كيفية اختبار FREAK Attack (CVE-2015) والإصلاح؟

هل موقع الويب الخاص بك في مأمن من FREAK Attack؟

الأمن على شبكة الإنترنت موضوع يحدث هذه الأيام. هناك دائمًا شيء ما لإبقاء خبير الأمن مشغولًا ، واسم نقاط الضعف ملفت للنظر بعض الشيء مثل Heart Bleed و Poodle والآن Freak Attack.

في هذا الدليل ، سأشرح كيفية تحديد ما إذا كان موقع الويب الخاص بك متأثرًا وإجراء إصلاح الثغرات الأمنية.

مقدمة

إذا كنت مهتمًا أو لا تعرف شيئًا عن Freak Attack ، فإليك بعض الكلمات. كارثيكيان بهارجافان اكتشف ثغرة هجوم FREAK في INRIA في باريس.

  9 تطبيقات رائعة للاستثمار في الأسهم الأمريكية وصناديق الاستثمار المتداولة

تم الإعلان في 3 مارس 2015 أن ثغرة SSL / TLS الجديدة ستسمح للمهاجم باعتراض اتصال HTTPS بين العميل والخادم المعرضين للخطر والقدرة على إجبارهم على استخدام تشفير ضعيف. سيساعد هذا المهاجم على سرقة البيانات الحساسة أو التلاعب بها.

تحقق مما إذا كان الخادم الخاص بك ضعيفًا

إذا قبل خادم الويب الخاص بك مجموعات التشفير RSA_EXPORT فأنت في خطر. يمكنك إجراء فحص على عنوان HTTPS URL الخاص بك على الرابط التالي.

إصلاح ثغرة أمنية هجوم FREAK

خادم Apache HTTP – يمكنك تعطيل مجموعات تشفير التصدير عن طريق الإضافة أدناه في httpd.conf أو ملف تكوين SSL.

SSLCipherSuite !EXPORT

قد يكون لديك بالفعل سطر SSLCipherSuite في ملف التكوين الخاص بك. إذا كان الأمر كذلك ، فأنت تحتاج فقط إلى إضافة! EXPORT في نهاية السطر.

  ما هو ربط القناة؟

إذا كنت مستخدمًا جديدًا للتهيئة ، فيمكنك قراءة دليل حماية خادم الويب من Apache & Hardening.

Nginx – أضف ما يلي في ملف التكوين الخاص بك.

ssl_ciphers '!EXPORT';

بالإضافة إلى ذلك ، يمكنك استخدام ملف مولد تكوين SSL أو التكوين الموصى به من Mozilla للحماية مع ثغرات SSL / TLS.

بصفتك مالكًا لموقع الويب أو مهندسًا أمنيًا ، يجب عليك إجراء فحص أمني بانتظام ضد موقع الويب الخاص بك لاكتشاف أي ثغرات أمنية جديدة والحصول على إشعار.

قد تكون مهتمًا أيضًا بإصلاح هجوم Logjam.

استمتعت بقراءة المقال؟ ماذا عن المشاركة مع العالم؟