Czy Twoja strona internetowa jest narażona na atak FREAK?
Bezpieczeństwo w sieci to temat, który nigdy nie traci na aktualności. Specjaliści ds. cyberbezpieczeństwa ciągle mierzą się z nowymi wyzwaniami, a nazwy odkrywanych luk, jak Heartbleed, Poodle czy teraz FREAK, zapadają w pamięć.
W tym artykule pokażę, jak sprawdzić, czy Twoja witryna jest podatna na atak FREAK, oraz jak wyeliminować potencjalne zagrożenia.
Wprowadzenie
Jeśli nie słyszałeś o ataku FREAK, wyjaśnię pokrótce, o co chodzi. Karthikeyan Bhargawan, pracujący w INRIA w Paryżu, odkrył lukę w zabezpieczeniach, która została nazwana FREAK.
3 marca 2015 roku publicznie ogłoszono, że nowa słabość protokołu SSL/TLS umożliwia atakującemu przejęcie połączenia HTTPS między podatnym klientem a serwerem. Atakujący może zmusić ich do korzystania ze słabego szyfrowania, co pozwala na wykradanie lub modyfikowanie wrażliwych danych.
Sprawdzenie podatności serwera na atak
Jeżeli Twój serwer akceptuje szyfry RSA_EXPORT, jest on zagrożony. Możesz przetestować adres URL HTTPS, korzystając z odpowiedniego narzędzia online.
Jak usunąć lukę FREAK
W przypadku serwera Apache HTTP, aby wyłączyć zestawy szyfrów EXPORT, dodaj poniższą linijkę do pliku konfiguracyjnego httpd.conf lub pliku SSL.
SSLCipherSuite !EXPORT
Możliwe, że w pliku konfiguracyjnym już istnieje linia SSLCipherSuite. W takim wypadku wystarczy dopisać !EXPORT na końcu tej linii.
Jeśli dopiero zaczynasz przygodę z konfiguracją serwera, zapraszam Cię do zapoznania się z moim przewodnikiem po bezpieczeństwie i wzmacnianiu serwera Apache.
Dla serwera Nginx dodaj następującą dyrektywę do pliku konfiguracyjnego:
ssl_ciphers '!EXPORT';
Dodatkowo warto skorzystać z Generatora konfiguracji SSL, lub zastosować rekomendowane ustawienia Mozilli, aby zwiększyć bezpieczeństwo swojej witryny przed atakami wykorzystującymi luki w SSL/TLS.
Jako właściciel strony internetowej lub specjalista ds. bezpieczeństwa, powinieneś regularnie przeprowadzać skanowanie bezpieczeństwa swojej strony, by identyfikować nowe zagrożenia i otrzymywać ostrzeżenia.
Być może zainteresuje Cię również artykuł dotyczący ochrony przed atakiem Logjam.
Czy ten artykuł okazał się dla Ciebie pomocny? Zachęcam do dzielenia się nim z innymi!
newsblog.pl