A
دامنه،‌ آدرس IP و شماره پورت
setadiran.ir
(176.56.159.11:443)
تاریخ و ساعت ارزیابی
سه شنبه 25 شهریور 1399 11:55
مدت زمان ارزیابی
32 ثانیه

اطلاعات گواهی

آیا گواهی همچنان معتبر است؟ بله
تاریخ صدور گواهی 2019-06-21 12:32
تاریخ انقضای گواهی 2021-06-20 12:32
وضعیت زنجیره اطمینان خوب
صادر کننده گواهی Certum Extended Validation CA SHA2 (Unizeto Technologies S.A. from PL)
آیا این گواهی برای دامنه‌ی setadiran.ir معتبر است؟ بله
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.

محتویات سرآیند HTTP

کد وضعیت HTTP 302 Found ('/')
پشتیبانی از Strict Transport Security 365 days (=31536000 seconds) > 15465600 seconds
پشتیبانی HSTS از زیردامنه includes subdomains
پشتیبانی از پیش‌بارگذاری HSTS domain IS marked for preloading
پشتیبانی از Public Key Pinning No support for HTTP Public Key Pinning
وضعیت Server Banner No Server banner line in header, interesting!
وضعیت Banner Application No application banner found

اطلاعات پروتکل

SSLv2 سرویس از SSLv2 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می‌رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv2.0 را مورد بررسی قرار می دهد. SSLv2.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
SSLv3 سرویس از SSLv3 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
TLS1.1 سرویس شما از TLSv1.1 پشتیبانی نمی‌کند. در صورتی که بر روی سرویس از پروتکل های بروزتری مانند TLSv1.2 و TLSv1.3 بهره می‌برید، این تنظیمات بهینه به شمار می‌روند.
در حال حاضر TLSv1.1 آسیب پذیری قابل توجه شناخته شده ای ندارد. ولی مشابه TLSv1.0 از رمزنگاری های ضعیف پشتیبانی می کند که برای کاربری مدرن مناسب نیستند.
TLS1.2 سرویس شما از TLSv1.2 پشتیبانی می‌کند. در حال حاضر این پروتکل پایدار به شمار می‌رود، اما بهتر است پشتیبانی از TLSv1.3 را هم مد نظر داشته باشید.
در حال حاضر،‌ TLSv1.2 از امنیت و پایداری لازم برای استفاده تا پیش از معرفی رسمی TLSv1.3 به عنوان تنها پروتکل امن پایدار را دارد.
TLS1.3 سرویس شما از پروتکل TLSv1.3 پشتیبانی نمی‌کند. پیشنهاد می شود امکان پشتیبانی از این پروتکل را فراهم کنید.
پروتکل TLSv1.3 در آینده ی نزدیک به عنوان تنها پروتکل امن پایدار شناخته خواهد شد و پیشنهاد می شود تمامی سرویس ها برای پیاده سازی زیرساخت های لازم برای پشتیبانی از این پروتکل اقدام کنند.

