আপনি সাইটে সর্বত্র এটি ব্যবহার করা উচিত। আপনি মিশ্র সামগ্রী সমস্যাগুলির ঝুঁকি এড়াতে পারবেন এবং যদি আপনার প্রয়োজনীয় সরঞ্জামগুলি থাকে তবে পুরো সাইটকে সুরক্ষিত করবেন না কেন?

Http থেকে https থেকে পুনঃনির্দেশ সম্পর্কিত উত্তরটি সহজ নয়।

পুনঃনির্দেশনা আপনার ব্যবহারকারীদের জন্য এটি অনেক সহজ করে তুলবে, তারা কেবল whateversite.com টাইপ করে এবং https এ পুনঃনির্দেশিত হয়।

কিন্তু। ব্যবহারকারী কখনও কখনও একটি অনিরাপদ নেটওয়ার্কের (বা কাছাকাছি হয় ট্রয় হান্ট এবং তার আনারস)? তারপর ব্যবহারকারী অনুরোধ করবে http://whateversite.com পুরানো অভ্যাস আউট। যে http। যে আপোস করা যেতে পারে। পুননির্দেশনা নির্দেশ করতে পারে https://whateversite.com.some.infrastructure.long.strange.url.hacker.org। একটি সাধারণ ব্যবহারকারী এটি বেশ legit দেখতে হবে। কিন্তু ট্রাফিক হস্তক্ষেপ করা যেতে পারে।

সুতরাং এখানে আমাদের দুটি প্রতিযোগিতামূলক প্রয়োজনীয়তা রয়েছে: ব্যবহারকারী বান্ধব হতে এবং নিরাপদ হতে। ভাগ্যক্রমে, বলা একটি প্রতিকার আছে এইচএসটিএস হেডার। এটি দিয়ে আপনি পুনঃনির্দেশ সক্রিয় করতে পারেন। ব্রাউজারটি নিরাপদ সাইটে স্থানান্তরিত হবে, তবে HSTS শিরোনামের ধন্যবাদও এটি মনে রাখবে। যখন ব্যবহারকারীটি সেই অসুরক্ষিত নেটওয়ার্কে বসে whateversite.com এ বসে থাকে, তখন ব্রাউজারটি http থেকে পুনঃনির্দেশিত হওয়ার সাথে সাথে সরাসরি https এ চলে যাবে। যতক্ষণ না আপনি খুব সংবেদনশীল ডেটা মোকাবেলা করেন, আমি মনে করি এটি বেশিরভাগ সাইটের জন্য নিরাপত্তা এবং ব্যবহারযোগ্যতার মধ্যে ন্যায্য বাণিজ্য। (আমি সম্প্রতি মেডিকেল রেকর্ড পরিচালনা একটি অ্যাপ্লিকেশন সেট আপ করার সময় আমি একটি পুনঃনির্দেশ ছাড়া সব https গিয়েছিলাম)। দুর্ভাগ্যবশত ইন্টারনেট এক্সপ্লোরার এইচএসটিএসের জন্য কোন সমর্থন নেই (সূত্র), তাই যদি আপনার লক্ষ্য শ্রোতা বেশিরভাগই IE ব্যবহার করে এবং ডেটা সংবেদনশীল হয় তবে আপনি পুনঃনির্দেশগুলি অক্ষম করতে চাইতে পারেন।

সুতরাং যদি আপনি IE ব্যবহারকারীদের লক্ষ্যবস্তু না করেন তবে এগিয়ে যান এবং পুনঃনির্দেশ ব্যবহার করুন, তবে এইচএসটিএস হেডারটিও সক্ষম করুন।


