एचएसटीएस क्या है?

24 मई 2024

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) एक सुरक्षा नीति तंत्र है जो वेबसाइटों को सुरक्षा प्रदान करने में मदद करता है बीच-बीच में हमले होते हैं जैसे प्रोटोकॉल डाउनग्रेड हमले और कुकी अपहरण। सुरक्षित कनेक्शन लागू करके, एचएसटीएस ब्राउज़रों को केवल सुरक्षित HTTPS कनेक्शन का उपयोग करके किसी वेबसाइट के साथ इंटरैक्ट करने का निर्देश देता है। HTTP.

एचएसटीएस क्या है?

एचएसटीएस क्या है?

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) एक वेब सुरक्षा नीति है जो वेबसाइटों को केवल सुरक्षित HTTPS कनेक्शन के माध्यम से खुद को सुलभ घोषित करने की अनुमति देती है। जब कोई वेबसाइट एचएसटीएस लागू करती है, तो यह सूचित करती है ब्राउज़रों कि उन्हें साइट के साथ संचार करने के लिए विशेष रूप से HTTPS का उपयोग करना चाहिए, जिससे कम सुरक्षित HTTP प्रोटोकॉल का उपयोग करने की संभावना समाप्त हो जाएगी। यह इसके द्वारा हासिल किया गया है server अपने HTTP प्रतिक्रियाओं में एक HSTS हेडर भेजना, उस अवधि को निर्दिष्ट करना जिसके दौरान ब्राउज़र को इस नीति को लागू करना चाहिए।

एचएसटीएस विभिन्न हमलों को रोकने में मदद करता है, जिसमें प्रोटोकॉल डाउनग्रेड हमले भी शामिल हैं, जहां एक हमलावर ब्राउज़र को एचटीटीपीएस के बजाय HTTP का उपयोग करने के लिए मजबूर करता है, और कुकी अपहरण, जहां कुकीज़ को असुरक्षित कनेक्शन पर इंटरसेप्ट किया जाता है।

HTTPS को अनिवार्य करके, HSTS यह सुनिश्चित करता है कि उपयोगकर्ता के ब्राउज़र और वेबसाइट के बीच सभी संचार हों एन्क्रिप्टेड और सुरक्षित, समग्र सुरक्षा स्थिति को बढ़ाता है वेब आवेदन.

एचएसटीएस का संक्षिप्त इतिहास

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) की अवधारणा वेब सुरक्षा को बढ़ाने की बढ़ती आवश्यकता से उभरी। इसे पहली बार 2009 में जेफ होजेस, कॉलिन जैक्सन और एडम बार्थ द्वारा प्रस्तावित किया गया था। उनका काम मैन-इन-द-मिडिल हमलों और प्रोटोकॉल डाउनग्रेड हमलों से जुड़े जोखिमों को कम करने पर केंद्रित था जो HTTP की कमजोरियों का फायदा उठाते थे। प्रारंभिक मसौदा 2010 में इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) को प्रस्तुत किया गया था, और कई संशोधनों और सामुदायिक प्रतिक्रिया के बाद, यह 2012 में RFC 6797 के प्रकाशन के साथ एक मानक बन गया। तब से, HSTS को प्रमुख वेब ब्राउज़रों द्वारा व्यापक रूप से अपनाया गया है और वेबसाइटें, वेब संचार को सुरक्षित करने के प्रयास में एक महत्वपूर्ण उपकरण बन रही हैं।

एचएसटीएस क्यों महत्वपूर्ण है?

एचएसटीएस महत्वपूर्ण है क्योंकि यह वेब संचार की सुरक्षा को महत्वपूर्ण रूप से बढ़ाता है। HTTPS के उपयोग को लागू करके, HSTS यह सुनिश्चित करता है कि उपयोगकर्ता के ब्राउज़र और वेबसाइट के बीच आदान-प्रदान किया गया सभी डेटा एन्क्रिप्ट किया गया है, जो इसे छिपकर बात करने और छेड़छाड़ से बचाता है। यह दुर्भावनापूर्ण तत्वों से संवेदनशील जानकारी, जैसे लॉगिन क्रेडेंशियल, व्यक्तिगत विवरण और वित्तीय लेनदेन की सुरक्षा के लिए महत्वपूर्ण है।

एचएसटीएस प्रोटोकॉल डाउनग्रेड हमलों को भी रोकता है, जहां हमलावर कम सुरक्षित HTTP और कुकी अपहरण का उपयोग करने के लिए ब्राउज़र को धोखा देते हैं, जहां सत्र कुकीज़ को एक असुरक्षित कनेक्शन पर इंटरसेप्ट किया जाता है।

एचएसटीएस कैसे काम करता है?

