Er din nettside beskyttet mot FREAK-angrepet?
Cybersikkerhet er et stadig aktuelt tema. Sikkerhetseksperter har alltid nok å gjøre, og sårbarheter får ofte fengende navn som Heartbleed, Poodle, og nå FREAK-angrepet.
I denne artikkelen skal vi se på hvordan du kan avgjøre om din nettside er rammet, og hvordan du kan tette denne sikkerhetsbristen.
Innledende om FREAK-angrepet
Om du er interessert i, eller ikke har hørt om FREAK-angrepet, kommer her litt bakgrunnsinformasjon. Karthikeyan Bhargavan ved INRIA i Paris oppdaget denne sårbarheten.
Det ble offentliggjort 3. mars 2015 at en ny SSL/TLS-sårbarhet gjør det mulig for en angriper å avlytte en HTTPS-forbindelse mellom en sårbar klient og server. Angriperen kan deretter tvinge dem til å bruke svak kryptering, noe som kan føre til at sensitive data blir stjålet eller manipulert.
Slik sjekker du om serveren din er sårbar
Dersom din webserver aksepterer RSA_EXPORT-chifferpakker, er du i risikosonen. Du kan teste HTTPS-adressen din via denne lenken.
Slik tetter du FREAK-angrepet
For Apache HTTP-servere: Du kan deaktivere EXPORT-chiffersuiter ved å legge til følgende i httpd.conf- eller SSL-konfigurasjonsfilen din:
SSLCipherSuite !EXPORT
Det kan være at du allerede har en SSLcipherSuite-linje i konfigurasjonsfilen. I så fall trenger du bare å legge til !EXPORT på slutten av den linjen.
Dersom du er ny til dette med konfigurasjon, kan du lese vår guide om Apache Web Server Security & Hardening.
For Nginx: Legg til følgende i konfigurasjonsfilen din:
ssl_ciphers '!EXPORT';
Du kan også benytte deg av SSL-konfigurasjonsgeneratoren eller Mozilla’s anbefalte konfigurasjon for å beskytte deg mot SSL/TLS-sårbarheter.
Som eier av en nettside eller sikkerhetsingeniør, bør du jevnlig gjennomføre sikkerhetsskanninger av nettsiden din for å identifisere eventuelle nye sårbarheter og få beskjed om disse.
Du kan også være interessert i å vite mer om hvordan du kan fikse Logjam-angrepet.
Syntes du dette var en nyttig artikkel? Hva med å dele den med andre?