VPS y servidores dedicados (centro de control de hosting) Ayuda

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Deshabilitar SSL 3.0 admite en el servidor (configuración CANICHES)

Debido a una vulnerabilidad de seguridad crítica con SSL 3.0 (una tecnología obsoleta, de 18 años), se recomienda deshabilitarla en el servidor. Contamos con instrucciones sobre cómo hacerlo en la sección actualización pero recomendamos leer todo el documento para comprender el alcance de lo que hace.

¿Qué hace CANICHES?

En resumen, es una manera en que los intrusos pueden comprometer certificados SSL si están en la misma red que el destino si (y sólo si) el servidor de destino se está comunicando con admite SSL 3.0.

Google tiene mucho más detalle en su blog de seguridad aquí.

¿CANICHES afecta a Mis sitios de servidor?

Como CANICHES son una vulnerabilidad en la tecnología SSL, sólo afecta a sitios utilizando certificados SSL. Si su servidor o los sitios no utilizan un certificado SSL, no necesita para actualizar el servidor. Sin embargo, se recomienda hacerlo ahora en caso de acabar instalar un certificado SSL en una fecha posterior.

Actualizar

Cómo actualizar el servidor depende de si el servidor utiliza una distribución de Linux® o Windows® y si utiliza el panel de control.

panel de control

panel de control requiere pasos ligeramente diferentes de cualquier otro control operativo/panel de configuración del sistema.

Para configurar el panel de control para evitar la vulnerabilidad de CANICHES en HTTP

  1. Inicie sesión en WHM (más información).
  2. En la sección de Configuración del servicio , haga clic en Configuración de Apache.
  3. Haga clic en incluir Editor.
  4. En la sección Anterior de inclusión principal , en el menú Seleccione una versión de Apache , seleccione Todas las versiones.
  5. En el campo que se muestra, escriba lo siguiente, según la versión de CentOS está utilizando:
    Versión de centOS Escriba esto...
    Ciento OS/RHEL 6.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
    Ciento OS/RHEL 5.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1

    Si se producen errores al aplicar esta actualización, revise este foro se registre en el panel de control que se describe posibles correcciones.

  6. Haga clic en Actualizar.

Prevención de CANICHES en otros protocolos (FTP, etc.).

Derecha ahora, sólo los servidores con RHEL pueden protegerse contra CANICHES en protocolos que no sea HTTPS. Para ello puede actualizar a la última versión de OpenSSL e implementación TLS_FALLBACK_SCSV.

Servidores con CentOS todavía no tiene una solución conocida para la vulnerabilidad en protocolos que no sea HTTPS. Sin embargo, actualizaremos este artículo con esas instrucciones tan pronto como lo hacemos.

Linux (Apache)

Modificar la configuración de Apache para incluir la línea siguiente:

SSLProtocol All -SSLv2 -SSLv3

Para obtener más información acerca de cómo hacerlo, consulte la documentación de Apache.

Windows (IIS)

Modificar el servidor de registro (que se quita el acceso a soporte de SSL 3.0 de IIS) utilizando el documento de Microsoft aquí. Puede saltar a la sección de Deshabilitar SSL 3.0 en Windows .


¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?