SSL/TLS 実装検証分析

SSL/TLS 実装の検証は、既知の脆弱な暗号化方式またはハッシュ関数の使用を検出するために実行されます。  この例としては、既知の脆弱性のために使用されなくなる SSL v2があります。 検証が必要なその他のエラーには、128 ビット未満のキーを持つ対称暗号化アルゴリズムの使用、1,024 ビット未満の公開キーを使用する X.509 証明書、衝突攻撃の成功がわかっている MD5 ハッシュ関数などがあります。 また、信頼できる証明機関によって、使用される証明書の適時性と署名の正確性を確認することも重要です。 呼ばれるツールを使用testssl.sh。 これは、ダークウェッターによって作成された無料のプログラムです。 コマンド ラインからサポートされます。 TLS/SSL 暗号化、プロトコル、および暗号化の脆弱性をサポートするポート上の特定のサーバーのサービスをチェックします。 次の図は、テスト対象のアプリケーションのスキャン結果を示しています。 testssl.sh で SSL/TLS 実装をスキャンした結果

特性。 testssl.sh で SSL/TLS 実装 をスキャンした結果です。 出典:[独自の研究]

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

ブックマーク パーマリンク.

Podziel się swoją opinią na temat artykułu