Cuprins:

Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux): 3 pași
Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux): 3 pași

Video: Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux): 3 pași

Video: Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux): 3 pași
Video: Windows Admin Center Unleashed: Troubleshooting for IT Admins 2024, Noiembrie
Anonim
Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux)
Consolidarea serviciilor SSL pe serverul dvs. web (Apache / Linux)

Acesta este un tutorial foarte scurt, care se referă la un aspect al securității cibernetice - puterea serviciului ssl de pe serverul dvs. web. Fundalul este că serviciile SSL de pe site-ul dvs. web sunt utilizate pentru a se asigura că nimeni nu poate pirata datele care sunt transmise către și de pe site-ul dvs. web. Au existat atacuri bine mediatizate asupra serviciilor SSL vulnerabile, cum ar fi eroarea Heartbleed din OpenSSL și eroarea Poodle care a exploatat vulnerabilitățile SSL 3.0. (Această zonă este o țintă în mișcare, deci trebuie să încorporați testarea SSL în ciclul dvs. ISO 27001 plan-do-check-act (PDCA).)

Atunci când ssl este instalat pe site-ul dvs. web utilizând un certificat de la un furnizor recunoscut, veți vedea că site-ul dvs. web poate fi accesat de pe https://domeniul dvs..com. Aceasta înseamnă că datele sunt transmise înapoi și înainte în format criptat. În schimb, https://yourdomain.com sau criptare slabă expune datele transmise într-un text clar, ceea ce înseamnă că chiar și un hacker copil poate accesa datele dvs. de parolă etc. folosind instrumente disponibile, cum ar fi Wireshark.

Pentru restul acestui tutorial, presupun că veți utiliza Apache ca server web pe Linux și că aveți acces la serverul dvs. web printr-un emulator de terminal, cum ar fi chit. Pentru simplitate, voi presupune, de asemenea, că ISP-ul dvs. a furnizat certificatul SSL și că aveți capacitatea de a reconfigura unele aspecte ale acestuia.

Pasul 1: Testarea puterii serviciului dvs. SSL

Testarea puterii serviciului dvs. SSL
Testarea puterii serviciului dvs. SSL

Pur și simplu accesați https://www.ssllabs.com/ssltest/ și introduceți numele domeniului dvs. lângă caseta Nume gazdă și bifați caseta de selectare „Nu afișa rezultatele pe panouri” și faceți clic pe butonul de trimitere. (Vă rugăm să rețineți că nu ar trebui să testați niciun domeniu fără permisiunea prealabilă și nu ar trebui să afișați niciodată rezultate pe forumuri.)

După efectuarea testelor, vi se va atribui un scor de la F la A +. Vi se vor oferi rezultate detaliate ale testelor, care, sperăm, vă vor face să vă fie de văzut de ce vi s-a acordat scorul atribuit.

Motivele obișnuite ale eșecului se datorează faptului că utilizați componente depășite, cum ar fi cifrele sau protocoalele. Mă voi concentra asupra cifrelor în curând, dar mai întâi un cuvânt rapid despre protocoalele criptografice.

Protocoalele criptografice asigură securitatea comunicațiilor pe o rețea de calculatoare. … Conexiunea este privată (sau sigură) deoarece criptografia simetrică este utilizată pentru a cripta datele transmise. Cele două protocoale principale sunt TLS și SSL. Acesta din urmă este interzis de utilizare și, la rândul său, TLS evoluează și așa cum scriu acest lucru, cea mai recentă versiune este 1.3, deși în format schiță. În termeni practici, la ianuarie 2018, ar trebui să aveți doar TLS v 1.2. activat. Probabil va exista o mutare la TLV v 1.3. în cursul anului 2018. Testul Qualys va enumera ce protocoale criptografice ați aplicat și în prezent, dacă utilizați mai jos TLS v 1.2., veți primi un scor slab.

Un ultim lucru de spus despre protocoalele criptografice, atunci când cumpărați un pachet web și un certificat SSL de la un ISP principal, cum ar fi GoDaddy, acesta va fi TLS v 1.2. ceea ce este bun, dar mai jos, s-ar putea să vă fie greu să faceți upgrade pentru a spune TLS v 1.3. Personal, îmi instalez propriile certificate SSL și, prin urmare, am controlul asupra propriului destin, ca să zic așa.

