现在服务器都要求做等保2.0,等保2.0标准本身是一个体系化的框架,并没有一个名为“HTTPS加密”的单一具体条款。它对HTTPS加密的要求,体现在“安全通信网络”和“安全计算环境”两大核心层面的具体条款中。简单来说,标准要求必须使用密码技术来保证数据传输过程中的保密性和完整性,而部署SSL证书实现HTTPS加密,正是目前满足这一要求最主要、最有效的技术手段。
一、核心原则:确保传输过程的保密性与完整性
等保2.0在“安全通信网络”和“安全计算环境”两个关键部分,对数据传输提出了明确要求:
安全通信网络(通信传输:
a) 通信数据的完整性:应采用校验技术或密码技术保证通信过程中数据的完整性。
b) 通信数据的保密性:应采用密码技术保证通信过程中数据的保密性。
安全计算环境(数据完整性和保密性):
a) 重要数据的完整性:应采用校验技术或密码技术保证重要数据在传输过程中的完整性。这些数据包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
b) 重要数据的保密性**:应采用密码技术保证重要数据在传输过程中的保密性。这些数据包括但不限于鉴别数据、重要业务数据和重要个人信息等。
二、技术要求如何落地到HTTPS配置?
为了满足上述原则,在实际部署和配置HTTPS时,等保2.0测评通常会关注以下具体的技术细节:
技术要求维度 等保2.0合规的具体规定与最佳实践
协议版本与强度 必须禁用已知不安全的协议,如SSL 2.0、SSL 3.0、TLS 1.0和TLS 1.1。系统应支持并启用TLS 1.2或TLS 1.3及以上版本**,因为这些版本修复了旧协议的安全漏洞。
加密算法与密钥 应配置强大的加密套件,禁用如MD5、RC4等弱加密算法。对于密钥长度,通常要求RSA密钥长度至少为2048位。对于等保三级及以上的系统,鼓励使用国密算法(SM2/SM3/SM4)作为SSL证书的算法,以符合国家密码管理的相关要求。
身份验证与双向认证 部署的SSL证书必须是由权威的CA机构签发、在有效期内且未被吊销的有效证书,以验证网站的真实身份,防止钓鱼和中间人攻击。对于安全级别较高的系统(如核心数据库、内部API网关),可能要求启用双向认证(mTLS),即客户端也需要提供有效证书来完成身份验证,确保通信双方都是可信的。
日志记录与留存 虽然HTTPS加密通信内容本身不可见,但与加密连接相关的日志(如访问日志、错误日志)必须记录。等保三级要求日志需留存至少180天,这些日志对于安全事件的追溯和分析至关重要。
三、合规实施建议
1. 部署全站HTTPS:不仅仅是登录或支付页面,而是对整个网站或应用启用HTTPS,确保所有数据在传输时都受到保护。
2. 定期检查与更新:定期检查SSL/TLS配置的有效性,关注加密算法和协议版本的最新安全动态,及时更新或轮换SSL证书和密钥。
3. 关注国密改造:对于政务、金融、能源等关键信息基础设施行业,需特别关注国密算法的应用要求,提前规划支持国密SSL证书的升级方案。
希望这份梳理能帮助用户更好地理解等保2.0对HTTPS加密的要求。如果用户想了解特定等级(比如二级或三级)的更详细配置清单,我可以继续为用户说明。