Ajustando NGINX para TLS 1.2

Si llegaste aquí es por que estas buscando hacer mas seguro tu servidor NGINX.

Posiblemente llegaste aquí buscando soluciones contra ataques en encriptación tales como BEAST o POODLE.

Lo que tienes que hacer es editar tu archivo nginx.conf y revisar si existe alguna configuración relacionada a SSL y sustituirla directamente por:

    ssl_protocols TLSv1.2;
#  openssl dhparam -out /etc/nginx/dhparam.pem 4096
    ssl_dhparam /etc/nginx/dhparam.pem;

    ssl_prefer_server_ciphers on;
   ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_ecdh_curve secp384r1;

    ssl_session_cache shared:TLS:5m;
    ssl_stapling on;
    ssl_stapling_verify on;
    resolver 8.8.4.4 8.8.8.8;

Finalmente tienes que ejecutar en la terminal

openssl dhparam -out /etc/nginx/dhparam.pem 4096

Este ultimo comando puede ser un proceso largo dependiendo del la capacidad de procesamiento de tu servidor.

Una vez terminado, reiniciar el nginx y probar los sitios web.

 

Tu servidor solo aceptara ahora conexiones usando TLS 1.2 con los tipos de encripción mas seguros y compatibles para navegadores modernos.

OpenVPN en Centos 6.9

Introducción

¿Quiere acceder a Internet de forma segura desde tu teléfono inteligente o portátil cuando está conectado a una red no confiable como la WiFi de un hotel o cafetería? Una Red Privada Virtual (VPN) le permite atravesar redes no confiables de forma privada y segura como si estuviera en una red privada. El tráfico emerge del servidor VPN y continúa su viaje hasta el destino.

Cuando se combina con conexiones HTTPS, esta configuración le permite proteger sus inicios de sesión y transacciones inalámbricas. Puede evitar las restricciones geográficas y la censura, y proteger su ubicación y cualquier tráfico HTTP no cifrado de la red no confiable. Sigue leyendo

Seguridad usando la Obscuridad

Estas configuraciones no son en el sentido físico para asegurar el servidor sino más bien para ayudar a protegerlo de ataques automatizados basados en las versiones de los servicios. Si alguien comienza a revisar tu sistema en busca de agujeros de seguridad es muy común que inicie recolectando datos de las versiones de los servicios. Estas instrucciones te ayudarán a desactivar los reportes que comúnmente algunos demonios entregan al reportar su versión.

Sigue leyendo

Creando y usando llaves ssh

Esta pequeña guía tiene como fin explicar la manera de crear e instalar llaves ssh para hacer mas agradables, seguros y rapidos accesos via ssh entre servidores.Una llave ssh consiste en dos partes, hay una llave privada y una llave pública. La llave privada es basicamente eso… privada. Si alguna persona se le permite ver o copiar ese archivo se vuelve posible para esa persona entrar a cualquier server que tenga esta llave ssh instalada. La llave pública se usa para distribuirla entre servidores y puede ser mostrada sin problema. El proceso de autorización de llaves SSH funciona en dos pasos. Cuando yo me conecto a un servidor con la llave privada instalada el cliente de ssh la ofrecerá al servidor remoto.El servidor entonces compara contra el archivo authorized_keys2 que contiene una lista de llaves públicas permitidas para autorizar el acceso. Si este proceso es satisfactorio el server permitirá acceso sin el uso de una contraseña. Este procedimiento es usualmente más rápido. Sigue leyendo

/tmp seguro

Todo sistema necesita carpetas temporales donde se pueda leer y escribir archivos pero estos directorios no deberían tener la capacidad de ejecutar programas o scripts. A pesar de que esto sólo te protegerá de alguien que intente correr un script directamente, te va a ayudar a evitar que muchos rootkits automáticos y ciertos troyanos que son utilizados, se ejecuten. Podrán poner los archivos en el sistema pero les será imposible ejecutarlos para obtener acceso al sistema. Uno de los mas grandes problemas es la inyección de código php via el apache en el cual se forza al apache a dercargar los archivos y luego correrlos como exploit. Asegurar las carpetas temporales es probablemente una de las cosas mas importantes en el proceso de asegurar correctamente tu servidor.

Esto esta diseñado para Redhat, pero los cambios son utilizables en cualquier variante de Linux. Sigue leyendo