Hur testar man FREAK Attack (CVE-2015-0204) och fixar?

Är din webbplats säker från FREAK Attack?

Webbsäkerhet händer i dessa dagar. Det finns alltid något att hålla säkerhetsexperten sysselsatt med och sårbarheters namn är lite catchy som Heart Bleed, Poodle och nu Freak Attack.

I den här guiden kommer jag att förklara hur du identifierar om din webbplats är påverkad och proceduren för att åtgärda sårbarheterna.

Introduktion

Om du är intresserad eller inte vet om Freak Attack så här är några ord. Karthikeyan Bhargavan upptäckte FREAK-attacksårbarheten vid INRIA i Paris.

Det tillkännagavs den 3 mars 2015 att en ny SSL/TLS-sårbarhet skulle tillåta en angripare att avlyssna HTTPS-anslutning mellan sårbar klient och server och möjligheten att tvinga dem att använda svag kryptering. Detta kommer att hjälpa en angripare att stjäla eller manipulera känslig data.

Kontrollera om din server är sårbar

Om din webbserver accepterar RSA_EXPORT-chiffersviter är du i riskzonen. Du kan utföra en kontroll mot din HTTPS-URL på följande länk.

Åtgärda sårbarheten i FREAK Attack-säkerhet

Apache HTTP-server – du kan inaktivera EXPORTera chiffersviter genom att lägga till nedan i din httpd.conf- eller SSL-konfigurationsfil.

SSLCipherSuite !EXPORT

Du kanske redan har en SSLcipherSuite-rad i din konfigurationsfil. Om så är fallet behöver du bara lägga till !EXPORT i slutet av raden.

Om du är ny med konfigurationen kan du läsa min Apache Web Server Security & Hardening Guide.

Nginx – lägg till följande i din konfigurationsfil.

ssl_ciphers '!EXPORT';

Dessutom kan du använda SSL Configuration Generator eller Mozilla Rekommenderad konfiguration för att skydda med SSL/TLS-sårbarheter.

Som webbplatsägare eller säkerhetsingenjör bör du regelbundet utföra en säkerhetsskanning mot din webbplats för att ta reda på eventuella nya sårbarheter och bli meddelad.

Du kanske också är intresserad av att fixa Logjam-attacken.

Gillade du att läsa artikeln? Vad sägs om att dela med världen?