الگوریتم‌های رمزنگاری

NULL سرویس شما از رمزنگاری Null پشتیبانی نمی‌کند.
توضیحات: ساختارهای رمزنگاری که Null هستند امکان رمزگذاری داده را ندارند و تنها جهت راستی أزمایی اطلاعات از آنها استفاده می شود. این بدین معنا است که رمزنگاری مورد نظر در اکثر موارد امن نیست. در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد. شروط تایید: در صورتی که گواهی امنیتی منقضی نشده باشد، نتیجه ی ارزیابی تایید خواهد شد.
aNULL سرویس شما از دنباله‌رمزهای aNULL پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. . شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
EXPORT سرویس شما از دنباله‌رمزهای EXPORT پشتیبانی نمی‌کند.
توضیحات: رمزنگاری هایی که از خصوصیت EXPORT پشتیبانی می کنند به طور کلی از نظر طراحی دچار ضعف هستند. این نوع رمزنگاری ها از کلیدهای بسیار کوچکی استفاده می کنند که حتی با سخت افزارهای غیر حرفه ای (مثلا یک رایانه خانگی برای رمزنگاری های متقارن مبتنی بر کلیدهای ۴۰ بیتی) نیز قابل شکستن هستند. این کلیدها به شکلی طراحی شده اند که با قوانین صادرات ایالات متحده آمریکا برای سیستم های رمزنگاری همخوانی داشته باشند که تا قبل از سال ۲۰۰۰ بسیار سخت گیرانه بودند. امروزه این قوانین تا حد زیادی تغییر داده شده اند و دیگر دلیلی برای وجود یا پشتیبانی از رمزنگاری های EXPORT وجود ندارد. شروط تایید: در صورتی که سرویس از رمزنگاری های EXPORT پشتیبانی نکند، نتیجه ی ارزیابی تایید خواهد شد.
DES سرویس شما از دنباله رمز‌های ضعیف (64 بیتی) DES پشتیبانی نمی‌کند.
توضیحات: رمزنگاری های مبتنی بر DES (با 3DES اشتباه گرفته نشود) برای رمزنگاری متقارن مبتنی بر DES هستند. DES یک بلاک رمزنگاری قدیمی است که از کلیدهای ۵۶ بیتی پشتیبانی می کند (در حقیقت DES از کلیدهای ۶۴ بیتی پشتیبانی می کند ولی ۸ بیت از آنها را مد نظر قرار نمی دهد در نتیجه کلید واقعی ۵۶ بیت است.) یک کلید ۵۶ بیتی قابل شکستن است، گرچه ممکن است در مدت چند دقیقه با یک رایانه شخصی ممکن نباشد. Deep Crack یک ماشین مخصوص برای شکستن کلیدهای امنیتی است که در سال ۱۹۹۸ با قیمتی معادل ۲۵۰۰۰۰ دلار ساخته شد و می توانست یک کلید ۵۶ بیتی را به شکل متوسط در ۴.۵ روز بشکند. با توجه به پیشرفت تکنولوژی و قدرتمند تر شدن سیستم ها، همین پروسه می تواند به سادگی با چند FPGA انجام شود. شروط تایید: در صورتی که سرویس از رمزنگاری های مبتنی بر DES پشتیبانی نکند، نتیجه ی ارزیابی تایید خواهد شد.
128Bit سرویس شما از دنباله‌رمزهای 128 بیتی پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. . شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
3DES سرویس شما از دنباله رمز‌های 3DES پشتیبانی می‌کند که جزو دنباله‌رمزهای ناامن به شمار می‌روند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. . شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
HIGH سرویس شما از رمزنگاری‌های نسبتا قدرتمند پشتیبانی می‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. . شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
Strong سرویس شما از دنباله‌رمزهای قدرتمند پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. . شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.

اطلاعات PFS

بررسی اجمالی PFS سرویس شما PFS پشتیبانی می کند.
توضیحات: PFS به ما اطمینان می دهد که برای هر Session از کلیدهای متفاوتی برای رمزنگاری استفاده می شود. در نتیجه اگر کلید مربوط به یک Session در معرض خطر قرار گرفته باشد،‌ تمامی session های دیگر که توسط مهاجم ردگیری شده اند غیر قابل خواندن خواهند بود. شروط تایید: در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد.
دنباله‌رمزهایی که از PFS پشتیبانی می‌کنند لیست رمزنگاری‌هایی که از FPS پشتیبانی می‌کنند.
توضیحات: این ارزیابی تمامی رمزنگاری هایی که در سرور مورد نظر شما از آنها پشتیبانی می شود را بررسی کرده و آنهایی را که از PFS پشتیبانی می کنند را نمایش می دهد. ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256
ارزیابی منحنی های ECDH سرویس شما از کلیدهای ECDHE قدرتمند برای تبادل کلید استفاده می‌کند.
توضیحات: شروط تایید: در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.

