Biztonságban van webhelye a FREAK Attack ellen?
A Web Security téma manapság történik. Mindig van valami, ami elfoglalja a Security Expert-et, és a sebezhetőségek neve egy kicsit fülbemászó, mint például a Heart Bleed, a Poodle és most a Freak Attack.
Ebben az útmutatóban elmagyarázom, hogyan állapítható meg, hogy webhelye érintett-e, és hogyan lehet kijavítani a biztonsági réseket.
Tartalomjegyzék
Bevezetés
Ha érdekel vagy nem ismered a Freak Attack-et, akkor itt van néhány szó. Karthikeyan Bhargavan FREAK támadási sebezhetőséget fedezett fel a párizsi INRIA-nál.
2015. március 3-án bejelentették, hogy az új SSL/TLS sebezhetőség lehetővé teszi a támadók számára, hogy elfogják a HTTPS-kapcsolatot a sebezhető kliens és a szerver között, és gyenge titkosítás használatára kényszerítsék őket. Ez segít a támadóknak érzékeny adatok ellopásában vagy manipulálásában.
Ellenőrizze, hogy a szerver sebezhető-e
Ha a webszerver elfogadja az RSA_EXPORT titkosítási csomagokat, akkor veszélyben van. A következő linken ellenőrizheti a HTTPS URL-jét.
Javítsa ki a FREAK Attack biztonsági rését
Apache HTTP Server – letilthatja az EXPORT titkosítási csomagokat, ha hozzáadja az alábbiakat a httpd.conf vagy SSL konfigurációs fájlhoz.
SSLCipherSuite !EXPORT
Lehet, hogy már van egy SSLCipherSuite sor a konfigurációs fájlban. Ha igen, akkor csak az !EXPORT szót kell hozzáadnia a sor végéhez.
Ha még nem ismeri a konfigurációt, elolvashatja az Apache webszerver biztonsági és keményítési útmutatóját.
Nginx – adja hozzá a következőket a konfigurációs fájlhoz.
ssl_ciphers '!EXPORT';
Ezenkívül használhatja a SSL konfigurációs generátor vagy Mozilla ajánlott konfiguráció SSL/TLS sérülékenységekkel való védelem érdekében.
Webhelytulajdonosként vagy biztonsági mérnökként rendszeresen végezzen biztonsági vizsgálatot webhelyén, hogy felderítse az esetleges új sebezhetőségeket, és értesítést kapjon.
Érdekelheti a Logjam támadás kijavítása is.
Élvezettel olvasta a cikket? Mit szólnál a világgal való megosztáshoz?