Како тестирати ФРЕАК напад (ЦВЕ-2015-0204) и поправити?

Da li je vaša veb lokacija zaštićena od FREAK napada?

Veb sigurnost je aktuelna tema ovih dana. Uvek se pojavi nešto što okupira stručnjake za bezbednost, a nazivi ranjivosti su prilično zanimljivi, poput Heartbleed, Poodle, a sada i FREAK Attack.

U ovom tekstu ću objasniti kako možete utvrditi da li je vaša veb lokacija ugrožena, kao i proces uklanjanja ove ranjivosti.

Uvod

Ukoliko vas interesuje ili niste upućeni u FREAK napad, evo nekoliko reči o tome. Karthikeyan Bhargavan je otkrio ranjivost FREAK napada u INRIA u Parizu.

Objavljeno je 3. marta 2015. godine da ova nova SSL/TLS ranjivost omogućava napadaču da presretne HTTPS vezu između ugroženog klijenta i servera i da ih prisili da koriste slabu enkripciju. Na taj način, napadač može da ukrade ili manipuliše osetljivim podacima.

Provera ranjivosti servera

Ako vaš veb server prihvata RSA_EXPORT šifrovane pakete, onda ste u opasnosti. Možete proveriti vaš HTTPS URL na sledećem linku.

Rešenje sigurnosne ranjivosti FREAK Attack

Apache HTTP server – možete onemogućiti EXPORT šifrovane pakete dodavanjem sledećeg reda u vašu httpd.conf ili SSL konfiguracionu datoteku:

SSLCipherSuite !EXPORT

Moguće je da već imate liniju SSLCipherSuite u vašoj konfiguracionoj datoteci. U tom slučaju, samo treba da dodate !EXPORT na kraju te linije.

Ako ste novi u konfigurisanju, možete pročitati moj Vodič za sigurnost i ojačavanje Apache Web Servera.

Nginx – dodajte sledeće u konfiguracionu datoteku:

ssl_ciphers '!EXPORT';

Pored toga, možete koristiti Generator SSL konfiguracije ili preporučene konfiguracije Mozille za zaštitu od SSL/TLS ranjivosti.

Kao vlasnik veb lokacije ili bezbednosni inženjer, trebalo bi redovno da skenirate svoju veb lokaciju u potrazi za novim ranjivostima i da budete obavešteni o njima.

Možda će vas interesovati i kako rešiti Logjam napad.

Da li vam se dopao ovaj tekst? Podelite ga sa drugima!