三种Windows服务器SSL/TLS的安全漏洞以及其补救方法

日期: 2015-04-08 作者:Kevin Beaver翻译:肖培庆 来源:TechTarget中国 英文

不久之前在Windows服务器上简单地使用SSL,或者其后继者TLS还都被认为是很安全的通信方式。但是现在时代变了,SSL和TLS已经名声败坏。在过去的几年里有许多值得你注意的严重安全漏洞被逐个曝光,有一些影响了Windows服务器,有一些却没有。以下列出了你需要知道的信息:

心脏出血漏洞(Heartbleed)是一个OpenSSL漏洞(OpenSSL经常运行在一些Windows服务器上),此漏洞会利用TLS的心跳扩展存在的缺陷,远程访问服务器内存和连接在服务器上的用户。

POODLE (Padding Oracle On Downgraded Legacy Encryption)是一种中间人攻击,SSL 3.0版本和TLS 1.0 到1.2版本会受到这个漏洞的影响。

FREAK(Factoring Attack on RSA-EXPORT Keys)是一个新的漏洞,可使攻击者强制对有漏洞的浏览器和服务器进行加密强度降级。

很多影响Windows服务器的SSL和TLS漏洞可以追溯到很多年前,这些漏洞有的影响SSL版本2,有的影响弱加密密码。有趣的是,根据我的安全评估经验,大部分Windows服务器都是存在至少一个漏洞的(很多时候是很多个)。而且这些服务器暴露在互联网上等着被攻破。

那么如何才能知道你的Windows服务器是否存在这些所谓的漏洞呢?很简单,只需要做以下这些事情:

用WSUS、MBSA或者第三方的补丁管理软件去检查没有打上的补丁(注意:仅仅打补丁并不会修补所有SSL/TLS的漏洞,例如心脏出血漏洞)。

使用Nexpose、GFI LanGuard或者网页版弱点扫描器(例如Netsparker或者Acunetix之类的弱点扫描软件)进行弱点扫描。

使用类似SSL LABS SSL Server Test和freakattack.com的网页去检查你现有的配置和弱点。

说了这么多关于SSL和TLS的危险性,其实真正的危险并不是因为数据是在(互联网)传输的,而是系统本身。如果你的Windows服务器运行的SSL和TLS版本存在已知的漏洞,那么你就是自找麻烦。想想如果这样会发生什么,最好的情况是你会在弱点评估或者审计中发现这些问题并按要求进行修复。。最坏的情况是有人利用心脏出血漏洞或者类似的漏洞让你的数据外泄。任何一种情形相信你都不会想遭遇。

最好处理Windows服务器的方法还是修复这些讨厌的安全问题,解决它们,但是不要仅仅停留在修复而已。你还必须保持警醒,这意味着在做安全检查和必需的维护时还得上点心以让系统更有弹性防止攻击,这不仅仅是对所有已知的风险,我们应该看得更远。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

翻译

肖培庆
肖培庆

TechTarget中国兼职翻译

相关推荐