SSL (Secure Sockets Layer) သည်အင်တာနက်ဆက်သွယ်ရေးလုံခြုံရေးကိုကာကွယ်ရန်အသုံးပြုသော Come Socket Protocol ဖြစ်သည်။ သို့သော်ဆိုက်ဘာတိုက်ခိုက်မှုနည်းပညာ၏စဉ်ဆက်မပြတ်တိုးတက်မှုများဖြင့် SSL configurations များသည် SSL configurations များကိုလက်တွေ့တွင်ကာကွယ်ထားသည့်အားနည်းချက်များကိုရရှိခဲ့ပြီးလုံခြုံရေးကာကွယ်မှုမှတစ်ဆင့်တိုက်ခိုက်သူများအတွက် 0 င်ခွင့်ဖြစ်လာခဲ့သည်။ ဤဆောင်းပါးတွင် SSL လုံခြုံရေးကာကွယ်စောင့်ရှောက်မှုအားမသင့်လျော်သော configure ssl_set မှတစ်ဆင့် SSL လုံခြုံရေးကာကွယ်စောင့်ရှောက်မှုများကိုရှောင်ရှားရန်နှင့်သက်ဆိုင်သောကာကွယ်မှုကိုဆန်းစစ်ခြင်းနှင့်သက်ဆိုင်သောကြိုတင်ကာကွယ်ရေးအကြံပြုချက်များကိုဖြည့်ဆည်းပေးနိုင်သည်။
SSL_Set သည် များသောအားဖြင့် SSL encrypted connection တစ်ခုကို web server (သို့) client တစ်ခုတွင် SSL encrypted connection တစ်ခုကို configure လုပ်သည့်အခါအချို့သောသတ်မှတ်ချက်များကိုရည်ညွှန်းသည်။ ဤပြင်ဆင်မှုပစ္စည်းများတွင် SSL protocol version, encryption algorithm ရွေးချယ်ခြင်း, Certificate algorithm ရွေးချယ်ခြင်း, ဘုံ ssl_set configuration အမှားများတွင် encryption encryption algorithms ကိုဖွင့ ်. protocol version များကိုကန့်သတ်ခြင်း,
Protocol Downgrade Attack (SSL / TLS ဗားရှင်းဗားရှင်းလျှော့ချ)
SSL / TLS protocol တွင်, ကွဲပြားခြားနားသောဗားရှင်းအကြားလုံခြုံရေးကွဲပြားခြားနားမှုကြီးမားသည်။ ဥပမာအားဖြင့် SSL 3.0 (သို့) TLS 1.0 သည်လုံခြုံရေးအားနည်းချက်များရှိကြောင်းသက်သေပြခဲ့သည်။ 0 န်ဆောင်မှုခံယူသူများကို client ကိုအားဖြည့်ခြင်းဖြင့် 0 န်ဆောင်မှုခံယူချက်ကို 0 န်ဆောင်မှုခံယူခြင်းဖြင့်ဖြိုခွဲနိုင်သည်။
Bypass နည်းလမ်း :
အကယ်. ဆာဗာကိုစနစ်တကျပြင်ဆင်ခြင်းနှင့် SSL 3.0 သို့မဟုတ် tls 1.0 ကိုခွင့်မပြုပါကတိုက်ခိုက်သူသည် connection တောင်းဆိုမှုများကိုကြားဖြတ်ခြင်းနှင့်ပြုပြင်ခြင်းဖြင့်ဤအဟောင်း,
တိုက်ခိုက်မှုတစ်ခုတွင်တိုက်ခိုက်သူသည် encrypted information crack ရန် poodle အားနည်းချက်များကဲ့သို့သောဤခေတ်မမီသောလုပ်ထုံးလုပ်နည်းများတွင်လူသိများသောအားနည်းချက်များကိုအမြတ်ထုတ်နိုင်သည်။
