Bạn có nên sử dụng công cụ Auto-CSR được cung cấp sẵn bởi các CA?
Công cụ Auto CSR được cung cấp sẵn bởi hầu hết các nhà cung cấp dịch vụ chứng thực (CA) trong quá trình đăng ký. Đây là một công cụ rất hữu ích khiến cho quá trình triển khai chứng thực số trở nên rất dễ dàng đối với các đại lý, nhà phân phối. Tuy nhiên, chúng ta hãy cùng nhìn lại lỗ hổng bảo mật đằng sau sự tiện lợi này.
Hướng dẫn triển khai SSL cho Postfix Mail Server
Để triển khai SSL cho Postfix Mail Server, quý khách cần thực hiện theo các bước như sau:
Hướng dẫn triển khai SSL cho website trên H-Sphere
Để triển khai SSL cho các website host trên máy chủ chạy H-Sphere control panel, quý khách cần thực hiện các bước như sau:
Hướng dẫn triển khai SSL cho MDaemon Mail server
Quy trình triển khai SSL cho MDaemon mail server như sau: Khởi tạo CSR trên server: 1. Đăng nhập vào máy chủ với quyền Administrato 2. Tạo một tập tin có tên là CSRParameters.inf trên thư mục gốc của ổ đĩa C: với nội dung như sau: [NewRequest] Subject="CN=TEN-MIEN,OU=IT Department,O=TEN-DOANH-NGHIEP-TIENG-ANH-TRONG-GIAY-PHEP,S=HO-CHI-MINH,L=HO CHI MINH,C=VN" KeySpec=1 KeyLength=2048 Exportable=TRUE MachineKeySet=TRUE SMIME=False PrivateKeyArchive=FALSE UserProtected=FALSE UseExistingKeySet=FALSE ProviderName="Microsoft RSA SChannel Cryptographic Provider' ProviderType=12 RequestType=PKCS10 KeyUsage=0xa0 Silent=TRUE [EnhancedKeyUsageExtension] OID=1.3.6.1.5.5.7.3.1
Hướng dẫn cài đặt cho IBM HTTP Server 7.0 trên Windows
Sau khi nhận được email chứa certificate từ VeriSign, chúng ta tiến hành cài đặt theo các bước sau đây:
Khắc phục lỗi SSL0208E: SSL Handshake Failed, Certificate validation error trên IBM HTTP Server
Khách hàng sử dụng IBM HTTP Server 7.0 trên Windows sau khi import thành công public key và Primary lẫn Secondary Intermediate CA mà hệ thống vẫn báo lỗi "SSL0208E: SSL Handshake Failed, Certificate validation error".
Cách vô hiệu hóa SSL 2.0 và kích hoạt TLS 1.0, SSL 3.0 trên Apache
Mặc định Apache kích hoạt SSL 2.0, giao thức này không còn an toàn ở thời điểm hiện nay. Để nâng cấp lên SSL 3.0, bạn cần chỉnh tập tin cấu hình Apache (httpd.conf hoặc ssl.conf) và thêm vào dòng sau đây: # enable SSLv3 and TLSv1, but not SSLv2 SSLProtocol -ALL +TLSv1 +SSLv3
Cách kiểm tra một server dùng giao thức SSL 2.0, 3.0 hay TLS 1.0
Cách kiểm tra một server dùng giao thức SSL 2.0 hay 3.0 hay TLS 1.0
Vá lỗi bảo mật nghiêm trọng cho ASP.NET
Một lỗi bảo mật nghiêm trọng vừa được một chuyên gia bảo mật của Việt Nam, ông Dương Ngọc Thái, phát hiện liên quan đến ASP.NET, khiến hacker có thể can thiệp và đánh cắp dữ liệu của website.
Vô hiệu hóa SSL 2.0 và kích hoạt TLS 1.0, SSL 3.0 trên Windows 2003
Mặc định Windows Server 2003 sẽ ưu tiên SSL 2.0. Tuy nhiên, phiên bản SSL 2.0 đã bị lỗi thời, chứa rất nhiều rủi ro và lỗi bảo mật, đặc biệt là lỗi "man-in-the-middle". Tham khảo các bước sau đây để vô hiệu hoá SSL 2.0 và PCT 1.0, sau đó kích hoạt TLS 1.0 và SSL 3.0:
Cách vô hiệu hoá các SSL Weak Cipher Suites cho JBoss
Mặc định JBoss hỗ trợ nhiều cipher suites khác nhau (từ 40-256-bit key). Để tăng cường bảo mật, chúng ta chỉ nên sử dụng các cipher suites có mức độ an toàn HIGH (>168-bit key) hoặc MEDIUM (128-bit key). Các cipher suites MEDIUM (<56-bit key) là một trong những nhân tố trong các cuộc tấn công "man-in-the-middle".
Hướng dẫn dùng chữ ký số cho văn bản trên Microsoft Word 2003
Microsoft Office 2003 trở lên cung cấp khả năng ký và xác thực cho tài liệu bằng chữ ký số. Chữ ký số sẽ gia tăng tính đảm bảo rằng tài liệu đó được soạn thảo và xác nhận bởi chính người gửi. Các tập tin đã được ký sẽ không thể được sửa đổi mà không làm mất hiệu lực của chữ ký số. Một tài liệu có thể chứa được nhiều chữ ký số khác nhau mà không làm ảnh hưởng đến nội dung của tài liệu.
Chuyển chứng chỉ số RapidSSL dùng cho Apache sang Tomcat
Apache dùng bộ cert tiêu chuẩn gồm Private key, Public key và Intermediate (nếu có), trong khi Tomcat lại dùng chuẩn PKCS12. Chúng ta cần phải chuyển định dạng tiêu chuẩn sang PKCS12 bằng các bước sau đây.
Cách vô hiệu hoá các SSL Weak Cipher Suites cho Apache
Mặc định Apache hỗ trợ nhiều cipher suites khác nhau (từ 40-256-bit key). Để tăng cường bảo mật, chúng ta chỉ nên sử dụng các cipher suites có mức độ an toàn HIGH (>168-bit key) hoặc MEDIUM (128-bit key). Các cipher suites MEDIUM (<56-bit key) là một trong những nhân tố trong các cuộc tấn công "man-in-the-middle".