38
2018-01-28 07:40



আরো মানুষ এই পাশাপাশি মনোযোগ দিতে হবে। আরেকটি বিষয় হল যে লোকেরা মনে করে যে তারা নিরাপদ কারণ শেষ বিন্দু HTTPS হয়, GETs বা POST গুলিতে পৃষ্ঠাতে পাঠানো সমস্ত তথ্য প্লেইন পাঠ্যতে অবগত। - Velox
@ ভেলক্স - আমি মনে করি না যে "জনগণ তাদের নিরাপদ বলে মনে করে কারণ শেষ বিন্দু HTTPS হয়, GETs বা POST- এ পৃষ্ঠাটিতে পাঠানো সমস্ত তথ্য সরল পাঠ্য" তে সত্যই উপেক্ষা করে। কিছু গোচাচা আছে তবে, জিইটি প্রশ্ন প্যারামিটি HTTPS এর উপর পরিবহন চলাকালীন স্পষ্টভাবে ভ্রমণ করে না। উদাহরণস্বরূপ দেখুন: stackoverflow.com/questions/323200/... পোষ্ট পেলোডগুলিও সুরক্ষিত, যখন লগিং এবং রেফারার শিরোনামগুলির জন্য ঝুঁকিপূর্ণ নয়। - codingoutloud
@ কোডিংআউট্লাউড এটা আমার পয়েন্ট। HTTPS ওভার এনক্রিপ্ট করা হয়েছে, তবে HTTP পৃষ্ঠার প্রাথমিক অনুরোধে তারা ছিল না। - Velox
@ ভেলক্স - যদি পুরো সাইটটি HTTPS এ পুনঃনির্দেশিত হয় তবে এটি হ'ল যে কোনও HTTP প্যাটার্নগুলি HTTPS- এর মধ্যে লাথি মারার আগে পাঠানো হবে (এবং সেই বিন্দু পরে সবকিছুই HTTPS থাকবে)। কুকিজ পাঠানো হবে এমন একটি প্রাথমিক অনুরোধ এখনও রয়েছে, যা HSTS ... এবং SSL স্ট্রিপের জন্য একটি ছোট আক্রমণের উইন্ডোতে সমাধান করা যেতে পারে, যা সম্ভবত জাভাস্ক্রিপ্ট দ্বারা পরাজিত হতে পারে, তবে এটি নিজের অস্ত্রের জাতি। - Brilliand
@ ব্রিলিয়্যান্ড ফেয়ার পয়েন্ট, কিন্তু নিরাপত্তা একটি দুর্বল বিন্দু সমগ্র জিনিস দুর্বল করে তোলে। সবসময় বিবেচনা মূল্য। - Velox


এর মধ্যে কোনও ভুল নেই, এবং আসলে এটি সর্বোত্তম অনুশীলন (সাইটগুলির জন্য উচিত একটি নিরাপদ সংযোগ উপর পরিবেশিত করা হবে)। আসলে, আপনি যা করছেন তা আমি ব্যবহার করছি এমন কনফিগারেশনের মতোই বেশিরভাগ:

<VirtualHost 10.2.3.40:80>
  ServerAdmin me@example.com
  ServerName secure.example.com
  RedirectMatch 301 (.*) https://secure.example.com$1
</VirtualHost>

# Insert 10.2.3.40:443 virtual host here :)

দ্য 301 অবস্থা কোড একটি নির্দেশ করে স্থায়ী পুনঃনির্দেশ, ভবিষ্যতে সংযোগগুলির জন্য নিরাপদ URL টি ব্যবহার করতে সক্ষম গ্রাহকদের নির্দেশনা (উদাঃ বুকমার্ক আপডেট করুন)।

যদি আপনি শুধুমাত্র টিএলএস / এসএসএল-এ সাইটটি পরিবেশন করেন তবে আমি HTTP সক্ষম করার জন্য আরও নির্দেশনা দিই কঠোর পরিবহন নিরাপত্তা (এইচএসটিএস) আপনার নিরাপদ ভার্চুয়াল হোস্ট:

<IfModule mod_headers.c>
  Header set Strict-Transport-Security "max-age=1234; includeSubdomains"
</IfModule>

