¿Cómo probar FREAK Attack (CVE-2015-0204) y corregirlo?

¿Tu sitio web está a salvo de FREAK Attack?

La seguridad web está pasando tema en estos días. Siempre hay algo para mantener ocupado a Security Expert y el nombre de las vulnerabilidades es un poco pegadizo como Heart Bleed, Poodle y ahora Freak Attack.

En esta guía, explicaré cómo identificar si su sitio web está afectado y el procedimiento para corregir las vulnerabilidades.

Introducción

Si está interesado o no sabe acerca de Freak Attack, aquí hay algunas palabras. Karthikeyan Bhargavan descubrió la vulnerabilidad de ataque FREAK en INRIA en París.

El 3 de marzo de 2015 se anunció que la nueva vulnerabilidad SSL/TLS permitiría a un atacante interceptar la conexión HTTPS entre el cliente y el servidor vulnerables y la capacidad de forzarlos a usar un cifrado débil. Esto ayudará a un atacante a robar o manipular datos confidenciales.

Compruebe si su servidor es vulnerable

Si su servidor web acepta conjuntos de cifrado RSA_EXPORT, entonces está en riesgo. Puede realizar una verificación con su URL HTTPS en el siguiente enlace.

Solucionar la vulnerabilidad de seguridad del ataque FREAK

Servidor Apache HTTP: puede deshabilitar EXPORTAR conjuntos de cifrado agregando a continuación en su archivo de configuración httpd.conf o SSL.

SSLCipherSuite !EXPORT

Es posible que ya tenga una línea SSLCipherSuite en su archivo de configuración. Si es así, solo necesita agregar !EXPORTAR al final de la línea.

Si es nuevo en la configuración, puede leer mi Guía de seguridad y protección del servidor web Apache.

Nginx: agregue lo siguiente en su archivo de configuración.

ssl_ciphers '!EXPORT';

Además, puede utilizar el Generador de configuración SSL o Configuración recomendada de Mozilla para proteger con vulnerabilidades SSL/TLS.

Como propietario de un sitio web o ingeniero de seguridad, debe realizar periódicamente un análisis de seguridad de su sitio web para detectar nuevas vulnerabilidades y recibir notificaciones.

También te puede interesar arreglar el ataque Logjam.

¿Te gustó leer el artículo? ¿Qué tal compartir con el mundo?