Cách kiểm tra và khắc phục lỗ hổng bảo mật DROWN
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện và được định danh là DROWN, có thể ảnh hưởng đến rất nhiều hệ thống website đang chạy HTTPS mà máy chủ được cấu hình cẩu thả.
Lỗ hổng này có thể xuất hiện nếu máy chủ được kích hoạt giao thức SSL 2.0, vốn đã được vô hiệu hóa mặc định trong các hệ điều hành và phần mềm hiện đại. Tuy nhiên, các máy chủ Windows Server 2003, một hệ điều hành vẫn đang còn được sử dụng rất rộng rãi, lại mặc định hỗ trợ SSL 2.0.
Mặc dù các trình duyệt (web, email,...) hiện đại đều đã mặc định không còn hỗ trợ SSL 2.0, và kết nối HTTPS giữa người dùng và máy chủ đều được thực hiện trên giao thức TLS, nhưng các hacker vẫn có thể tận dụng việc cấu hình sai của các nhà quản trị máy chủ (kích hoạt SSL 2.0 hoặc không vô hiệu hóa việc mặc định hỗ trợ SSL 2.0) để thực hiện việc tấn công và đánh cắp dữ liệu.
Để kiểm tra máy chủ của mình có bị ảnh hưởng bởi lỗ hổng bảo mật DROWN hay không, bạn thực hiện như sau:
Dùng tiện ích OpenSSL:
openssl s_client -connect www.yourdomain.com:443 -ssl2
Nếu kết quả trả về "Secure Renegotiation IS NOT supported" thì tức là máy chủ của bạn đã an toàn (SSL 2.0 không được hỗ trợ). Ngược lại nếu kết quả trả về "Secure Renegotiation IS supported" thì bạn phải tiến hành vô hiệu hóa SSL 2.0 ngay lập tức.
Dùng công cụ kiểm tra SSL:
Digicert SSL Checker (Bạn cần phải check vào mục "Check for common vulnerabilities")
Qualys SSL Checker
Bạn cần kiểm tra phần "Protocol Supported. Nếu xuất hiện SSL 2.0 trong danh sách tức là máy chủ của bạn đã bị ảnh hưởng bởi lỗ hổng bảo mật DROWN và bạn cần phải fix ngay lập tức.