آسیب پذیری‌ها

ارزیابی آسیب پذیری Heartbleed اتصال شما در مقابل حملات Heartbleed مقاوم است.
توضیحات: Heartbleed یک آسیب پذیری امنیتی وخیم در گواهی‌های SSL بود که به مهاجم امکان می‌داد به اطلاعات حساس در حال تبادل در سمت سرویس دهنده دست یابد. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری CCS اتصال شما در مقابل حملات CCS مقاوم است.
توضیحات: نسخه های ارائه شده OpenSSL پیش از 0.9.8za، نسخه ی 1.0.0 قبل از 1.0.0m و نسخه ی 1.0.1 پیش از 1.0.1h به شکل صحیحی پیام های ChangeCipherSpec را محدود نمی‌کند که به مهاجمی که از مکانیزم man-in-the-middle استفاده می‌کنند امکان نفوذ به سیستم از طریق پیاده‌سازی zero-length-master-key در برخی ارتباطات OpenSSL به OpenSSL را می‌دهد. در نهایت مهاجم این امکان را پیدا می‌کند که با استفاده از CCS injection که یک TLS handshake ساختگی است، به اطلاعات حساس دسترسی پیدا کند. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری Ticketbleed اتصال شما در مقابل حملات Ticketbleed مقاوم است.
توضیحات: باگ Ticketbleed نتیجه‌ی یک خطای برنامه‌نویسی در سخت افزار طراحی شده برای مصارف صنعتی بود. این باگ به مهاجم امکان می‌داد که هر بار مقدار ۳۱ بایت داده را از حافظه‌ی اصلی استخراج کند که این اطلاعات می‌توانستند شامل مقادیر کلیدها یا داده‌های حساس مربوط به ارتباطات امن دیگر باشند. شروط تایید: در صورتی که سرور شما در مقابل این نوع حمله آسیب پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.
ارزیابی امنیت در مقابل حملات ROBOT اتصال شما در مقابل حملات ROBOT مقاوم است.
توضیحات: ROBOT نامی است که به یک آسیب پذیری ۱۹ ساله داده شده است که اجازه می‌دهد رمزگشایی‌های RSA و عملیات امضاء با استفاده از کلیدهای خصوصی سرور TLS انجام شود. در سال ۱۹۹۸، Daniel Bleichenbacher کشف کرد که پیام‌های خطای ارسال شده توسط سرورهای SSL مربوط به PKCS#1 v1.5 نوعی از حملات رمزنگاری را ممکن می‌کند. این نوع حمله می‌تواند به طور کلی محرمانه بودن TLS را زمانی که از رمزنگاری مبتنی بر استاندارد RSA استفاده می شود از بین ببرد. شروط تایید: در صورتی که سرویس در مقابل حملات ROBOT آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی Secure Renegotiation اتصال شما در مقابل حملات secure_renego مقاوم است.
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر که توسط Microsoft Internet Information Services (IIS) 7.0، mod_ssl در Apache HTTP Server 2.2.14 و قبل از آن، OpenSSL قبل از ورژن 0.9.8l،‌ GnuTLS 2.8.5 و قدیمی‌تر،‌ Mozilla Network Security Services (NSS) 3.12.4 و پیش‌تر، چندین محصول Cisco به شکل صحیح renegotiation handshake را در ارتباطات مداوم پیاده‌سازی نمی‌کنند. این مشکل باعث می‌شود ارتباط نسبت به حملات MIM آسیب‌پذیر باشد و مهاجم بتواند در ارتباطات امن مداوم که از پروتکل‌های SSL و TLS استفاده می‌کنند اطلاعات تزریق کند. شروط تایید: در صورتی که سرور شما نسبت به این نوع حمله آسیب‌پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود. no session ticket extension
بررسی اتصال امن سمت کاربر سرور برای پشتیبانی از مذاکره امن سمت مشتری به درستی تنظیم شده است.
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر، با اینکه بر روی محصولات زیادی پیاده‌سازی شده‌اند، امکان اجرای صحیح Renegotioation Handshake را ندارند. این به مهاجمین امکان می‌دهد با استفاده از یک حمله‌ی man-in-the-middle اقدام به تزریق اطلاعات به نشست های HTTPS و حتی انواع دیگر sessionها که با استفاده از SSL و TLS امن شده‌اند کنند. در نتیجه‌ی این حمله، درخواست غیر مجاز و تایید نشده ارسال شده توسط مهاجم در طول Renegotiation Handshake پردازش می‌شود. این نوع حمله زیر مجموعه ای از حملات plaintext injection است که با نام Project Mogul نیز شناخته می‌شود. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب‌پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.
