Hvordan teste FREAK Attack (CVE-2015-0204) og fikse?
Er nettstedet ditt trygt fra FREAK Attack?
Nettsikkerhet skjer i disse dager. Det er alltid noe å holde Security Expert opptatt med, og sårbarhetsnavnet er litt fengende som Heart Bleed, Poodle, og nå Freak Attack.
I denne veiledningen vil jeg forklare hvordan du identifiserer om nettstedet ditt er berørt og prosedyren for å fikse sårbarhetene.
Introduksjon
Hvis du er interessert eller ikke vet om Freak Attack så her er noen få ord. Karthikeyan Bhargavan oppdaget FREAK-angrepssårbarhet ved INRIA i Paris.
Det ble kunngjort 3. mars 2015 at ny SSL/TLS-sårbarhet ville tillate en angriper å avskjære HTTPS-forbindelse mellom sårbar klient og server og muligheten til å tvinge dem til å bruke svak kryptering. Dette vil hjelpe en angriper til å stjele eller manipulere sensitive data.
Sjekk om serveren din er sårbar
Hvis webserveren din aksepterer RSA_EXPORT-chifferpakker, er du i faresonen. Du kan utføre en sjekk mot HTTPS-URLen din ved å følge lenken.
Fiks FREAK Attack Security sårbarhet
Apache HTTP-server – du kan deaktivere EKSPORT-chiffersuiter ved å legge til nedenfor i httpd.conf- eller SSL-konfigurasjonsfilen.
SSLCipherSuite !EXPORT
Du kan allerede ha en SSLcipherSuite-linje i konfigurasjonsfilen. I så fall trenger du bare å legge til !EXPORT på slutten av linjen.
Hvis du er ny i konfigurasjonen, kan du lese Apache Web Server Security & Hardening Guide.
Nginx – legg til følgende i konfigurasjonsfilen din.
ssl_ciphers '!EXPORT';
I tillegg kan du bruke SSL-konfigurasjonsgenerator eller Mozilla anbefalt konfigurasjon for å beskytte med SSL/TLS-sårbarheter.
Som nettstedeier eller sikkerhetsingeniør bør du regelmessig utføre en sikkerhetsskanning mot nettstedet ditt for å finne ut om nye sårbarheter og bli varslet.
Du kan også være interessert i å fikse Logjam-angrepet.
Likte du å lese artikkelen? Hva med å dele med verden?