What is HTTP Strict Transport Security?
HTTP Strict Transport Security (HSTS, RFC 6797) is a header which allows a website to specify and enforce security policy in client web browsers. This policy enforcement protects secure websites from downgrade attacks, SSL stripping, and cookie hijacking. It allows a web server to declare a policy that browsers will only connect using secure HTTPS connections, and ensures end users do not "click through" critical security warnings. HSTS is an important security mechanism for high security websites. HSTS headers are only respected when served over HTTPS connections, not HTTP.
HSTS generally has the following behavior in user web browsers:
Insecure HTTP links become secure HTTPS links
SSL certificate warnings or other errors show an error message and cannot be bypassed by the user
Considerations
One critical consideration when using HSTS on CloudFlare is that once HSTS is turned on, your website must continue to have a valid HTTPS configuration conforming with the HSTS header to avoid making the website inaccessible to users. If SSL is disabled through other means ("grey clouding" a Flexible SSL website, or moving a website off CloudFlare), it is possible the website will be inaccessible to users for the duration of cached max-age headers, or until HTTPS is re-established and an HSTS header with value 0 is served. Consequently, HSTS configuration requires reading and acknowledging understanding of a warning message.
Max-Age Header
HSTS includes a "max-age" parameter which specifies the duration HSTS will continue to be cached and enforced by the web browser. This parameter generally is set at 6 months by default. The special value of "0" means HSTS is disabled and will no longer be cached by the client web browser. For the amount of time specified in the max-age header after a website is successfully accessed over HTTPS, the browser will enforce this HSTS policy, requiring HTTPS with correctly-configured certificates.
Including Subdomains with HSTS
CloudFlare supports the "includeSubDomains" parameter in HSTS headers. This parameter applies the HSTS policy from a parent domain (such as example.com) to subdomains (such as www.development.example.com or api.example.com). Caution is encouraged with this header, as if any subdomains do not work with HTTPS they will become inaccessible.
HSTS Preload
CloudFlare supports HSTS preload. This flag signals to web browsers that a website's HSTS configuration is eligible for preloading, that is, inclusion into the browser's core configuration. Without preload, HSTS is only set after an initial successful HTTPS request, and thus if an attacker can intercept and downgrade that first request, HSTS can be bypassed. With preload, this attack is prevented.
Once HSTS is configured, you must visit each browser's preload submission URL manually. For Chrome, Firefox/Mozilla and Safari use the Chrome preload list. Microsoft IE HSTS support is being updated.
อะไรคือ http การขนส่งการรักษาความปลอดภัยเข้มงวด
http เข้มงวดการขนส่งการรักษาความปลอดภัย ( hsts , RFC 6797 ) เป็นส่วนหัวซึ่งจะช่วยให้เว็บไซต์เพื่อกำหนดและบังคับใช้นโยบายการรักษาความปลอดภัยในเว็บเบราเซอร์ของลูกค้า นโยบายนี้ใช้ป้องกันเว็บไซต์ที่ปลอดภัยจากการโจมตี และการปรับลดของ SSL , คุกกี้หักหลัง .มันช่วยให้เว็บเซิร์ฟเวอร์ที่จะประกาศนโยบายที่เบราว์เซอร์จะเชื่อมต่อโดยใช้การรักษาความปลอดภัย HTTPS การเชื่อมต่อและช่วยให้ผู้ใช้ไม่ " คลิก " คำเตือนการรักษาความปลอดภัยที่สำคัญ . hsts เป็นกลไกสำคัญสำหรับเว็บไซต์การรักษาความปลอดภัยสูง hsts ส่วนหัวเท่านั้นที่เคารพเมื่อเสิร์ฟผ่าน HTTPS การเชื่อมต่อไม่ http .