ارزیابی امنیت در مقابل حملات CRIME اتصال شما در مقابل حملات CRIME_TLS مقاوم است.
توضیحات: CRIME که مخفف Compression Ratio Info-leak Made Easy است، از یک حفره‌ی امنیتی در کوکی‌های محرمانه که از HTTPS و SPDY به همراه فشرده‌سازی داده‌ استفاده می‌کنند بهره می‌گیرد. در این نوع حمله، مهاجم با به دست آوردن اطلاعات مربوط به کوکی‌هایی که جهت تایید هویت کاربر استفاده می‌شوند، می‌تواند خود را به عنوان سرویس‌دهنده معرفی کرده و امکان حملات بیشتر را برای خود فراهم آورد. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات BREACH اتصال شما در مقابل حملات BREACH مقاوم است.
توضیحات: BREACH که مخفف کلمه‌ی Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext است، یک حفره امنیتی در مقابل HTTPS با فن‌آوری فشرده‌سازی است. حملات BREACH برپایه‌ی ساختار حملات CRIME بنا شده است. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات Poodle اتصال شما در مقابل حملات poodle_ssl مقاوم است.
توضیحات: Poodle که مخفف Padding Oracle On Downgraded Legacy Encryption است جزو دسته حملات man-in-the-middle به شمار می‌رود که از پشتیبانی نرم‌افزار از پروتکل SSLv3.0 جهت حمله استفاده می کند. در صورتی که مهاجمان بتوانند با موفقیت از این آسیب پذیری استفاده کنند، برای به دست آوردن یک بایت از اطلاعات رمزنگاری شده با طول متوسط، تنها به ارسال 256 پیام مبتنی بر پروتکل SSLv3.0 نیاز دارند. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات Fallback_SCSV اتصال شما در مقابل حملات fallback_SCSV مقاوم است.
توضیحات: FALLBACK SCSV نوعی پروتکل پشتیبان رمزنگاری است که در پروسه‌ی Client Hello خود را معرفی می‌کند و پروسه‌ی SSL/TLS Handshake را با نام SCSV که مخفف Signaling Cipher Suite Value است کلید می‌زند. این پروتکل برای رفع مشکل عدم همخوانی پروتکل‌های امنیتی SSL/TLS بین درخواست دهنده و سرور پیاده سازی شده است تا جلوی حملات man-in-the-middle را بگیرد. این پروتکل اطمینان حاصل می‌کند که پروسه‌ی fallback به یک ساختار رمزنگاری قدیمی‌تر بدون تایید کاربر امکان پذیر نباشد. شروط تایید: در صورتی که سرویس در مقابل حملات TLS-Fallback مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات FREAK اتصال شما در مقابل حملات FREAK مقاوم است.
توضیحات: FREAK که مخفف Factoring RSA Export Keys است، نوعی حمله امنیتی با استفاده از ضعف رمزنگاری در پروتکل‌های SSL/TLS است. یک حمله‌ی man-in-the-middle با محاسبات نسبتا کمی می‌تواند هر نوع اتصالی را که از کلیدهای ضعیف 512 بیتی قابل export استفاده کند، بشکند. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات DROWN اتصال شما در مقابل حملات DROWN آسیب پذیر است.
توضیحات: حملات DROWN یک نوع اشکال امنیتی بین پروتکلی است. این حمله سرورهایی که از نسخه‌های جدید TLS استفاده می‌کنند ولی امکان عقب گرد به نسخه‌های قدیمی‌تر و ناامن مانند SSLv2.0 را نیز فراهم می‌آورند را هدف قرار می‌دهد. به این ترتیب امکان نفوذ و سوء استفاده از اتصال‌هایی که از پروتکل‌های امن و غیر قابل نفوذ استفاده می‌کنند فراهم می‌شود. این نوع حمله بر روی تمامی سرورهای امنی که همچنان امکان عقب گرد به پروتکل‌های ناامن مانند SSLv2.0 را فراهم می‌کنند امکان پذیر است. شروط تایید: در صورتی که سرویس در مقابل حملات DROWN مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد. Make sure you don't use this certificate elsewhere with SSLv2 enabled services, see https://censys.io/ipv4?q=0E4D7DFFD1A1E60D5DD9E4DC9AFB727D09630094B60B9167451776FF85294866
