Ei bine, există o altă vulnerabilitate SSL în sălbăticie. Tehnic nu este chiar o vulnerabilitate, este doar o „gaură” din protocolul pe care ne bazăm în timpul deprecierii SSL3 și a trecerii la fază a SSL2.
Din păcate, majoritatea serverelor web moderne sunt vulnerabile la acest atac, deoarece protocolul afectat este utilizat pe scară largă.
În acest ghid, voi acoperi ce trebuie să faceți pentru a vă securiza serverul pe CentOS 6 și 7.
Cum vă asigurați serverul
Există două modalități de securizare a serverului. În acest tutorial, voi aborda doar prima opțiune.
- Generați un grup de chei unic.
- Dezactivează cheile de export SSL.
Ce vei avea de făcut
Verificați dacă serverul dvs. este sau nu vulnerabil folosind verificatorul SSL Qualys. Dacă serverul dvs. este vulnerabil, va apărea un mesaj în partea de sus a paginii.
După ce ați confirmat că serverul dvs. este vulnerabil, introduceți directorul dvs. de instalare NGINX.
cd /etc/nginx/
mkdir keygroup
cd keygroup
Rulați următoarea comandă pentru a genera un grup de chei.
openssl dhparam -out dhsecure.pem 2048
Adăugați noul grup de chei la configurația NGINX.
cd /etc/nginx/
vi .conf
Continuând, trebuie să adăugăm ssl_dhparam ...linia de cod care se vede mai jos în interiorul fiecărui bloc de server SSL. Actualizați toate blocurile de server SSL în consecință.
server {
listen 443 ssl;
...
location / {
...
ssl_dhparam /etc/nginx/keygroup/dhsecure.pem
...
}
Ieșiți din configurație și reîncărcați NGINX.
service nginx reload
Testați-vă din nou serverul cu verificatorul SSL. Serverul dvs. nu va mai fi vulnerabil la atac.