hsts ทั่วไปมีพฤติกรรมผู้ใช้เว็บเบราเซอร์ดังต่อไปนี้ :
การเชื่อมโยงการเชื่อมโยงการไม่ปลอดภัย http เป็น https SSL Certificate เตือน
หรือข้อผิดพลาดอื่น ๆแสดงข้อความข้อผิดพลาดและไม่สามารถข้ามโดยผู้ใช้
ที่วิจารณ์การพิจารณาการพิจารณาเมื่อใช้ hsts ใน Cloudflare คือว่าเมื่อ hsts เปิดเว็บไซต์ของคุณต้องมีการตั้งค่าที่ถูกต้องสอดคล้องกับ hsts HTTPS ส่วนหัวเพื่อหลีกเลี่ยงการเว็บไซต์ ไม่สามารถเข้าถึงได้ให้กับผู้ใช้ถ้า SSL ถูกปิดด้วยวิธีอื่น ( " บดบัง " สีเทาแบบ SSL เว็บไซต์ หรือย้ายเว็บไซต์ปิด Cloudflare ) , มันเป็นไปได้ที่เว็บไซต์จะไม่สามารถเข้าถึงผู้ใช้สำหรับระยะเวลาของแคชสูงสุดอายุส่วนหัวหรือจนกว่า HTTPS เป็นก่อตั้งขึ้นและ hsts ส่วนหัวที่มีค่า 0 ให้บริการ จากนั้น hsts ค่าต้องอ่านและยอมรับความเข้าใจ
ข้อความแจ้งเตือนแม็กซ์อายุหัว
hsts รวมถึงพารามิเตอร์ " max อายุ " ซึ่งกำหนดระยะเวลา hsts จะยังคงถูกเก็บไว้และบังคับใช้โดยเว็บเบราเซอร์ พารามิเตอร์นี้โดยทั่วไปจะตั้งไว้ที่ 6 เดือน โดยค่าเริ่มต้น คุณค่าพิเศษของ " 0 " หมายถึง hsts ถูกปิดและจะไม่ถูกเก็บไว้โดยเว็บลูกค้าเบราว์เซอร์สำหรับระยะเวลาที่ระบุไว้ในส่วนหัวของแม็กซ์อายุหลังจากที่เว็บไซต์เรียบร้อยแล้วคือเข้าถึงได้ผ่าน HTTPS , เบราว์เซอร์จะบังคับใช้นโยบายนี้ hsts ต้อง https กับอย่างถูกต้องกำหนดค่าใบรับรอง รวมถึงซับโดเมนด้วย
hsts Cloudflare สนับสนุน " includesubdomains " พารามิเตอร์ในส่วนหัวของ hsts . พารามิเตอร์นี้จะใช้ hsts นโยบายจากผู้ปกครองโดเมน ( เช่นตัวอย่างดอทคอม ) เพื่อย่อย ( เช่น www.development.example.com หรือ API เช่น . com ) ข้อควรระวังคือ ใจกับหัวข้อนี้ ถ้าย่อยไม่ทำงานด้วย HTTPS จะกลายเป็นไม่สามารถเข้าถึงได้ hsts โหลด
Cloudflare สนับสนุน hsts โหลด . นี่ธงสัญญาณไปยังเว็บเบราเซอร์ที่เว็บไซต์ hsts ปรับแต่งสิทธิ์โหลดโปรแกรมล่วงหน้า ( preloading ) , ที่เป็น , รวมเป็นค่าหลักของเบราว์เซอร์โดยเป็นสัด hsts เพียงตั้งหลังจากประสบความสำเร็จเริ่มต้น HTTPS การร้องขอ ดังนั้นถ้าผู้โจมตีสามารถสกัดกั้นและมือตกที่ขอครั้งแรก hsts สามารถเลี่ยงผ่าน . กับโหลด โจมตีเป็นป้องกัน .
เมื่อ hsts ถูกปรับ , คุณต้องไปที่เบราว์เซอร์แต่ละโหลดส่ง URL ด้วยตนเอง สำหรับ Chrome , Firefox / Mozilla และ Safari ใช้ Chrome โหลดรายการMicrosoft IE hsts สนับสนุนการปรับปรุง
การแปล กรุณารอสักครู่..