အားနည်းချက် engorithm တိုက်ခိုက်မှု
အကယ်. အားနည်းသော encryption encryittms (ဥပမာ RC4 သို့မဟုတ် 3d4 ကဲ့သို့သော)) ကို SSL_SET configuration တွင်ဖွင့်ထားလျှင်တိုက်ခိုက်သူသည် Ciphertext Contents ကိုအက်ကွဲစေရန် cryptographic အားနည်းချက်များကိုသုံးနိုင်သည်။ RC4 algorithm သည်စာရင်းအင်းဆိုင်ရာခွဲခြမ်းစိတ်ဖြာတိုက်ခိုက်မှုများကိုအထူးသဖြင့်ခံနိုင်ရည်ရှိရန်နှင့်တိုက်ခိုက်သူများသည် Ciphertexts ကိုခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့်စာသားအချက်အလက်များကိုအခွဖြစ်နိုင်သည်။
Bypass နည်းလမ်း :
တိုက်ခိုက်သူများကဤအားနည်းချက်အားဖြင့်ဤအားနည်းချက် algorithms ကိုအသုံးပြုရန်ဆာဗာကိုအတင်းအကျပ်ဖိအားပေးနိုင်သည်။ အထူးသဖြင့် client (သို့) ဆာဗာသည်ခိုင်မာသော encryption ကိုအသုံးပြုခြင်းကိုလုပ်ပိုင်ခွင့်မရှိပါကတိုက်ခိုက်သူသည်စာဝှက်ထားသော session ကိုအားနည်းနေသည့်အလယ်အလတ်တိုက်ခိုက်မှု (MITM) မှအားနည်းနေသော encryption algorithm ကိုလျှော့ချနိုင်သည်။
လူ -In-the- အလယ်အလတ်တိုက်ခိုက်မှု (MITM)
လူ -In-the-the-the-the-the-the-the-the-the-the-the- အလယ်တိုက်ခိုက်မှုတွင် client နှင့် server အကြားမိမိကိုယ်ကိုထည့်သွင်းခြင်းအားဖြင့်တိုက်ခိုက်သူခိုးနားထောင်သူများနှင့်ဆက်သွယ်ရေးအကြောင်းအရာများနှင့်အတူ tampers ။ အကယ်. SSL configuration သည်တင်းကျပ်မှုမရှိသေးပါကတိုက်ခိုက်သူသည် SSL လုံခြုံရေးကာကွယ်မှုကိုကျော်လွှားနိုင်သည်သို့မဟုတ်စာဝှက်ခြင်းများကိုအတုယူခြင်းဖြင့် SSL လုံခြုံရေးကာကွယ်မှုကိုကျော်လွှားနိုင်သည်။
Bypass နည်းလမ်း :
SSL configuration သည်တင်းကျပ်သောလက်မှတ်အတည်ပြုခြင်းသို့မဟုတ်သက်တမ်းကုန်ဆုံးသောသို့မဟုတ်မမှန်ကန်သောလက်မှတ်များကိုဖွင့်ထားပြီးမမှန်ကန်တဲ့လက်မှတ်ကိုဖွင့်ထားပြီး,
ဤနည်းအားဖြင့်စာဝှက်ထားသောဆက်သွယ်ရေးတွင်ပင်တိုက်ခိုက်သူသည်အချက်အလက်အကြောင်းအရာများကိုကြည့်ရှု။ ပြုပြင်နိုင်သည်။
လက်မှတ်အတည်ပြုခြင်းရှောင်ကွင်း