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) एक तंत्र है जो यह सुनिश्चित करता है कि एक वेब ब्राउज़र किसी वेबसाइट के साथ संचार करते समय हमेशा एक सुरक्षित HTTPS कनेक्शन का उपयोग करता है। यह वेबसाइटों को केवल HTTPS के माध्यम से खुद को पहुंच योग्य घोषित करने की अनुमति देकर काम करता है, इस प्रकार कम सुरक्षित HTTP प्रोटोकॉल से जुड़े विभिन्न हमलों को रोकता है।

जब कोई उपयोगकर्ता पहली बार एचएसटीएस का समर्थन करने वाली वेबसाइट पर जाता है, तो server नामक एक विशेष HTTP हेडर के साथ प्रतिक्रिया करता है सख्त-परिवहन-सुरक्षा. यह हेडर एक निर्दिष्ट करता है अधिकतम उम्र मान, जो उस अवधि (सेकंड में) को इंगित करता है जिसके लिए ब्राउज़र को साइट के लिए केवल HTTPS कनेक्शन लागू करना चाहिए। हेडर में एक भी शामिल हो सकता है उपडोमेन शामिल करें निर्देश, यह सब दर्शाता है उप डोमेन HTTPS का उपयोग करके भी एक्सेस किया जाना चाहिए।

एक बार जब ब्राउज़र को यह हेडर प्राप्त हो जाता है, तो यह HSTS नीति को रिकॉर्ड करता है और लागू करना शुरू कर देता है। यदि उपयोगकर्ता निर्दिष्ट अवधि के दौरान HTTP का उपयोग करके साइट या उसके उपडोमेन पर जाने का प्रयास करता है अधिकतम उम्र अवधि के दौरान, ब्राउज़र सुरक्षित कनेक्शन सुनिश्चित करते हुए स्वचालित रूप से अनुरोध को HTTPS में परिवर्तित कर देता है। भले ही उपयोगकर्ता मैन्युअल रूप से टाइप करता हो "एचटीटीपी://" ब्राउज़र के एड्रेस बार में, ब्राउज़र इसे बदल देगा "https://" अनुरोध करने से पहले.

यदि एचएसटीएस नीति में उपडोमेन शामिल हैं, तो यह सुरक्षा उन तक भी विस्तारित होती है, जिससे साइट की संपूर्ण सुरक्षा होती है डोमेन संरचना। यह तंत्र HTTP कमजोरियों का फायदा उठाकर हमलावरों के लिए कनेक्शन को बाधित करने या छेड़छाड़ करने के अवसरों को प्रभावी ढंग से समाप्त कर देता है।

एचएसटीएस आवश्यकताएँ

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी की कई आवश्यकताएँ हैं जिन्हें वेब संचार को सही ढंग से और प्रभावी ढंग से सुरक्षित करने के लिए पूरा किया जाना चाहिए। यहां प्रमुख आवश्यकताएं हैं:

