귀하의 웹사이트는 FREAK 공격으로부터 안전합니까?
요즘 웹 보안이 일어나고 있습니다. 항상 보안 전문가를 바쁘게 할 무언가가 있으며 취약성 이름은 Heart Bleed, Poodle 및 이제 Freak Attack과 같이 약간 눈에 띕니다.
이 가이드에서는 귀하의 웹사이트가 영향을 받았는지 식별하는 방법과 취약점을 수정하는 절차를 설명합니다.
목차
소개
Freak Attack에 관심이 있거나 모르는 경우 여기에 몇 마디가 있습니다. 카르티케얀 바르가반 파리의 INRIA에서 FREAK 공격 취약점을 발견했습니다.
2015년 3월 3일에 새로운 SSL/TLS 취약점으로 인해 공격자가 취약한 클라이언트와 서버 간의 HTTPS 연결을 가로채고 약한 암호화를 사용하도록 할 수 있다고 발표되었습니다. 이는 공격자가 중요한 데이터를 훔치거나 조작하는 데 도움이 됩니다.
서버가 취약한지 확인
웹 서버가 RSA_EXPORT 암호 제품군을 허용하는 경우 위험에 노출됩니다. 다음 링크에서 HTTPS URL에 대한 확인을 수행할 수 있습니다.
FREAK 공격 보안 취약점 수정
Apache HTTP Server – httpd.conf 또는 SSL 구성 파일에 아래를 추가하여 EXPORT 암호화 제품군을 비활성화할 수 있습니다.
SSLCipherSuite !EXPORT
구성 파일에 이미 SSLCipherSuite 행이 있을 수 있습니다. 그렇다면 줄 끝에 !EXPORT를 추가하기만 하면 됩니다.
구성을 처음 사용하는 경우 Apache 웹 서버 보안 및 강화 가이드를 읽을 수 있습니다.
Nginx – 구성 파일에 다음을 추가합니다.
ssl_ciphers '!EXPORT';
또한 다음을 사용할 수 있습니다. SSL 구성 생성기 또는 Mozilla 권장 구성 SSL/TLS 취약점으로 보호합니다.
웹사이트 소유자 또는 보안 엔지니어는 정기적으로 웹사이트에 대한 보안 스캔을 수행하여 새로운 취약점을 찾고 알림을 받아야 합니다.
Logjam 공격을 수정하는 데 관심이 있을 수도 있습니다.
기사를 재미있게 읽으셨나요? 세계와 공유하는 것은 어떻습니까?