SSL protocol သည်ဆက်သွယ်မှု၏တရားဝင်မှုကိုသေချာစေရန်ဆာဗာ၏လက်မှတ်ကိုအတည်ပြုရန် client ကို client ကိုလိုအပ်သည်။ အကယ်. မလျော်ကန်စွာပြင်ဆင်ထားလျှင်၎င်းသည် client ကို Certificate collection certificate ကိုလျစ်လျူရှုရန်သို့မဟုတ်လက်မှတ်အတည်ပြုသည့်အခါလက်မှတ်၏ရုပ်သိမ်းခြင်းအခြေအနေကိုမစစ်ဆေးနိုင်ပါ။ Attackers သည်၎င်းကိုဆာဗာအသိအမှတ်ပြုလက်မှတ်ကိုဖော်ထုတ်ရန်သို့မဟုတ်လူ -In-the- အလယ်တိုက်ခိုက်မှုများကိုပိုမိုလွယ်ကူစေသည်။
Bypass နည်းလမ်း :
တိုက်ခိုက်သူတစ် ဦး သည်ခိုင်လုံသော SSL Certificate ကိုဖော်ထုတ်နိုင်သည်။ အကယ်. ဖောက်သည်သည်လက်မှတ်ကွင်းဆက်ကိုအတိအကျမစစ်ဆေးပါကတိုက်ခိုက်သူသည် client နှင့် encrypted connection တစ်ခုတည်ဆောက်ရန်နှင့်ဆက်သွယ်ရေးအကြောင်းအရာများနှင့်အတူနားထောင်သို့မဟုတ် tamper နိုင်ပါတယ်။
outded ssl / tls protocol ဗားရှင်းကိုခွင့်ပြုပါ ဆာဗာများစွာသည် SSL 3.0 သို့မဟုတ် TLS 1.0 ကဲ့သို့သော SSL 3.0 သို့မဟုတ် TLS 1.0 ကဲ့သို့သောခေတ်မီသော protocol version များကိုလည်းအထောက်အကူပြုဆဲဖြစ်သည်။ ဤ protocol versions များကိုဖွင့်ထားခြင်းကစနစ်၏လုံခြုံရေးကိုလျှော့ချပေးနိုင်ရုံသာမကတိုက်ခိုက်သူ၏တိုက်ခိုက်မှုပေါ်တူဂီဖြစ်လာနိုင်သည်။
အားနည်းချက် engorithms အားနည်းချက်များကိုထောက်ပံ့ <br> Configuration တွင် Configuration တွင် RC4 သို့မဟုတ် 3des ကဲ့သို့သောအားနည်းသော encryithms algorithms ကိုလူသိများသော algorithms algorithms ကိုဖွင့်ထားလျှင် Attacker သည် encrypted content ကိုစာရင်းအင်းခွဲခြမ်းစိတ်ဖြာခြင်းတိုက်ခိုက်မှုများနှင့်အခြားနည်းလမ်းများမှတဆင့်အက်ကွဲနိုင်သည်။
လက်မှတ်အတည်ပြုချက်သည်တင်းကြပ်စွာ ဆာဗာ configuration သည် client သည် client ကို client ကို client သို့မဟုတ်ဆာဗာလက်မှတ်အပြည့်အ 0 ကိုအတည်ပြုရန်မလိုအပ်ပါကတိုက်ခိုက်သူသည်အတုလက်မှတ်သို့မဟုတ်လူ -In-the-in-the-in-the-in-the-in- အလယ်တိုက်ခိုက်မှုမှတဆင့်ဆက်သွယ်ရေးကိုထိန်းချုပ်နိုင်သည်။
HSTS မလုံလောက်ခြင်း (HTTP Stritt Transport Security)
HSTS သည်ဖောက်သည်များနှင့်ဆာဗာများကို HTTPS protocol မှတဆင့်သာဆက်သွယ်ပြောဆိုသောယန္တရားတစ်ခုဖြစ်သည်။ အကယ်. ဆာဗာသည် HSTS ကို enable မလုပ်ပါက HTTPS တောင်းဆိုမှုများကို HTTPS တောင်းဆိုမှုများကို SSL stripping တိုက်ခိုက်မှုများ,