  • HTTPS कार्यान्वयन. वेबसाइट को HTTPS का समर्थन करना चाहिए और वैध होना चाहिए एसएसएल / टीएलएस प्रमाणपत्र। एचएसटीएस को ऐसी साइट पर लागू नहीं किया जा सकता जो केवल HTTP का समर्थन करती है, क्योंकि एचएसटीएस का पूरा उद्देश्य सुरक्षित HTTPS कनेक्शन लागू करना है।
  • एचएसटीएस हेडर। server HSTS हेडर भेजना होगा (सख्त-परिवहन-सुरक्षा) इसके HTTPS प्रतिक्रियाओं में। इस हेडर में शामिल है अधिकतम उम्र निर्देश, जो निर्दिष्ट करता है कि ब्राउज़र को साइट के लिए HTTPS लागू करने के लिए कितने समय तक याद रखना चाहिए। HSTS हेडर का एक उदाहरण है:
Strict-Transport-Security: max-age=31536000; includeSubDomains
  • अधिकतम आयु निर्देशअधिकतम उम्र निर्देश अनिवार्य है और सेकंड में उस अवधि को परिभाषित करता है जिसके लिए ब्राउज़र को साइट के लिए HTTPS लागू करना चाहिए। उदाहरण के लिए, अधिकतम आयु = 31536000 एक वर्ष के लिए नीति निर्धारित करता है।
  • सबडोमेन निर्देश शामिल करें. यह वैकल्पिक निर्देश एचएसटीएस नीति को साइट के सभी उपडोमेन तक विस्तारित करता है। यदि शामिल किया गया है, तो सभी उपडोमेन को HTTPS का भी समर्थन करना चाहिए।
  • प्रीलोडिंग (वैकल्पिक लेकिन अनुशंसित). प्रीलोडिंग में साइट को एचएसटीएस प्रीलोड सूची में सबमिट करना शामिल है, जो ब्राउज़र विक्रेताओं द्वारा रखी गई एक सूची है। एक बार जब कोई साइट प्रीलोड हो जाती है, तो ब्राउज़र एचएसटीएस हेडर प्राप्त करने से पहले ही, पहली विज़िट से इसके और इसके उपडोमेन के लिए HTTPS लागू कर देगा। प्रीलोडिंग के लिए अर्हता प्राप्त करने के लिए, साइट को एक एचएसटीएस हेडर प्रस्तुत करना होगा अधिकतम उम्र कम से कम एक वर्ष का (31536000), शामिल करें उपडोमेन शामिल करें निर्देश, और शामिल करें प्रीलोड शीर्षलेख में निर्देश.
  • कोई मिश्रित सामग्री नहीं. साइट को मिश्रित सामग्री से बचना चाहिए, जो तब होता है जब HTTPS पृष्ठ HTTP पर संसाधनों (जैसे चित्र, स्क्रिप्ट या स्टाइलशीट) को लोड करते हैं। मिश्रित सामग्री HTTPS की सुरक्षा को कमजोर करती है और ब्राउज़र को ऐसे संसाधनों को ब्लॉक करने या सुरक्षा चेतावनियाँ दिखाने का कारण बन सकती है।
  • पुनर्निर्देश. एचएसटीएस लागू होने से पहले साइट पर किसी भी HTTP अनुरोध को HTTPS पर पुनर्निर्देशित किया जाना चाहिए। यह सुनिश्चित करता है कि जो उपयोगकर्ता प्रारंभ में HTTP के माध्यम से साइट पर आते हैं उन्हें सुरक्षित संस्करण पर निर्देशित किया जाता है।

एचएसटीएस सीमाएँ

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) एक शक्तिशाली सुरक्षा तंत्र है जो कुछ सीमाओं के साथ आता है, जिनमें शामिल हैं:

