Jak otestovat FREAK Attack (CVE-2015-0204) a opravit?

Je váš web bezpečný před FREAK Attack?

Webová bezpečnost se v těchto dnech stává tématem. Vždy je co zaměstnávat Security Expert a název zranitelností je trochu chytlavý jako Heart Bleed, Poodle a nyní Freak Attack.

V této příručce vysvětlím, jak zjistit, zda je váš web ovlivněn, a postup k odstranění zranitelnosti.

Úvod

Pokud vás zajímá nebo nevíte o Freak Attack, zde je pár slov. Karthikeyan Bhargavan objevil zranitelnost útoku FREAK na INRIA v Paříži.

3. března 2015 bylo oznámeno, že nová zranitelnost SSL/TLS umožní útočníkovi zachytit HTTPS spojení mezi zranitelným klientem a serverem a donutit je k použití slabého šifrování. To pomůže útočníkovi ukrást nebo manipulovat s citlivými daty.

Zkontrolujte, zda je váš server zranitelný

Pokud váš webový server přijímá šifrovací sady RSA_EXPORT, jste v ohrožení. Na následujícím odkazu můžete provést kontrolu s vaší HTTPS URL.

Opravte chybu zabezpečení FREAK Attack

Apache HTTP Server – šifrovací sady EXPORT můžete zakázat přidáním níže do konfiguračního souboru httpd.conf nebo SSL.

SSLCipherSuite !EXPORT

V konfiguračním souboru již možná máte řádek SSLCipherSuite. Pokud ano, stačí přidat !EXPORT na konec řádku.

Pokud s konfigurací teprve začínáte, můžete si přečíst mou příručku Apache Web Server Security & Hardening Guide.

Nginx – do konfiguračního souboru přidejte následující.

ssl_ciphers '!EXPORT';

Kromě toho můžete použít Generátor konfigurace SSL nebo Konfigurace doporučená Mozillou chránit pomocí zranitelností SSL/TLS.

Jako vlastník webu nebo bezpečnostní technik byste měli pravidelně provádět bezpečnostní skenování svého webu, abyste zjistili případné nové chyby zabezpečení a dostali upozornění.

Možná vás bude zajímat i oprava útoku Logjam.

Užili jste si čtení článku? Co takhle sdílet se světem?