Како да обезбедите свој сервер
Шта ћете морати да урадите
Па, постоји још једна ССЛ рањивост у дивљини. Технички, то заправо није рањивост, већ само „рупа“ унутар протокола на коју се ослањамо током депрецијације ССЛ3 и фазног преласка ССЛ2.
Нажалост, већина модерних веб-сервера је подложна овом нападу јер се протокол на који се односи широко користи.
У овом водичу ћу покрити шта треба да урадите да бисте заштитили свој сервер на ЦентОС 6 и 7.
Како да обезбедите свој сервер
Постоје два начина да обезбедите свој сервер. У овом туторијалу ћу покрити само прву опцију.
- Генеришите јединствену групу кључева.
- Онемогућите ССЛ кључеве за извоз.
Шта ћете морати да урадите
Проверите да ли је ваш сервер рањив или не помоћу Куалис ССЛ провере. Ако је ваш сервер рањив, појавиће се порука на врху странице.
Када потврдите да је ваш сервер рањив, унесите свој НГИНКС инсталациони директоријум.
cd /etc/nginx/
mkdir keygroup
cd keygroup
Покрените следећу команду да бисте генерисали групу кључева.
openssl dhparam -out dhsecure.pem 2048
Додајте нову групу кључева вашој НГИНКС конфигурацији.
cd /etc/nginx/
vi .conf
Настављајући даље, морамо додати ssl_dhparam ...линију кода која се види испод унутар сваког блока ССЛ сервера. Ажурирајте све своје блокове ССЛ сервера у складу са тим.
server {
listen 443 ssl;
...
location / {
...
ssl_dhparam /etc/nginx/keygroup/dhsecure.pem
...
}
Изађите из конфигурације и поново учитајте НГИНКС.
service nginx reload
Поново тестирајте свој сервер помоћу ССЛ провере. Ваш сервер више неће бити рањив на напад.