|  Inicio
Ayuda

Ayuda de GoDaddy

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Deshabilitar SSL 3.0 admite en el servidor (configuración CANICHES)

Debido a una vulnerabilidad de seguridad crítica con SSL 3.0 (una tecnología obsoleta, de 18 años), se recomienda deshabilitarla en el servidor. Contamos con instrucciones sobre cómo hacerlo en la Actualizar sección pero recomendamos leer todo el documento para comprender el alcance de lo que hace.

¿Qué hace CANICHES?

En resumen, es una manera en que los intrusos pueden comprometer certificados SSL si están en la misma red que el destino si (y sólo si) el servidor de destino se está comunicando con admite SSL 3.0.

Google tiene mucho más detalle en su blog de seguridad aquí.

¿CANICHES afecta a Mis sitios de servidor?

Como CANICHES son una vulnerabilidad en la tecnología SSL, sólo afecta a sitios utilizando certificados SSL. Si su servidor o los sitios no utilizan un certificado SSL, no necesita Para actualizar el servidor. Sin embargo, se recomienda hacerlo ahora en caso de acabar instalar un certificado SSL en una fecha posterior.

Actualizar

Cómo actualizar el servidor depende de si el servidor utiliza una distribución de Linux® o Windows® y si utiliza el panel de control.

panel de control

panel de control requiere pasos ligeramente diferentes de cualquier otro control operativo/panel de configuración del sistema.

Para configurar el panel de control para evitar la vulnerabilidad de CANICHES en HTTP

  1. Inicie sesión en WHM ()más info).
  2. En Configuración del servicio Haz clic en Configuración de Apache.
  3. Haga clic en Incluir Editor.
  4. En Inclusión principal pre sección, desde el Seleccione una versión de Apache menú, seleccione Todas las versiones.
  5. En el campo que se muestra, escriba lo siguiente, según la versión de CentOS está utilizando:
    Versión de centOS Escriba esto...
    Ciento OS/RHEL 6.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
    Ciento OS/RHEL 5.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1
    Advertencia: Si se producen errores al aplicar esta actualización, consulte Esta entrada en el foro en el panel de control que se describe posibles correcciones.
  6. Haga clic en Actualización.

Prevención de CANICHES en otros protocolos (FTP, etcetera).

Derecha ahora, sólo los servidores con RHEL pueden protegerse contra CANICHES en protocolos que no sea HTTPS. Puede hacerlo por actualizar la última versión de OpenSSL e implementación TLS_FALLBACK_SCSV.

Servidores con CentOS todavía no tiene una solución conocida para la vulnerabilidad en protocolos que no sea HTTPS. Sin embargo, actualizaremos este artículo con esas instrucciones tan pronto como lo hacemos.

Linux (Apache)

Windows (IIS)


¿Este artículo fue útil?
Gracias por tus comentarios. Para hablar con un representante de servicio al cliente, usa el número de teléfono de asistencia técnica o la opción de chat que aparece más arriba.
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. Cuéntanos lo que te resultaba confuso o por qué la solución no resolvió tu problema.