এই শিরোনাম সক্ষম ক্লায়েন্টদের নির্দেশ দেয় (তাদের অধিকাংশ দিন, আমি বিশ্বাস করি) যে তারা উচিত শুধুমাত্র HTTPS ব্যবহার করুন প্রদত্ত ডোমেইন দিয়ে (secure.example.com, এই ক্ষেত্রে) পরের জন্য 1234 সেকেন্ড। দ্য ; includeSubdomains অংশ হয় ঐচ্ছিক এবং নির্দেশ করে যে নির্দেশ শুধুমাত্র বর্তমান ডোমেনে নয়, তবে এটির অধীনে যেকোনও প্রযোজ্য (উদাঃ। alpha.secure.example.com)। উল্লেখ্য যে HSTS হেডার হয় কেবল একটি এসএসএস / টিএলএস সংযোগে পরিবেশিত হলে ব্রাউজার দ্বারা গৃহীত!

বর্তমান সর্বোত্তম অনুশীলনের বিরুদ্ধে আপনার সার্ভার কনফিগারেশন পরীক্ষা করার জন্য, একটি ভাল মুক্ত সংস্থান Qualys 'এসএসএস সার্ভার পরীক্ষা সেবা; আমি কমপক্ষে একটি A স্কোর করতে চাই। (আঠালো কার্ভ ক্রিপ্টোগ্রাফিটির সমর্থনের অভাবের কারণে আপনি অপেরা ২২ এর চেয়েও বেশি কিছু পেতে পারবেন না)।


22
2018-01-28 02:20



আমি শিরোনাম প্রেরণ করা উচিত Strict-Transport-Security: max-age=0 পূর্ববর্তী কোন নির্দেশনা বাতিল করবে; সবসময় হিসাবে, এই অবশ্যই গ্রহণযোগ্য হতে HTTPS পাঠানো হবে, তবে আপনি যদি ডোমেনটিতে HTTP ব্যবহার করতে চান তবে সিদ্ধান্ত নেওয়ার একটি সহজ উপায়। - Calrion


কি দারুন ! HTTPS এ HTTP পুনঃনির্দেশ একটি খুব ভাল জিনিস এবং আমি যে জন্য কোনো ত্রুটি দেখতে পাচ্ছি না।

ব্রাউজারের শংসাপত্র সম্পর্কে ব্যবহারকারীর উপযোগী বন্ধুত্বপূর্ণ সতর্কতা এড়াতে আপনার ক্লায়েন্টদের সঠিক CA ঠিক আছে কিনা তা নিশ্চিত করুন।

উপরন্তু, আপনি সেট আপ উপায় HTTPS পুনঃনির্দেশিত Apache ঠিক মনে হচ্ছে।


5
2018-01-28 00:35





এটি http থেকে https পুনঃনির্দেশিত করা খারাপ?

না কোনভাবেই না. আসলে, এটি একটি ভাল জিনিস!

পুনঃনির্দেশের উপর:

এটা আরো দক্ষ হতে পারে সম্পূর্ণ rewrites নির্মূল। এখানে একটি অনুরূপ পরিস্থিতি আমার কনফিগারেশন ...

<VirtualHost *:80>
  ServerName domainname.com

  <IfModule mod_alias.c>
    Redirect permanent / https://domainname.com/
  </IfModule>
</VirtualHost>

5
2018-01-28 13:45





HTTPS ঠিক foolproof হয় না। অবশ্যই, সাধারণত HTTPS forcing একটি ভাল জিনিস। এটি স্বাভাবিক অপরাধীদের আপনার ব্যবহারকারীদের কোনও খারাপ কাজ করতে বাধা দেয়।

কিন্তু SSLCiphers সেটিংস মত SSL সেটিংস চেক করতে মনে রাখবেন। RC4 ক্রিপ্টো, SSLv2 এবং SSLv3 প্রোটোকল মত জিনিস অক্ষম করুন। এছাড়াও, আপনার খুঁজে বের করা উচিত যে, আপনার সিস্টেমে ক্রিপ্টো-সিস্টেম libarys TLS1.2 সমর্থন করে (যা আপনি চান তা নিশ্চিত করুন))