  • प्रारंभिक असुरक्षित कनेक्शन. किसी वेबसाइट का पहला कनेक्शन एचएसटीएस द्वारा संरक्षित नहीं है, जिससे यह मध्य-मध्य हमलों के प्रति संवेदनशील हो जाता है। जब तक ब्राउज़र को HSTS हेडर प्राप्त नहीं हो जाता, तब तक कनेक्शन HTTP पर हो सकता है।
  • ग़लत कॉन्फ़िगरेशन का जोखिम. HSTS को गलत तरीके से कॉन्फ़िगर करना, जैसे कि बहुत लंबा सेट करना अधिकतम उम्र ऐसी साइट के लिए जो पूर्ण HTTPS प्रवर्तन के लिए तैयार नहीं है, समस्याएं पैदा हो सकती हैं। गलत कॉन्फ़िगरेशन के अन्य उदाहरणों में HTTPS का पूरी तरह से लागू न होना या मिश्रित सामग्री संबंधी समस्याएं शामिल हैं। यदि ऐसा होता है, तो उपयोगकर्ताओं को टूटी हुई कार्यक्षमता या पहुंच संबंधी समस्याओं का अनुभव होता है।
  • उपडोमेन कवरेज। अगर उपडोमेन शामिल करें निर्देश का उपयोग नहीं किया जाता है, उपडोमेन एचएसटीएस नीति द्वारा संरक्षित नहीं हैं। इससे वे हमलों के प्रति संवेदनशील हो सकते हैं, जिससे एचएसटीएस के सुरक्षा लाभ कमजोर हो सकते हैं।
  • साइट पहुंच. यदि किसी साइट का एसएसएल/टीएलएस प्रमाणपत्र समाप्त हो गया है या गलत कॉन्फ़िगर किया गया है, तो समस्या हल होने तक उपयोगकर्ता साइट तक नहीं पहुंच पाएंगे, क्योंकि एचएसटीएस केवल HTTPS कनेक्शन को अनिवार्य करता है।
  • कैश मुद्दे. एक बार ब्राउज़र को एचएसटीएस हेडर प्राप्त हो जाता है, तो यह साइट के लिए HTTPS लागू करेगा अधिकतम उम्र अवधि समाप्त हो जाती है. यदि कोई साइट अब HTTPS का उपयोग नहीं करना चाहती है या अपना कॉन्फ़िगरेशन बदल देती है, तब भी उपयोगकर्ताओं को कैश्ड HSTS नीतियों के कारण HTTPS का उपयोग करने के लिए मजबूर किया जा सकता है।
  • असमर्थित ब्राउज़र. सभी ब्राउज़र HSTS का समर्थन नहीं करते. पुराने या कम सामान्य ब्राउज़र वाले उपयोगकर्ता जो एचएसटीएस हेडर को नहीं पहचानते हैं उन्हें इसकी सुरक्षा सुरक्षा से लाभ नहीं होगा।
  • प्रीलोडिंग की कमियां. हालाँकि प्रीलोडिंग से सुरक्षा बढ़ती है, यह एक प्रतिबद्धता है। एक बार जब कोई साइट एचएसटीएस प्रीलोड सूची में शामिल हो जाती है, तो इसे आसानी से हटाया नहीं जा सकता है, और साइट पर HTTPS के साथ किसी भी समस्या के परिणामस्वरूप उपयोगकर्ताओं के लिए महत्वपूर्ण पहुंच समस्याएं होती हैं।
  • प्रदर्शन पर प्रभाव. HTTPS को बाध्य करने से एन्क्रिप्शन के कारण थोड़ा ओवरहेड प्रदर्शन होता है डिक्रिप्शन प्रक्रियाएँ। आम तौर पर न्यूनतम होते हुए भी, यह उच्च-ट्रैफ़िक वेबसाइटों या धीमे कनेक्शन वाले उपयोगकर्ताओं के लिए ध्यान देने योग्य हो सकता है।

एचएसटीएस ब्राउज़र संगतता

निम्न तालिका आज सबसे अधिक उपयोग किए जाने वाले ब्राउज़रों के साथ एचएसटीएस संगतता की तुलना करती है।

ब्राउज़रसमर्थित संस्करण
Google Chrome4 और बाद में
Mozilla Firefox4 और बाद में
Microsoft Edge12 और बाद में
एप्पल सफ़ारी7 और बाद में
Opera12 और बाद में
इंटरनेट एक्सप्लोररसमर्थन नहीं

एचएसटीएस परिनियोजन सर्वोत्तम प्रथाएँ

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) को प्रभावी ढंग से तैनात करने के लिए मजबूत सुरक्षा सुनिश्चित करने और संभावित मुद्दों को कम करने के लिए सर्वोत्तम प्रथाओं का पालन करना आवश्यक है। एचएसटीएस तैनात करने के लिए यहां कुछ सर्वोत्तम प्रथाएं दी गई हैं:

  • पूर्ण HTTPS समर्थन सुनिश्चित करें. एचएसटीएस सक्षम करने से पहले, सुनिश्चित करें कि आपकी पूरी साइट सभी उपडोमेन और संसाधनों सहित HTTPS का समर्थन करती है। एचएसटीएस लागू होने पर मिश्रित सामग्री समस्याएँ पैदा कर सकती है।
  • एसएसएल/टीएलएस को सही ढंग से कॉन्फ़िगर करें. कमजोरियों से बचने के लिए मजबूत एसएसएल/टीएलएस कॉन्फ़िगरेशन का उपयोग करें। सुनिश्चित करें कि आपके एसएसएल/टीएलएस प्रमाणपत्र वैध, अद्यतित और सही ढंग से स्थापित हैं।
  • उचित अधिकतम आयु निर्धारित करें. लघु से शुरुआत करें अधिकतम उम्र कार्यान्वयन का परीक्षण करने और यह सुनिश्चित करने के लिए कि सब कुछ सही ढंग से काम करता है, मूल्य (उदाहरण के लिए, एक दिन)। धीरे-धीरे बढ़ाएं अधिकतम उम्र एक बार जब आप सेटअप में आश्वस्त हो जाएं तो लंबी अवधि (उदाहरण के लिए, एक वर्ष) तक।
  • उप डोमेन शामिल करें। उपयोग उपडोमेन शामिल करें यह सुनिश्चित करने का निर्देश कि सभी उपडोमेन एचएसटीएस नीति द्वारा कवर किए गए हैं, जो आपके संपूर्ण डोमेन पर व्यापक सुरक्षा प्रदान करते हैं।
  • प्रीलोडिंग का उपयोग करें. यह सुनिश्चित करने के लिए कि ब्राउज़र पहली विज़िट से HSTS लागू करता है, अपनी साइट को HSTS प्रीलोड सूची में सबमिट करें। इसके लिए सेटिंग की आवश्यकता है अधिकतम उम्र सहित कम से कम एक वर्ष का उपडोमेन शामिल करें निर्देश, और जोड़ना प्रीलोड आपके एचएसटीएस हेडर के लिए निर्देश।
  • HTTP को HTTPS पर रीडायरेक्ट करें। सेट अप server-साइड HTTP से HTTPS पर रीडायरेक्ट करता है। यह सुनिश्चित करता है कि जो उपयोगकर्ता प्रारंभ में HTTP के माध्यम से आपकी साइट तक पहुंचते हैं, उन्हें सुरक्षित संस्करण पर पुनर्निर्देशित किया जाता है।
  • निगरानी करें और परीक्षण करें. एसएसएल/टीएलएस समस्याओं, मिश्रित सामग्री और अन्य संभावित समस्याओं के लिए अपनी साइट की नियमित रूप से निगरानी करें। अपने कॉन्फ़िगरेशन की जांच करने और यह सुनिश्चित करने के लिए कि यह सर्वोत्तम प्रथाओं को पूरा करता है, एसएसएल लैब्स के एसएसएल टेस्ट जैसे टूल का उपयोग करें।
  • सुरक्षा नीतियों को अद्यतन करें. एचएसटीएस सहित अपनी सुरक्षा नीतियों और कॉन्फ़िगरेशन को नवीनतम अनुशंसाओं और प्रथाओं के साथ नियमित रूप से अद्यतन रखें।
  • उपयोगकर्ताओं और हितधारकों को सूचित करें. एचएसटीएस कार्यान्वयन के लाभों और संभावित प्रभावों को समझाते हुए, अपने उपयोगकर्ताओं और हितधारकों को परिवर्तनों के बारे में बताएं। इससे अपेक्षाओं को प्रबंधित करने में मदद मिलती है और यह सुनिश्चित होता है कि किसी भी मुद्दे की तुरंत रिपोर्ट की जाए और उसका समाधान किया जाए।
  • आपात स्थिति के लिए तैयार करें. प्रमाणपत्र की समाप्ति या कॉन्फ़िगरेशन त्रुटियों जैसी आपात स्थितियों से निपटने के लिए एक योजना बनाएं। यदि आवश्यक हो तो आपको अपनी साइट को एचएसटीएस प्रीलोड सूची से हटाने में सक्षम होना चाहिए, हालांकि ब्राउज़र अपडेट चक्र के कारण इस प्रक्रिया में समय लग सकता है।

अनास्ताज़िजा
स्पासोजेविक
अनास्ताज़ीजा ज्ञान और जुनून के साथ एक अनुभवी सामग्री लेखक हैं cloud कंप्यूटिंग, सूचना प्रौद्योगिकी और ऑनलाइन सुरक्षा। पर phoenixNAP, वह डिजिटल परिदृश्य में सभी प्रतिभागियों के लिए डेटा की मजबूती और सुरक्षा सुनिश्चित करने के बारे में ज्वलंत सवालों के जवाब देने पर ध्यान केंद्रित करती है।