Hogyan biztosítsd a szerveredet
Mit kell tenned
Nos, van egy másik SSL sebezhetőség a vadonban. Technikailag ez valójában nem egy sebezhetőség, csak egy "lyuk" a protokollon belül, amelyre az SSL3 leértékelődése és az SSL2 szakaszolása során támaszkodunk.
Sajnos a legtöbb modern webszerver ki van téve ennek a támadásnak, mivel az érintett protokollt széles körben használják.
Ebben az útmutatóban bemutatom, hogy mit kell tenni a szerver biztonsága érdekében a CentOS 6 és 7 rendszeren.
Hogyan biztosítsd a szerveredet
A szerver biztonságának két módja van. Ebben az oktatóanyagban csak az első lehetőségre térek ki.
- Egyedi kulcscsoport létrehozása.
- Az SSL exportkulcsok letiltása.
Mit kell tenned
A Qualys SSL-ellenőrző segítségével ellenőrizze, hogy szervere sebezhető-e. Ha a szervere sebezhető, egy üzenet jelenik meg az oldal tetején.
Miután meggyőződött arról, hogy szervere sebezhető, lépjen be az NGINX telepítési könyvtárába.
cd /etc/nginx/
mkdir keygroup
cd keygroup
Futtassa a következő parancsot egy kulcscsoport létrehozásához.
openssl dhparam -out dhsecure.pem 2048
Adja hozzá az új kulcscsoportot az NGINX konfigurációjához.
cd /etc/nginx/
vi .conf
Folytatva, hozzá kell adnunk az ssl_dhparam ...alább látható kódsort minden SSL-kiszolgálóblokk belsejébe. Ennek megfelelően frissítse az összes SSL-kiszolgáló blokkját.
server {
listen 443 ssl;
...
location / {
...
ssl_dhparam /etc/nginx/keygroup/dhsecure.pem
...
}
Lépjen ki a konfigurációból, és töltse be újra az NGINX-et.
service nginx reload
Tesztelje újra a szervert az SSL-ellenőrzővel. A szervere többé nem lesz sebezhető a támadásokkal szemben.