SSL চালু করুন, এটি একটি ভাল জিনিস।


4
2018-01-28 07:43



এনট্রপি ব্যবহার করা হয় না (অন্তত যদি আপনি পৃথিবী-ভিত্তিক আক্রমণকারীদের বিরুদ্ধে প্রতিরক্ষা করছেন বরং Voodoo করছেন)। আপনি অপর্যাপ্ত এনট্রপি দিয়ে শুরু করুন, এবং আপনি এমন কিছু করতে পারবেন না যা র্যান্ডমনেস প্রয়োজন, অথবা আপনি পর্যাপ্ত এনট্রপি দিয়ে শুরু করুন এবং আপনি যথেষ্ট পরিমাণে এনট্রোপি রাখেন তবে আপনি কতটা এলোমেলোতা তৈরি করেন তা কোন ব্যাপার না। - Gilles
দুঃখিত, কি? লিনাক্সে বেশ কয়েকটি অপারেশন রয়েছে যা PRNG- ভিত্তিক সম্ভাব্য-ভাল-যথেষ্ট এনট্রোপির পরিবর্তে হার্ডওয়্যার-প্রাপ্ত শক্তিশালী দৃঢ় এনট্রপিকে জোরালো করে এবং পুলের গভীরতা কম থাকলে এটি অবরোধ করতে পারে। লিনাক্স সিস্টেমে পর্যাপ্ত এনট্রপি দিয়ে শুরু করা বেশিরভাগই সম্ভব, তবে পুলটি নিষ্কাশন করার জন্য অতিরিক্ত ব্যবহার করে, কিছু ক্রিয়াকলাপকে অবরোধ করা হয়। - MadHatter


ব্যক্তিগতভাবে আমি ওয়েবে সমস্ত সংযোগ সুরক্ষিত করার জন্য এসএসএল ব্যবহারের জন্য আছি, তবে আমি মনে করি যে এখানে অন্য সকল উত্তর মিস করেছেন যে, প্রতিটি ডিভাইস এবং HTTP সংযোগের সক্ষম সফ্টওয়্যারের অংশটি SSL ব্যবহার করতে সক্ষম হবে না, এইভাবে আমি তাদের জন্য সমর্থিত না হলে ব্যবহারকারীদের এড়াতে কিছু উপায় প্রদান বিবেচনা করব। এটি এমনও সম্ভব যে কিছু দেশে যেখানে এনক্রিপশন প্রযুক্তি অবৈধ, তারপরে আপনার সাইটে অ্যাক্সেস করার অনুমতি দেওয়া হবে না। আমি সাইটের একটি অনিরাপদ সংস্করণ জোরদার করার জন্য একটি লিঙ্ক সহ একটি এনক্রিপ্ট হওয়া ল্যান্ডিং পৃষ্ঠা যোগ করার কথা বিবেচনা করব তবে ব্যবহারকারী বিশেষ করে যেমনটি বলেছিলেন তেমনই নির্বাচন করে এবং কেবল তাদের HTTPS সংস্করণে অগ্রসর না করে।


3
2018-01-28 10:13



সমতল HTTP ল্যান্ডিং পৃষ্ঠা থাকা সলিউশনগুলির সমস্যা, সঠিকভাবে বিচ্ছিন্ন হওয়া সত্ত্বেও, এই পৃষ্ঠাটি ম্যানিপুলেশনের জন্য খোলা আছে। হ্যাঁ, সাইটের কোনও HTTPS সংস্করণের লিঙ্কটি দর্শকদের কাছে অক্ষতভাবে বিতরণ করা যায় না তার কোনও প্রকৃত গ্যারান্টি নেই। - Håkan Lindqvist