Pasul 2: reconfigurarea Apache pentru a face modificări SSL

Reconfigurarea Apache pentru a face modificări SSL
Reconfigurarea Apache pentru a face modificări SSL

Una dintre domeniile importante testate în testul Qualys SSL și care se concentrează pe această secțiune sunt suitele de cifrare care determină puterea de criptare a datelor transmise. Iată un exemplu de ieșire dintr-un test SSL Qualys pe unul dintre domeniile mele.

Cifrul Suites # TLS 1.2 (apartamente în server preferat ordine) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH secp256r1 (eq. 3072 biți RSA) FS256TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH secp256r1 (eq. 3072 biti RSA) FS128TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH secp256r1 (eq. 3072 biți RSA) FS256TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH secp256r1 (echiv. 3072 biți RSA) FS128

Puteți petrece mult timp reconfigurându-vă configurația Apache pentru a elimina liniile roșii (eșuează) din raportul de testare Qualys, dar vă recomand următoarea abordare pentru a obține cele mai bune setări Cipher Suite.

1) Accesați site-ul web Apache și obțineți recomandările lor pentru utilizarea unei suite Cipher. La momentul scrierii, am urmat acest link -

2) Adăugați setarea recomandată în fișierul de configurare Apache și reporniți Apache. Aceasta a fost setarea lor recomandată pe care am folosit-o.

SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-EC8: ECDHE-EC8 -AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256

Note - Una dintre provocări este de a găsi fișierul pe care trebuie să îl modificați directiva SSLCipherSuite. Pentru a face acest lucru, conectați-vă la Putty și conectați-vă la directorul etc (sudo cd / etc) Căutați un director apache, cum ar fi apache2 sau http. Apoi, efectuați o căutare în directorul apache după cum urmează: grep -r "SSLCipherSuite" / etc / apache2 - Acest lucru vă va oferi o ieșire similară cu aceasta:

/etc/apache2/mods-available/ssl.conf:#SSLCipherSuite HIGH: MEDIUM:! aNULL:! MD5:! RC4:! DES / etc / apache2 / mods-available / ssl.conf: #SSLCipherSuite HIGH:! aNULL: ! MD5:! RC4:! DES /etc/apache2/mods-available/ssl.conf:#SSLCipherSuite ECDH + AESGCM: DH + AESGCM: ECDH + AES256: DH + AES256: ECDH + AES128: DH + AES: ECDH + 3DES: DH + 3DES: RSA + AESGCM: RSA + AES: RSA + 3DES:! ANULL:! MD5:! DSS

Important este de menționat fișierul /etc/apache2/mods-available/ssl.conf sau orice altceva este al tău. Deschideți fișierul utilizând un editor precum nano și accesați secțiunea # SSL Cipher Suite:. Apoi înlocuiți intrarea existentă din directiva SSLCipherSuite cu cea de mai sus de pe site-ul web Apache. Nu uitați să comentați directivele SSLCipherSuite mai vechi și să reporniți Apache - în cazul meu, am făcut acest lucru tastând sudo /etc/init.d/apache2 restart

Rețineți că uneori poate fi necesar să eliminați cifrele specifice care vă oferă un scor scăzut al testului SSL Qualys (să zicem pentru că au fost descoperite noi vulnerabilități), chiar dacă ați folosit setările Apache recomandate. Un exemplu este dacă următoarea linie apare în roșu (eșuează) în raportul dvs. Qualys TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) Primul pas este să găsiți codul pe care trebuie să îl modificați în directiva dvs. Apache SSLCipherSuite. Pentru a găsi codul, accesați https://www.openssl.org/docs/man1.0.2/apps/ciphers… - acesta arată codul după cum urmează: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

Luați ECDHE-RSA-AES256-GCM-SHA384 și scoateți-l din intrarea pe care ați adăugat-o ca directivă Apache Apache SSLCipherSuite și apoi adăugați-o la sfârșit precedând-o cu:!

Din nou, reporniți Apache și retestați

Pasul 3: Concluzie

Am aflat că ați aflat ceva despre testarea SSL. Mai sunt multe de învățat despre acest lucru, dar sperăm că v-am îndreptat în direcția cea bună. În următoarele tutoriale, voi acoperi alte domenii ale securității cibernetice, așa că rămâneți la curent.

Recomandat: