Jak przetestować FREAK Attack (CVE-2015-0204) i naprawić?

Czy Twoja strona internetowa jest narażona na atak FREAK?

Bezpieczeństwo w sieci to temat, który nigdy nie traci na aktualności. Specjaliści ds. cyberbezpieczeństwa ciągle mierzą się z nowymi wyzwaniami, a nazwy odkrywanych luk, jak Heartbleed, Poodle czy teraz FREAK, zapadają w pamięć.

W tym artykule pokażę, jak sprawdzić, czy Twoja witryna jest podatna na atak FREAK, oraz jak wyeliminować potencjalne zagrożenia.

Wprowadzenie

Jeśli nie słyszałeś o ataku FREAK, wyjaśnię pokrótce, o co chodzi. Karthikeyan Bhargawan, pracujący w INRIA w Paryżu, odkrył lukę w zabezpieczeniach, która została nazwana FREAK.

3 marca 2015 roku publicznie ogłoszono, że nowa słabość protokołu SSL/TLS umożliwia atakującemu przejęcie połączenia HTTPS między podatnym klientem a serwerem. Atakujący może zmusić ich do korzystania ze słabego szyfrowania, co pozwala na wykradanie lub modyfikowanie wrażliwych danych.

Sprawdzenie podatności serwera na atak

Jeżeli Twój serwer akceptuje szyfry RSA_EXPORT, jest on zagrożony. Możesz przetestować adres URL HTTPS, korzystając z odpowiedniego narzędzia online.

Jak usunąć lukę FREAK

W przypadku serwera Apache HTTP, aby wyłączyć zestawy szyfrów EXPORT, dodaj poniższą linijkę do pliku konfiguracyjnego httpd.conf lub pliku SSL.

SSLCipherSuite !EXPORT

Możliwe, że w pliku konfiguracyjnym już istnieje linia SSLCipherSuite. W takim wypadku wystarczy dopisać !EXPORT na końcu tej linii.

Jeśli dopiero zaczynasz przygodę z konfiguracją serwera, zapraszam Cię do zapoznania się z moim przewodnikiem po bezpieczeństwie i wzmacnianiu serwera Apache.

Dla serwera Nginx dodaj następującą dyrektywę do pliku konfiguracyjnego:

ssl_ciphers '!EXPORT';

Dodatkowo warto skorzystać z Generatora konfiguracji SSL, lub zastosować rekomendowane ustawienia Mozilli, aby zwiększyć bezpieczeństwo swojej witryny przed atakami wykorzystującymi luki w SSL/TLS.

Jako właściciel strony internetowej lub specjalista ds. bezpieczeństwa, powinieneś regularnie przeprowadzać skanowanie bezpieczeństwa swojej strony, by identyfikować nowe zagrożenia i otrzymywać ostrzeżenia.

Być może zainteresuje Cię również artykuł dotyczący ochrony przed atakiem Logjam.

Czy ten artykuł okazał się dla Ciebie pomocny? Zachęcam do dzielenia się nim z innymi!


newsblog.pl