FOSSBYTES TECH SIMPLIFIED LOGO

how-to-protect-windows-freak-1

Các cuộc tấn công man-in-the-middle của FREAK là kết quả của những sai lầm bảo mật đã mắc phải 20 năm trước. Ban đầu, người ta cho rằng các máy Windows không bị lỗi mã hóa FREAK nhưng cách đây vài ngày, người ta đã tiết lộ rằng không phải vậy. Lỗ hổng bảo mật SSL và TLS này không chỉ có ở Apple và Android, FREAK cũng có trong ngăn xếp SChannel (Kênh bảo mật) của Microsoft.

Microsoft cho biết trong một giải phóng:

“Microsoft đã biết về tính năng bảo mật vượt qua lỗ hổng bảo mật trong Kênh bảo mật (Schannel) ảnh hưởng đến tất cả các bản phát hành được hỗ trợ của Microsoft Windows. Cuộc điều tra của chúng tôi đã xác minh rằng lỗ hổng bảo mật có thể cho phép kẻ tấn công buộc hạ cấp các bộ mật mã được sử dụng trong SSL/TLS kết nối trên hệ thống máy khách Windows. ”

Bất kỳ chương trình nào sử dụng SSL/TLS của Microsoft trên Windows 7, Windows 8, Windows 8.1, Windows Vista và Windows Server 20013 đều dễ bị tấn công này. Nó không được xác nhận về phần còn lại, vì vậy không nên cho rằng Windows XP, Windows Server 2008 và 2012 là an toàn.

Microsoft sẽ phát hành các bản sửa lỗi bảo mật trong một thời gian. Nếu bạn sẵn sàng thực hiện một số biện pháp bổ sung, Microsoft đã đưa ra một số bước cần tuân theo để vô hiệu hóa mật mã trao đổi khóa RSA dẫn đến tấn công FREAK. Bạn sẽ phải sử dụng Trình chỉnh sửa đối tượng chính sách nhóm để thực hiện việc này. Thủ thuật này không hoạt động trên Windows Server 2003 vì nó không cho phép bật và tắt các mật mã này riêng lẻ.

Làm thế nào để bảo vệ máy Windows của bạn trước cuộc tấn công của FREAK?

Để tắt mật mã trao đổi khóa RSA, hãy làm theo các bước sau:

– Mở Command prompt và gõ gpedit.msc và hãy nhấn Đi vào để bắt đầu Trình soạn thảo đối tượng chính sách nhóm.

– Mở rộng Cấu hình máy tính, Mẫu quản trị, Mạng, và sau đó nhấp vào Cài đặt cấu hình SSL.

how-to-protect-windows-freak
– Bấm vào Thứ tự bộ mật mã SSL Dưới Cài đặt cấu hình SSL.

– Cuộn xuống dưới cùng trong Thứ tự bộ mật mã SSL

how-to-protect-windows-freak-

– Đọc hướng dẫn có nhãn Cách sửa đổi cài đặt này. Bây giờ hãy nhập danh sách mật mã sau đây.

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

– Nhấp chuột đồng ý và đóng trình chỉnh sửa và khởi động lại hệ thống của bạn.

Thay đổi này sẽ làm gì?

– Do thay đổi này, Windows sẽ không kết nối với hệ thống không hỗ trợ các mật mã được liệt kê ở trên.

Nguồn: Blog của Microsoft


Tìm bài này hữu ích không bạn? Chia sẻ nó với bạn bè của bạn để cứu họ khỏi cuộc tấn công FREAK!
Hãy theo dõi tin tức công nghệ mới nhất từ Fossa!


This post is also available in: Tiếng Việt Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here