不久之前在Windows服务器上简单地使用SSL,或者其后继者TLS还都被认为是很安全的通信方式。但是现在时代变了,SSL和TLS已经名声败坏。在过去的几年里有许多值得你注意的严重安全漏洞被逐个曝光,有一些影响了Windows服务器,有一些却没有。以下列出了你需要知道的信息:
心脏出血漏洞(Heartbleed)是一个OpenSSL漏洞(OpenSSL经常运行在一些Windows服务器上),此漏洞会利用TLS的心跳扩展存在的缺陷,远程访问服务器内存和连接在服务器上的用户。
POODLE (Padding Oracle On Downgraded Legacy Encryption)是一种中间人攻击,SSL 3.0版本和TLS 1.0 到1.2版本会受到这个漏洞的影响。
FREAK(Factoring Attack on RSA-EXPORT Keys)是一个新的漏洞,可使攻击者强制对有漏洞的浏览器和服务器进行加密强度降级。
很多影响Windows服务器的SSL和TLS漏洞可以追溯到很多年前,这些漏洞有的影响SSL版本2,有的影响弱加密密码。有趣的是,根据我的安全评估经验,大部分Windows服务器都是存在至少一个漏洞的(很多时候是很多个)。而且这些服务器暴露在互联网上等着被攻破。
那么如何才能知道你的Windows服务器是否存在这些所谓的漏洞呢?很简单,只需要做以下这些事情:
用WSUS、MBSA或者第三方的补丁管理软件去检查没有打上的补丁(注意:仅仅打补丁并不会修补所有SSL/TLS的漏洞,例如心脏出血漏洞)。
使用Nexpose、GFI LanGuard或者网页版弱点扫描器(例如Netsparker或者Acunetix之类的弱点扫描软件)进行弱点扫描。
使用类似SSL LABS SSL Server Test和freakattack.com的网页去检查你现有的配置和弱点。
说了这么多关于SSL和TLS的危险性,其实真正的危险并不是因为数据是在(互联网)传输的,而是系统本身。如果你的Windows服务器运行的SSL和TLS版本存在已知的漏洞,那么你就是自找麻烦。想想如果这样会发生什么,最好的情况是你会在弱点评估或者审计中发现这些问题并按要求进行修复。。最坏的情况是有人利用心脏出血漏洞或者类似的漏洞让你的数据外泄。任何一种情形相信你都不会想遭遇。
最好处理Windows服务器的方法还是修复这些讨厌的安全问题,解决它们,但是不要仅仅停留在修复而已。你还必须保持警醒,这意味着在做安全检查和必需的维护时还得上点心以让系统更有弹性防止攻击,这不仅仅是对所有已知的风险,我们应该看得更远。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。
相关推荐
-
Windows Server 2008要说再见了 但别放弃16位应用程序
2020年1月开始,微软公司将不再发布Windows Server 2008补丁,该OS也将退出官方舞台。而随着时间的推移,Windows Server的16位应用程序运行能力也会面临同样的问题。
-
专家答疑:如何为三个客户端架设起文件共享服务器?
我有三台客户机A、B和C,均连接到互联网并使用微软操作系统。我还有一台服务器X,操作系统是Windows Server 2008 R2。我想要创建一种允许三个客户机可以在服务器端获得文件夹级别的访问权限的架构,怎么做呢?
-
多操作系统数据中心的服务器补丁管理
如果你在运维一个多操作系统数据中心,肯定会被补丁管理折腾的心烦意乱。不要担心,选择正确的工具和方式,可以解决好这个问题。
-
如何获得最佳Windows管理员职位
从最佳阅读书籍到面试准备,本期技术手册提供的五个职业技巧将帮助当前和未来的IT人员加强他们的工作技能,并且帮助他们在拥挤的Windows管理员职场有一席之地。