Da li je vaša veb lokacija zaštićena od FREAK napada?
Veb sigurnost je aktuelna tema ovih dana. Uvek se pojavi nešto što okupira stručnjake za bezbednost, a nazivi ranjivosti su prilično zanimljivi, poput Heartbleed, Poodle, a sada i FREAK Attack.
U ovom tekstu ću objasniti kako možete utvrditi da li je vaša veb lokacija ugrožena, kao i proces uklanjanja ove ranjivosti.
Uvod
Ukoliko vas interesuje ili niste upućeni u FREAK napad, evo nekoliko reči o tome. Karthikeyan Bhargavan je otkrio ranjivost FREAK napada u INRIA u Parizu.
Objavljeno je 3. marta 2015. godine da ova nova SSL/TLS ranjivost omogućava napadaču da presretne HTTPS vezu između ugroženog klijenta i servera i da ih prisili da koriste slabu enkripciju. Na taj način, napadač može da ukrade ili manipuliše osetljivim podacima.
Provera ranjivosti servera
Ako vaš veb server prihvata RSA_EXPORT šifrovane pakete, onda ste u opasnosti. Možete proveriti vaš HTTPS URL na sledećem linku.
Rešenje sigurnosne ranjivosti FREAK Attack
Apache HTTP server – možete onemogućiti EXPORT šifrovane pakete dodavanjem sledećeg reda u vašu httpd.conf ili SSL konfiguracionu datoteku:
SSLCipherSuite !EXPORT
Moguće je da već imate liniju SSLCipherSuite u vašoj konfiguracionoj datoteci. U tom slučaju, samo treba da dodate !EXPORT na kraju te linije.
Ako ste novi u konfigurisanju, možete pročitati moj Vodič za sigurnost i ojačavanje Apache Web Servera.
Nginx – dodajte sledeće u konfiguracionu datoteku:
ssl_ciphers '!EXPORT';
Pored toga, možete koristiti Generator SSL konfiguracije ili preporučene konfiguracije Mozille za zaštitu od SSL/TLS ranjivosti.
Kao vlasnik veb lokacije ili bezbednosni inženjer, trebalo bi redovno da skenirate svoju veb lokaciju u potrazi za novim ranjivostima i da budete obavešteni o njima.
Možda će vas interesovati i kako rešiti Logjam napad.
Da li vam se dopao ovaj tekst? Podelite ga sa drugima!