Jak przetestować FREAK Attack (CVE-2015-0204) i naprawić?

Czy Twoja witryna jest bezpieczna przed atakiem FREAK?

Temat bezpieczeństwa sieciowego jest obecnie aktualny. Zawsze znajdzie się coś, co zajmie Eksperta ds. Bezpieczeństwa, a nazwy luk są nieco chwytliwe, jak Heart Bleed, Pudel, a teraz Freak Attack.

W tym przewodniku wyjaśnię, jak sprawdzić, czy Twoja witryna jest zagrożona, oraz jak usunąć luki w zabezpieczeniach.

Wstęp

Jeśli jesteś zainteresowany lub nie wiesz o Freak Attack, oto kilka słów. Karthikeyan Bhargawan odkrył lukę w zabezpieczeniach ataku FREAK w firmie INRIA w Paryżu.

3 marca 2015 roku ogłoszono, że nowa luka SSL/TLS pozwoli atakującemu na przechwycenie połączenia HTTPS między podatnym klientem a serwerem i możliwość zmuszenia ich do użycia słabego szyfrowania. Pomoże to atakującemu ukraść lub zmanipulować poufne dane.

Sprawdź, czy Twój serwer jest podatny na ataki

Jeśli Twój serwer internetowy akceptuje zestawy szyfrów RSA_EXPORT, jesteś zagrożony. Możesz sprawdzić adres URL HTTPS pod następującym linkiem.

Napraw lukę w zabezpieczeniach ataku FREAK

Apache HTTP Server – możesz wyłączyć zestawy szyfrów EKSPORT, dodając poniżej w swoim pliku konfiguracyjnym httpd.conf lub SSL.

SSLCipherSuite !EXPORT

Być może masz już wiersz SSLCipherSuite w pliku konfiguracyjnym. Jeśli tak, wystarczy dodać !EXPORT na końcu linii.

Jeśli jesteś nowy w konfiguracji, możesz przeczytać mój przewodnik dotyczący zabezpieczeń i utwardzania serwera WWW Apache.

Nginx – dodaj następujące elementy do pliku konfiguracyjnego.

ssl_ciphers '!EXPORT';

Dodatkowo możesz skorzystać z tzw Generator konfiguracji SSL lub Konfiguracja zalecana przez Mozillę chronić za pomocą luk SSL/TLS.

Jako właściciel strony internetowej lub inżynier bezpieczeństwa powinieneś regularnie przeprowadzać skanowanie bezpieczeństwa swojej witryny, aby znaleźć nowe luki w zabezpieczeniach i otrzymywać powiadomienia.

Możesz być również zainteresowany naprawą ataku Logjam.

Podobał Ci się artykuł? A co powiesz na dzielenie się ze światem?