outdated SSL / TLS protocol version ကိုပိတ်ပါ SSL 3.0, tls 1.0 နှင့် TLS 1.1 ကိုပိတ်ထားပြီး tls 1.2 နှင့် tls 1.3 ကိုသာဖွင့်ထားသည်။ ဤဗားရှင်းများသည်ပိုမိုအားကောင်းသော encryption protection ကိုပေးရုံသာမက၎င်းတို့ကိုသိရှိနိုင်သည့်လုံခြုံရေးအားနည်းချက်များကိုလည်း၎င်းတို့အားလည်းဖြေရှင်းကြသည်။
ခိုင်မာတဲ့ encryption algorithm ကို Enable လုပ်ပါ ဆာဗာသည် AES (128-bit နှင့်အထက်) နှင့် Sha-256 ကဲ့သို့သောခိုင်မာသော encryption algorithms များကိုသာထောက်ခံကြောင်းသေချာအောင်လုပ်ပါ။
တင်းကျပ်သောလက်မှတ်အတည်ပြုခြင်းအားဖွင့်ခြင်း SSL / TLS protocol ကို configure လုပ်သည့်အခါ client သည် server certificate ကိုသေချာစွာစစ်ဆေးရန်လိုအပ်ကြောင်းလက်မှတ်ကွင်းဆက်၏သမာဓိကိုစစ်ဆေးပြီးလက်မှတ်၏တရားဝင်မှုနှင့်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းနှင့်ပြန်လည်ရုပ်သိမ်းခြင်းကိုစစ်ဆေးရန်လိုအပ်သည်။
HSTS Enable
0 န်ဆောင်မှုခံယူသူအားဆာဗာနှင့်လုံခြုံစွာချိတ်ဆက်ရန် HTTPS နှင့်လုံခြုံရေးကိုလုံခြုံစွာချိတ်ဆက်ရန်ဖိအားပေးမှုကိုလျှော့ချရန် Middleman ၏ SSL ချွတ်ဖြတ်မှုကိုရှောင်ရှားပါ။
SSL configuration ကိုပုံမှန် update လုပ်ပြီးစစ်ဆေးပါ SSL ၏ SSL ၏ SSL configuration ကိုစစ်ဆေးပြီးနောက်ဆုံးပေါ်လုံခြုံရေးစံနှုန်းများကိုလိုက်နာရန်သေချာစေရန်။ တစ်ချိန်တည်းမှာပင်နောက်ဆုံးပေါ်လုံခြုံရေးပြင်ဆင်ဖာထေးမှုများအားဖြစ်နိုင်ချေရှိသောအားနည်းချက်များကိုပြင်ဆင်ရန်အချိန်မီအသုံးပြုပါ။
မသင့်လျော်သော SSL configuration သည်ကြီးမားသောလုံခြုံရေးအားနည်းချက်များကိုဖြစ်ပေါ်စေနိုင်သည်။ Attackers သည် SSL ကာကွယ်မှု, encryption algorithms algorithms, campage အတု, ကွန်ယက်ဆက်သွယ်ရေးလုံခြုံရေးလုံခြုံမှုရှိစေရန် SSL / TLS Parameters များသည်ခေတ်မမီတော့သို့မဟုတ်လုံခြုံစိတ်ချရသော protocols များနှင့် algorithms များကိုအသုံးပြုခြင်းကိုရှောင်ရှားရန်နှင့်လက်မှတ်အတည်ပြုခြင်းနှင့်လုံခြုံရေးမူဝါဒများကိုအားဖြည့်ရန်အတွက်တင်းကြပ်စွာ configure လုပ်ရမည်။ SSL Configurations များနှင့်အသစ်များကိုအစဉ်မပြတ်ပိုမိုကောင်းမွန်စေရန်နှင့်အသစ်ပြောင်းခြင်းဖြင့်လုံခြုံရေးခြိမ်းခြောက်မှုများကိုထိရောက်စွာကာကွယ်နိုင်ပြီးအသုံးပြုသူအချက်အလက်များ၏လုံခြုံရေးကိုထိရောက်စွာကာကွယ်နိုင်သည်။