ارزیابی امنیت در مقابل حملات LOGJAM اتصال شما در مقابل حملات LOGJAM مقاوم است.
توضیحات: حمله ی LOGJAM به مهاجم این امکان را می‌دهد که از طریق تکنیک man-in-the-middle اتصال TLS را به پروتکل‌هایی که از رمزنگاری‌های ضعیف 512 بیتی export پشتیبانی می‌کنند بازگردانی کند. این کار به مهاجم امکان می‌دهد با شکستن رمزنگاری، تمام اطلاعات رد و بدل شده بین کاربر و سرور را خوانده و حتی تغییر دهد. این حمله بسیار شبیه به حملات FREAK است ولی در دو زمینه با آن تفاوت دارد. اول اینکه حمله به دلیل یک مشکل در پروتکل TLS ممکن می‌شود و نه آسیب‌پذیری در پیاده‌سازی سرویس. دوم، حملات LOGJAM رمزنگاری Diffie-Hellman را به جای RSA هدف قرار می دهند. شروط تایید: در صورتی که سرویس در مقابل حملات LOGJAM آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی وجود اعداد اول مشترک در زوج کلیدهای عمومی/محرمانه. اتصال شما در مقابل حملات LOGJAM Common Primes آسیب‌پذیر است.
توضیحات: میلیون ها سرور ارائه دهنده ی HTTPS، SSH و همچنین VPN از اعداد اول مشابهی برای تبادل کلیدهای Diffie-Hellman استفاده می‌کنند. متخصصین بر این باور بودند که حتی اگر اعداد اول مورد استفاده همگی یکسان باشند، تا زمانی که برای هر اتصال جدید کلیدهای جدید ایجاد شده و تبادل شود، امنیت اتصال تامین خواهد شد. اما اولین قدم در پروسه‌ی غربال‌گر عددی، که بهینه‌ترین الگوریتم موجود برای شکستن اتصال‌های Diffie-Hellman است، تنها بر اعداد اول مبتنی است. بعد از این پروسه، مهاجم می‌تواند به راحتی اتصالات مبتنی بر این رمزنگاری را بشکند. شروط تایید: در صورتی که سرویس از اعداد اول مشابه استفاده نکند، نتیجه‌ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات BEAST اتصال شما در مقابل حملات BEAST مقاوم است.
توضیحات: این حمله که مخفف Browser Exploit for SSL/TLS است، اولین بار در سپتامبر 2011 رونمایی شد. این حمله از ضعف موجود در رشته بلاک رمزنگاری یا Cipher Block Chaining (CBC) برای نفوذ به Secure Socket Layer استفاده می‌کند. سپس می‌توان از این روش برای حملات man-in-the-middle در ارتباطات مبتنی بر SSL استفاده کرد تا مخفیانه مجوزهای احراز هویت را دریافت و رمزگشایی کرد. با اینکار فرد مهاجم به تمامی اطلاعات رد و بدل شده بین سرور و مرورگر کاربر دسترسی کامل خواهد داشت. شروط تایید: در صورتی که سرویس در مقابل حملات BEAST آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات LUCK13 اتصال شما در مقابل حملات LUCKY13 آسیب پذیر است.
توضیحات: Lucky Thirteen یک حمله زمانبندی رمزنگاری بر علیه پروتکل TLS است که از ساختار CBC استفاده می‌کند. شروط تایید: در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد. potentially vulnerable, uses TLS CBC ciphers
ارزیابی امنیت در مقابل حملات RC4 اتصال شما در مقابل حملات RC4 مقاوم است.
توضیحات: الگوریتم RC4 به شکلی که در پروتکل‌های SSL و TLS مورد استفاده قرار می‌گیرد به شکل صحیح داده‌های وضعیت و کلید رمزنگاری را در فاز مقداردهی اولیه باهم ترکیب نمی‌کند. این مسئله به مهاجم امکان می‌دهد از طریق گوش کردن به اطلاعات منتقل شده در شبکه جهت بازیابی اطلاعات رمزنگاری نشده در چند بایت اولیه درخواست اقدام کند. شروط تایید: در صورتی که سرویس از RC4 در دنباله‌های رمزنگاری خود استفاده نکند، نتیجه ی ارزیابی تایید خواهد شد.

ارزیابی دنباله‌رمزها

TLSv1.2
  1. TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256
  1. TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256
  1. TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384
  1. TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
  1. TLS-RSA-WITH-AES-128-GCM-SHA256
  1. TLS-RSA-WITH-AES-256-GCM-SHA384
  1. TLS-RSA-WITH-AES-128-CBC-SHA256
  1. TLS-RSA-WITH-AES-256-CBC-SHA256
  1. TLS-RSA-WITH-AES-128-CBC-SHA
  1. TLS-RSA-WITH-AES-256-CBC-SHA
  1. TLS-RSA-WITH-3DES-EDE-CBC-SHA

شبیه سازی مرورگر

سرویس گیرنده دنباله‌رمز پروتکل‌
ANDROID-422 عدم برقراری اتصال عدم برقراری اتصال
ANDROID-442 TLSv1.2 ECDHE-RSA-AES128-SHA256
ANDROID-500 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-60 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-70 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
CHROME-65-WIN7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
CHROME-70-WIN10 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
FIREFOX-59-WIN7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
FIREFOX-62-WIN7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
IE-6-XP عدم برقراری اتصال عدم برقراری اتصال
IE-7-VISTA عدم برقراری اتصال عدم برقراری اتصال
IE-8-WIN7 عدم برقراری اتصال عدم برقراری اتصال
IE-8-XP عدم برقراری اتصال عدم برقراری اتصال
IE-11-WIN7 TLSv1.2 ECDHE-RSA-AES128-SHA256
IE-11-WIN81 TLSv1.2 ECDHE-RSA-AES128-SHA256
IE-11-WINPHONE81 TLSv1.2 ECDHE-RSA-AES128-SHA256
IE-11-WIN10 TLSv1.2 ECDHE-RSA-AES128-SHA256
EDGE-13-WIN10 TLSv1.2 ECDHE-RSA-AES128-SHA256
EDGE-13-WINPHONE10 TLSv1.2 ECDHE-RSA-AES128-SHA256
EDGE-15-WIN10 TLSv1.2 ECDHE-RSA-AES128-SHA256
OPERA-17-WIN7 TLSv1.2 ECDHE-RSA-AES128-SHA256
SAFARI-9-IOS9 TLSv1.2 ECDHE-RSA-AES128-SHA256
SAFARI-9-OSX1011 TLSv1.2 ECDHE-RSA-AES128-SHA256
SAFARI-10-OSX1012 TLSv1.2 ECDHE-RSA-AES128-SHA256
APPLE-ATS-9-IOS9 TLSv1.2 ECDHE-RSA-AES128-SHA256
TOR-1709-WIN7 عدم برقراری اتصال عدم برقراری اتصال
JAVA-6U45 عدم برقراری اتصال عدم برقراری اتصال
JAVA-7U25 عدم برقراری اتصال عدم برقراری اتصال
JAVA-8U161 TLSv1.2 ECDHE-RSA-AES128-SHA256
JAVA-904 TLSv1.2 ECDHE-RSA-AES128-SHA256
OPENSSL-101L TLSv1.2 ECDHE-RSA-AES128-SHA256
OPENSSL-102E TLSv1.2 ECDHE-RSA-AES128-SHA256