Mozilla 又给我们带来一个网站安全性跑分! 一大波 A+ 教程即将来袭了吧

2016-08-28 09:19:36 +08:00
 ivmm

https://mozilla.github.io/http-observatory-website/

6921 次点击
所在节点    分享发现
73 条回复
bubuyu
2016-08-28 17:19:31 +08:00
http://bubuyu.u.qiniudn.com/屏幕快照%202016-08-28%20 下午 5.16.37.png
Mozilla 自己都是 D+
jhdxr
2016-08-28 18:05:12 +08:00
Quaintjade
2016-08-28 18:20:22 +08:00
@palxex
HSTS preloading 算是不得已的过渡方案吧。
也许某天浏览器默认加载 https ,非 https 必须手动加上 http://
palxex
2016-08-28 18:43:29 +08:00
@Quaintjade 善。其实 mozilla 对 letsencrypt 的支持和对 h2c 的抗拒应该说明他们的愿景就是如此。但如果是那样, HSTS 、 CSP 乃至 XFO XXP 什么的 header 就都只是过渡用的,只对 http 站点有意义。对 google/github 这些纯 https 站点进行安全评估时完全没必要评价这几点,遑论减分。感觉他们现在有点逻辑混乱。
lan894734188
2016-08-28 18:48:56 +08:00
c+
wql
2016-08-28 19:47:02 +08:00
@Quaintjade 善哉。多希望 HSTS 之类的只是过渡方案。
Shura
2016-08-28 19:56:27 +08:00
F , 15 分
qgy18
2016-08-28 21:59:17 +08:00
终于 A+ 了,把所有 inline script/style 都改为 CSP2 的 Hashes 了:

content-security-policy:default-src 'none'; script-src https: blob: 'sha256-EXpjqnq6bBRKNU86n1jt5PUYCgxDgsOYN9mgQ7FKEqA=' 'sha256-tuN/taV0PwCmTK7/KXJPHfAlzRCRyQEh+ySIHGS/bdQ=' 'sha256-LmqWYXdCMPeaYES0GLxTcg4GG9lRP4ROcbzNCRG7k+0=' 'sha256-8sQo5qZ4ZgO0VeeYu0GN05LDWyCB/4n11qozSbNrUw4='; style-src https: 'sha256-FHhdZjNbbxK6uspgpn8A4MRnv/bTyi96J5BoOP74SVo=' 'sha256-vJR8aVOblGM4d6XxhWU0fCzVI+mvFKpLBHppx/4p3hc='; img-src https: data:; child-src https:; connect-src 'self'; frame-src https://disqus.com;

头部这么多看着真是蛋疼,虽然说有 HTTP/2 的 HPack 。

更为蛋疼的是 safari 仍不支持 CSP2 ,只能 UA 判断下。
qgy18
2016-08-28 22:08:07 +08:00
superxzr
2016-08-28 22:09:35 +08:00
F 跪... 不想改了,将就
seadir
2016-08-28 22:22:40 +08:00
0 分。。。 cloudfront 的锅。。。真没办法, s3 不支持添加 HSTS header
wujunze
2016-08-28 22:37:36 +08:00
F+1
ivmm
2016-08-28 22:38:55 +08:00
@qgy18 大神就是大神
wql
2016-08-28 22:41:04 +08:00
@qgy18 这是有一点求本逐末的意思了吧……
rayyang88
2016-08-28 22:42:38 +08:00
google 竟然是 D ,不会吧
wdlth
2016-08-28 22:44:17 +08:00
CloudFlare 官网是 D ……
VeriSign 官网是 F ……
huihuimoe
2016-08-28 23:03:03 +08:00
B+ www 還不錯~
qgy18
2016-08-28 23:05:48 +08:00
@wql 嗯,如果为了追求得分而损失功能或体验,确实得不偿失。

所以我严格安装了 CSP2 的 Hashes 规范处理了内联 style 和 script ,也算是更遵守规范了吧。
qgy18
2016-08-28 23:08:18 +08:00
@qgy18 那 CSP2 的 Hashes 又是什么鬼呢?

是时候来一发广告了, https://imququ.com/post/content-security-policy-level-2.html#toc-1-0
kn007
2016-08-28 23:12:21 +08:00
@qgy18 你这强迫症啊。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/302226

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX