如何测试 FREAK 攻击 (CVE-2015-0204) 并修复?

您的网站是否免受 FREAK 攻击?

网络安全是最近发生的主题。 总是有一些事情让安全专家忙个不停,而漏洞名称有点像 Heart Bleed、Poodle 和现在的 Freak Attack 那样朗朗上口。

在本指南中,我将解释如何确定您的网站是否受到影响以及修复漏洞的过程。

介绍

如果您对 Freak Attack 感兴趣或不了解,那么这里有几句话。 卡尔提克延巴尔加文 在巴黎的 INRIA 发现了 FREAK 攻击漏洞。

2015 年 3 月 3 日宣布,新的 SSL/TLS 漏洞将允许攻击者拦截易受攻击的客户端和服务器之间的 HTTPS 连接,并能够强制它们使用弱加密。 这将有助于攻击者窃取或操纵敏感数据。

检查您的服务器是否易受攻击

如果您的 Web 服务器接受 RSA_EXPORT 密码套件,那么您就有风险。 您可以通过以下链接对您的 HTTPS URL 执行检查。

修复 FREAK 攻击安全漏洞

Apache HTTP 服务器——您可以通过在 httpd.conf 或 SSL 配置文件中添加以下内容来禁用 EXPORT 密码套件。

SSLCipherSuite !EXPORT

您的配置文件中可能已经有 SSLCipherSuite 行。 如果是这样,您只需要在该行的末尾添加 !EXPORT。

如果您不熟悉配置,可以阅读我的 Apache Web 服务器安全和强化指南。

Nginx – 在您的配置文件中添加以下内容。

ssl_ciphers '!EXPORT';

此外,您可以使用 SSL 配置生成器 或者 Mozilla 推荐配置 使用 SSL/TLS 漏洞进行保护。

  11 个用于在线隐私的最佳代理浏览器

作为网站所有者或安全工程师,您应该定期对您的网站执行安全扫描,以找出任何新漏洞并获得通知。

您可能还对修复 Logjam 攻击感兴趣。

喜欢阅读这篇文章吗? 与世界分享怎么样?