Schützen Sie den Server vor POODLE SSLv3-Sicherheitslücken

Für diejenigen unter Ihnen, denen die Nachrichten zur Computersicherheit nicht bekannt sind, möchte ich Ihnen mitteilen, dass am 14. Oktober ein Team von Google-Forschern eine neue kritische Sicherheitslücke im SSLv3-Protokoll entdeckt hat. Diese Sicherheitsanfälligkeit heißt POODLE (Padding Oracle On Downgraded Legacy Encryption) und ermöglicht es einem böswilligen Benutzer, Man-in-the-Middle-Angriffe auszuführen und auf vertrauliche Daten wie Cookies, Kennwörter usw. zuzugreifen.

Das SSLv3-Protokoll wurde 1996 veröffentlicht, aber sowohl Server als auch Browser sind weiterhin mit diesem Protokoll kompatibel. Ich glaube, dass das Auftreten dieses Sicherheitsproblems dieses veraltete Protokoll einmal beenden wird, aber ich werde Ihnen dennoch einige einfache Schritte zeigen, um Ihren Server vor dieser Sicherheitsanfälligkeit zu schützen.

Schützen Sie den Server vor POODLE SSLv3-Sicherheitslücken

Theoretisch ist jede Anwendung oder Software, die das SSLv3-Protokoll unterstützt, anfällig. Daher kann ich nicht für alle Server Anweisungen geben, aber ich werde zeigen, wie Apache vor POODLE geschützt wird .

So schützen Sie Apache vor POODLE.

Was wir tun werden, ist das SSLv3-Protokoll in Apache zu deaktivieren. Denken Sie daran, dass die SSL-Funktionalität in Apache vom Modul mod_ssl bereitgestellt wird.

Diese Anweisungen und Dateispeicherorte gelten für Apache-Server, die unter Ubuntu 14.04 x64 und CentOS ausgeführt werden. Grundsätzlich bearbeiten mod_ssl Konfigurationsdatei mod_ssl , um das anfällige Protokoll zu deaktivieren.

In Ubuntu:

sudo nano /etc/apache2/mods-available/ssl.conf

Wir suchen nach der SSLProtocol Direktive und wenn sie nicht existiert, erstellen wir sie, indem wir Folgendes SSLProtocol (wenn sie existiert, SSLProtocol wir sie bei diesen Werten):

SSLProtocol all -SSLv3 -SSLv2

Wir starten Apache neu, damit die Änderungen wirksam werden:

sudo service apache2 restart

In CentOS:

See also  So ändern Sie das WordPress-Passwort über die MySQL-Konsole

sudo nano /etc/httpd/conf.d/ssl.conf

Wir sehen, ob die SSLProtocol Direktive in der Konfigurationsdatei SSLProtocol und wenn sie nicht existiert, fügen wir Folgendes ein:

SSLProtocol all -SSLv3 -SSLv2

Zum Schluss müssen wir nur noch Apache neu starten:

sudo service httpd restart

Dies sind einfache Schritte, die wir befolgen sollten, um die Sicherheit unserer Server zu gewährleisten. Bei den Browsern haben sich FireFox und Chrome bereits ausgesprochen, und sie haben die Absicht, dass sie dieses Protokoll in der nächsten Version nicht mehr unterstützen.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *