F
78.2 / 100
دامنه،‌ آدرس IP و شماره پورت
www.nigc-khrz.ir
(217.218.111.18:443)
تاریخ و ساعت ارزیابی
Tuesday 25 Mordad 1401 14:32
مدت زمان ارزیابی
74 ثانیه
ارزیابی های انجام شده توسط "cert_trust" نشان می دهد سرویس دچار آسیب پذیری است. در نتیجه رتبه سایت به F کاهش داده می شود

اطلاعات گواهی

آیا گواهی همچنان معتبر است؟ خیر
تاریخ صدور گواهی 2021-09-14 07:19
تاریخ انقضای گواهی 2022-09-14 07:19
وضعیت زنجیره اطمینان خوب
صادر کننده گواهی Certum Domain Validation CA SHA2 (Unizeto Technologies S.A. from PL)
آیا این گواهی برای دامنه‌ی www.nigc-khrz.ir معتبر است؟ خیر
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.

محتویات سرآیند HTTP

کد وضعیت HTTP 404 Not Found ('/')
پشتیبانی از Strict Transport Security not offered
پشتیبانی از Public Key Pinning No support for HTTP Public Key Pinning
وضعیت Server Banner No Server banner line in header, interesting!
وضعیت Banner Application No application banner found

اطلاعات پروتکل

SSLv2 سرویس از SSLv2 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می‌رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv2.0 را مورد بررسی قرار می دهد. SSLv2.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
SSLv3 سرویس از SSLv3 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
TLS1 سرویس شما از TLSv1.0 پشتیبانی نمی کند.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل TLSv1.0 را مورد بررسی قرار می دهد. TLSv1.0 یک پروتکل با قدمتی نزدیک به 20 سال است. این پروتکل نسبت به حملاتی همچون BEAST و Poodle آسیب پذیر است. به علاوه، TLSv1.0 از رمزنگاری های ضعیف پشتیبانی می کند که به ناامن بودن آن می افزاید. از 30 جون سال 2018 تمامی وبسایت هایی که از این پروتکل پشتیبانی کنند با استاندارد PCI همخوانی نخواهند داشت.
TLS1.1 سرویس شما از TLSv1.1 پشتیبانی نمی‌کند. در صورتی که بر روی سرویس از پروتکل های بروزتری مانند TLSv1.2 و TLSv1.3 بهره می‌برید، این تنظیمات بهینه به شمار می‌روند.
در حال حاضر TLSv1.1 آسیب پذیری قابل توجه شناخته شده ای ندارد. ولی مشابه TLSv1.0 از رمزنگاری های ضعیف پشتیبانی می کند که برای کاربری مدرن مناسب نیستند.
TLS1.2 سرویس شما از TLSv1.2 پشتیبانی می‌کند. در حال حاضر این پروتکل پایدار به شمار می‌رود، اما بهتر است پشتیبانی از TLSv1.3 را هم مد نظر داشته باشید.
در حال حاضر،‌ TLSv1.2 از امنیت و پایداری لازم برای استفاده تا پیش از معرفی رسمی TLSv1.3 به عنوان تنها پروتکل امن پایدار را دارد.
TLS1.3 سرویس شما از TLSv1.3 پشتیبانی می‌کند. در حال حاضر این پروتکل بهینه ترین استاندارد امنیتی موجود به شمار می‌رود.
پروتکل TLSv1.3 در آینده ی نزدیک به عنوان تنها پروتکل امن پایدار شناخته خواهد شد و پیشنهاد می شود تمامی سرویس ها برای پیاده سازی زیرساخت های لازم برای پشتیبانی از این پروتکل اقدام کنند.

الگوریتم‌های رمزنگاری

NULL سرویس شما از رمزنگاری Null پشتیبانی نمی‌کند.
توضیحات: ساختارهای رمزنگاری که Null هستند امکان رمزگذاری داده را ندارند و تنها جهت راستی أزمایی اطلاعات از آنها استفاده می شود. این بدین معنا است که رمزنگاری مورد نظر در اکثر موارد امن نیست. در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد. شروط تایید: در صورتی که گواهی امنیتی منقضی نشده باشد، نتیجه ی ارزیابی تایید خواهد شد.
aNULL سرویس شما از دنباله‌رمزهای aNULL پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
EXPORT سرویس شما از دنباله‌رمزهای EXPORT پشتیبانی نمی‌کند.
توضیحات: رمزنگاری هایی که از خصوصیت EXPORT پشتیبانی می کنند به طور کلی از نظر طراحی دچار ضعف هستند. این نوع رمزنگاری ها از کلیدهای بسیار کوچکی استفاده می کنند که حتی با سخت افزارهای غیر حرفه ای (مثلا یک رایانه خانگی برای رمزنگاری های متقارن مبتنی بر کلیدهای ۴۰ بیتی) نیز قابل شکستن هستند. این کلیدها به شکلی طراحی شده اند که با قوانین صادرات ایالات متحده آمریکا برای سیستم های رمزنگاری همخوانی داشته باشند که تا قبل از سال ۲۰۰۰ بسیار سخت گیرانه بودند. امروزه این قوانین تا حد زیادی تغییر داده شده اند و دیگر دلیلی برای وجود یا پشتیبانی از رمزنگاری های EXPORT وجود ندارد. شروط تایید: در صورتی که سرویس از رمزنگاری های EXPORT پشتیبانی نکند، نتیجه ی ارزیابی تایید خواهد شد.
LOW سرویس شما از دنباله‌رمزهای ضعیف (۶۴ بیتی، DES یا RC[2,4]) پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
3DES_IDEA سرویس شما از دنباله رمز‌های 3DES پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
AVERAGE سرویس شما از دنباله‌رمزها و مدهای رمزنگاری متوسط مثل SEED یا CBC (۱۲۸ و ۲۵۶ بیتی) پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
Strong سرویس شما از روش‌های رمزنگاری قدرتمند مثل AEAD پشتیبانی می‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.

اطلاعات PFS

بررسی اجمالی PFS سرویس شما PFS پشتیبانی می کند.
توضیحات: PFS به ما اطمینان می دهد که برای هر Session از کلیدهای متفاوتی برای رمزنگاری استفاده می شود. در نتیجه اگر کلید مربوط به یک Session در معرض خطر قرار گرفته باشد،‌ تمامی session های دیگر که توسط مهاجم ردگیری شده اند غیر قابل خواندن خواهند بود. شروط تایید: در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد.
دنباله‌رمزهایی که از PFS پشتیبانی می‌کنند لیست رمزنگاری‌هایی که از FPS پشتیبانی می‌کنند.
توضیحات: این ارزیابی تمامی رمزنگاری هایی که در سرور مورد نظر شما از آنها پشتیبانی می شود را بررسی کرده و آنهایی را که از PFS پشتیبانی می کنند را نمایش می دهد. TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-CCM8 DHE-RSA-AES256-CCM DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA TLS_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256
ارزیابی منحنی های ECDH سرویس شما از کلیدهای ECDHE قدرتمند برای تبادل کلید استفاده می‌کند.
توضیحات: شروط تایید: در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی قدرت کلیدهای Diffie-Hellman سرویس شما از کلیدهای Diffie-Hellman قدرتمند برای تبادل کلید استفاده می‌کند.
توضیحات: Diffie-Hellman متدی برای تبادل کلیدهای رمزنگاری است با استفاده از شبکه های عمومی است که به عنوان اولین پروتکل کلید عمومی شناخته می شود. از DH برای ایمن سازی مجموعه ی بزرگی از سرویس های اینترنتی استفاده می شود. با اینحال، تحقیقات منتظر شده در اکتبر سال ۲۰۱۵ نشان داد پارامترهای مورد استفاده برای بسیاری از نرم افزارهای مبتنی بر اینترنت که از این پروتکل برای امنیت استفاده می کردند به اندازه ای مقاوم نیست که در مقابل حمله های امنیتی با بودجه های بالا، مانند حمله هایی با پشتیبانی سرویس های امنیتی و اطلاعاتی با دولت ها مقاومت کند. شروط تایید: در صورتی که سرور از کلیدهای DH با قدرت بالا بهرهمند باشد، نتیجه ی این ارزیابی تایید خواهد شد.

آسیب پذیری‌ها

ارزیابی آسیب پذیری Heartbleed اتصال شما در مقابل حملات Heartbleed مقاوم است.
توضیحات: Heartbleed یک آسیب پذیری امنیتی وخیم در گواهی‌های SSL بود که به مهاجم امکان می‌داد به اطلاعات حساس در حال تبادل در سمت سرویس دهنده دست یابد. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری CCS اتصال شما در مقابل حملات CCS مقاوم است.
توضیحات: نسخه های ارائه شده OpenSSL پیش از 0.9.8za، نسخه ی 1.0.0 قبل از 1.0.0m و نسخه ی 1.0.1 پیش از 1.0.1h به شکل صحیحی پیام های ChangeCipherSpec را محدود نمی‌کند که به مهاجمی که از مکانیزم man-in-the-middle استفاده می‌کنند امکان نفوذ به سیستم از طریق پیاده‌سازی zero-length-master-key در برخی ارتباطات OpenSSL به OpenSSL را می‌دهد. در نهایت مهاجم این امکان را پیدا می‌کند که با استفاده از CCS injection که یک TLS handshake ساختگی است، به اطلاعات حساس دسترسی پیدا کند. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری Ticketbleed اتصال شما در مقابل حملات Ticketbleed مقاوم است.
توضیحات: باگ Ticketbleed نتیجه‌ی یک خطای برنامه‌نویسی در سخت افزار طراحی شده برای مصارف صنعتی بود. این باگ به مهاجم امکان می‌داد که هر بار مقدار ۳۱ بایت داده را از حافظه‌ی اصلی استخراج کند که این اطلاعات می‌توانستند شامل مقادیر کلیدها یا داده‌های حساس مربوط به ارتباطات امن دیگر باشند. شروط تایید: در صورتی که سرور شما در مقابل این نوع حمله آسیب پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.
ارزیابی امنیت در مقابل حملات ROBOT اتصال شما در مقابل حملات ROBOT مقاوم است.
توضیحات: ROBOT نامی است که به یک آسیب پذیری ۱۹ ساله داده شده است که اجازه می‌دهد رمزگشایی‌های RSA و عملیات امضاء با استفاده از کلیدهای خصوصی سرور TLS انجام شود. در سال ۱۹۹۸، Daniel Bleichenbacher کشف کرد که پیام‌های خطای ارسال شده توسط سرورهای SSL مربوط به PKCS#1 v1.5 نوعی از حملات رمزنگاری را ممکن می‌کند. این نوع حمله می‌تواند به طور کلی محرمانه بودن TLS را زمانی که از رمزنگاری مبتنی بر استاندارد RSA استفاده می شود از بین ببرد. شروط تایید: در صورتی که سرویس در مقابل حملات ROBOT آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی Secure Renegotiation اتصال شما در مقابل حملات secure_renego مقاوم است.
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر که توسط Microsoft Internet Information Services (IIS) 7.0، mod_ssl در Apache HTTP Server 2.2.14 و قبل از آن، OpenSSL قبل از ورژن 0.9.8l،‌ GnuTLS 2.8.5 و قدیمی‌تر،‌ Mozilla Network Security Services (NSS) 3.12.4 و پیش‌تر، چندین محصول Cisco به شکل صحیح renegotiation handshake را در ارتباطات مداوم پیاده‌سازی نمی‌کنند. این مشکل باعث می‌شود ارتباط نسبت به حملات MIM آسیب‌پذیر باشد و مهاجم بتواند در ارتباطات امن مداوم که از پروتکل‌های SSL و TLS استفاده می‌کنند اطلاعات تزریق کند. شروط تایید: در صورتی که سرور شما نسبت به این نوع حمله آسیب‌پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود. not vulnerable
بررسی اتصال امن سمت کاربر سرور برای پشتیبانی از مذاکره امن سمت مشتری به درستی تنظیم شده است.
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر، با اینکه بر روی محصولات زیادی پیاده‌سازی شده‌اند، امکان اجرای صحیح Renegotioation Handshake را ندارند. این به مهاجمین امکان می‌دهد با استفاده از یک حمله‌ی man-in-the-middle اقدام به تزریق اطلاعات به نشست های HTTPS و حتی انواع دیگر sessionها که با استفاده از SSL و TLS امن شده‌اند کنند. در نتیجه‌ی این حمله، درخواست غیر مجاز و تایید نشده ارسال شده توسط مهاجم در طول Renegotiation Handshake پردازش می‌شود. این نوع حمله زیر مجموعه ای از حملات plaintext injection است که با نام Project Mogul نیز شناخته می‌شود. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب‌پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.
ارزیابی امنیت در مقابل حملات CRIME اتصال شما در مقابل حملات CRIME_TLS مقاوم است.
توضیحات: CRIME که مخفف Compression Ratio Info-leak Made Easy است، از یک حفره‌ی امنیتی در کوکی‌های محرمانه که از HTTPS و SPDY به همراه فشرده‌سازی داده‌ استفاده می‌کنند بهره می‌گیرد. در این نوع حمله، مهاجم با به دست آوردن اطلاعات مربوط به کوکی‌هایی که جهت تایید هویت کاربر استفاده می‌شوند، می‌تواند خود را به عنوان سرویس‌دهنده معرفی کرده و امکان حملات بیشتر را برای خود فراهم آورد. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات Poodle اتصال شما در مقابل حملات poodle_ssl مقاوم است.
توضیحات: Poodle که مخفف Padding Oracle On Downgraded Legacy Encryption است جزو دسته حملات man-in-the-middle به شمار می‌رود که از پشتیبانی نرم‌افزار از پروتکل SSLv3.0 جهت حمله استفاده می کند. در صورتی که مهاجمان بتوانند با موفقیت از این آسیب پذیری استفاده کنند، برای به دست آوردن یک بایت از اطلاعات رمزنگاری شده با طول متوسط، تنها به ارسال 256 پیام مبتنی بر پروتکل SSLv3.0 نیاز دارند. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات Fallback_SCSV اتصال شما در مقابل حملات fallback_SCSV مقاوم است.
توضیحات: FALLBACK SCSV نوعی پروتکل پشتیبان رمزنگاری است که در پروسه‌ی Client Hello خود را معرفی می‌کند و پروسه‌ی SSL/TLS Handshake را با نام SCSV که مخفف Signaling Cipher Suite Value است کلید می‌زند. این پروتکل برای رفع مشکل عدم همخوانی پروتکل‌های امنیتی SSL/TLS بین درخواست دهنده و سرور پیاده سازی شده است تا جلوی حملات man-in-the-middle را بگیرد. این پروتکل اطمینان حاصل می‌کند که پروسه‌ی fallback به یک ساختار رمزنگاری قدیمی‌تر بدون تایید کاربر امکان پذیر نباشد. شروط تایید: در صورتی که سرویس در مقابل حملات TLS-Fallback مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات SWEET32 اتصال شما در مقابل حملات SWEET32 مقاوم است.
توضیحات: پروتکل رمزنگاری DES و Triple-DES تنها از بلاک های 64 بیتی پشتیبانی می‌کنند. این به مهاجم امکان می‌دهد در مرورگر کاربر کدهای JavaScript اجرا کرده و اقدام به ارسال حجم بالایی از ترافیک به سرور در هنگام اتصال TLS کند تا باعث بروز collision شود. این برخورد به مهاجم این امکان را می‌دهد که از کوکی مربوط به session موجود اطلاعات استخراج کند. این نوع حمله اصطلاحا با نام SWEET32 شناخته می‌شود که مهاجم می‌تواند با استفاده از آن اطلاعات حساس استخراج کند. شروط تایید: در صورتی که سرویس در مقابل حملات SWEET32 مقاوم باشد، نتیجه‌ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات FREAK اتصال شما در مقابل حملات FREAK مقاوم است.
توضیحات: FREAK که مخفف Factoring RSA Export Keys است، نوعی حمله امنیتی با استفاده از ضعف رمزنگاری در پروتکل‌های SSL/TLS است. یک حمله‌ی man-in-the-middle با محاسبات نسبتا کمی می‌تواند هر نوع اتصالی را که از کلیدهای ضعیف 512 بیتی قابل export استفاده کند، بشکند. شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات DROWN اتصال شما در مقابل حملات DROWN مقاوم است.
توضیحات: حملات DROWN یک نوع اشکال امنیتی بین پروتکلی است. این حمله سرورهایی که از نسخه‌های جدید TLS استفاده می‌کنند ولی امکان عقب گرد به نسخه‌های قدیمی‌تر و ناامن مانند SSLv2.0 را نیز فراهم می‌آورند را هدف قرار می‌دهد. به این ترتیب امکان نفوذ و سوء استفاده از اتصال‌هایی که از پروتکل‌های امن و غیر قابل نفوذ استفاده می‌کنند فراهم می‌شود. این نوع حمله بر روی تمامی سرورهای امنی که همچنان امکان عقب گرد به پروتکل‌های ناامن مانند SSLv2.0 را فراهم می‌کنند امکان پذیر است. شروط تایید: در صورتی که سرویس در مقابل حملات DROWN مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی وجود اعداد اول مشترک در زوج کلیدهای عمومی/محرمانه. اتصال شما در مقابل حملات LOGJAM_common_primes آسیب پذیر است.
توضیحات: میلیون ها سرور ارائه دهنده ی HTTPS، SSH و همچنین VPN از اعداد اول مشابهی برای تبادل کلیدهای Diffie-Hellman استفاده می‌کنند. متخصصین بر این باور بودند که حتی اگر اعداد اول مورد استفاده همگی یکسان باشند، تا زمانی که برای هر اتصال جدید کلیدهای جدید ایجاد شده و تبادل شود، امنیت اتصال تامین خواهد شد. اما اولین قدم در پروسه‌ی غربال‌گر عددی، که بهینه‌ترین الگوریتم موجود برای شکستن اتصال‌های Diffie-Hellman است، تنها بر اعداد اول مبتنی است. بعد از این پروسه، مهاجم می‌تواند به راحتی اتصالات مبتنی بر این رمزنگاری را بشکند. شروط تایید: در صورتی که سرویس از اعداد اول مشابه استفاده نکند، نتیجه‌ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات LOGJAM اتصال شما در مقابل حملات LOGJAM مقاوم است.
توضیحات: حمله ی LOGJAM به مهاجم این امکان را می‌دهد که از طریق تکنیک man-in-the-middle اتصال TLS را به پروتکل‌هایی که از رمزنگاری‌های ضعیف 512 بیتی export پشتیبانی می‌کنند بازگردانی کند. این کار به مهاجم امکان می‌دهد با شکستن رمزنگاری، تمام اطلاعات رد و بدل شده بین کاربر و سرور را خوانده و حتی تغییر دهد. این حمله بسیار شبیه به حملات FREAK است ولی در دو زمینه با آن تفاوت دارد. اول اینکه حمله به دلیل یک مشکل در پروتکل TLS ممکن می‌شود و نه آسیب‌پذیری در پیاده‌سازی سرویس. دوم، حملات LOGJAM رمزنگاری Diffie-Hellman را به جای RSA هدف قرار می دهند. شروط تایید: در صورتی که سرویس در مقابل حملات LOGJAM آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات BEAST اتصال شما در مقابل حملات BEAST مقاوم است.
توضیحات: این حمله که مخفف Browser Exploit for SSL/TLS است، اولین بار در سپتامبر 2011 رونمایی شد. این حمله از ضعف موجود در رشته بلاک رمزنگاری یا Cipher Block Chaining (CBC) برای نفوذ به Secure Socket Layer استفاده می‌کند. سپس می‌توان از این روش برای حملات man-in-the-middle در ارتباطات مبتنی بر SSL استفاده کرد تا مخفیانه مجوزهای احراز هویت را دریافت و رمزگشایی کرد. با اینکار فرد مهاجم به تمامی اطلاعات رد و بدل شده بین سرور و مرورگر کاربر دسترسی کامل خواهد داشت. شروط تایید: در صورتی که سرویس در مقابل حملات BEAST آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی امنیت در مقابل حملات LUCK13 اتصال شما در مقابل حملات LUCKY13 آسیب پذیر است.
توضیحات: Lucky Thirteen یک حمله زمانبندی رمزنگاری بر علیه پروتکل TLS است که از ساختار CBC استفاده می‌کند. شروط تایید: در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد. potentially vulnerable, uses TLS CBC ciphers
ارزیابی امنیت در مقابل حملات RC4 اتصال شما در مقابل حملات RC4 مقاوم است.
توضیحات: الگوریتم RC4 به شکلی که در پروتکل‌های SSL و TLS مورد استفاده قرار می‌گیرد به شکل صحیح داده‌های وضعیت و کلید رمزنگاری را در فاز مقداردهی اولیه باهم ترکیب نمی‌کند. این مسئله به مهاجم امکان می‌دهد از طریق گوش کردن به اطلاعات منتقل شده در شبکه جهت بازیابی اطلاعات رمزنگاری نشده در چند بایت اولیه درخواست اقدام کند. شروط تایید: در صورتی که سرویس از RC4 در دنباله‌های رمزنگاری خود استفاده نکند، نتیجه ی ارزیابی تایید خواهد شد.

ارزیابی دنباله‌رمزها

TLS1.2
  1. TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
  1. TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384
  1. TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA
  1. TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
  1. TLS-DHE-RSA-WITH-AES-256-CCM-8
  1. TLS-DHE-RSA-WITH-AES-256-CCM
  1. TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
  1. TLS-DHE-RSA-WITH-AES-256-CBC-SHA
  1. TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256
  1. TLS-DHE-RSA-WITH-AES-128-GCM-SHA256
TLS1.3
  1. TLS-AES-256-GCM-SHA384
  1. TLS-CHACHA20-POLY1305-SHA256
  1. TLS-AES-128-GCM-SHA256

شبیه سازی مرورگر

سرویس گیرنده دنباله‌رمز پروتکل‌
ANDROID-442 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
ANDROID-500 TLSv1.2 ECDHE-RSA-AES256-SHA
ANDROID-60 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-70 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-81 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-90 TLSv1.3 TLS_AES_128_GCM_SHA256
ANDROID-X TLSv1.3 TLS_AES_128_GCM_SHA256
CHROME-74-WIN10 TLSv1.3 TLS_AES_128_GCM_SHA256
CHROME-79-WIN10 TLSv1.3 TLS_AES_128_GCM_SHA256
FIREFOX-66-WIN81 TLSv1.3 TLS_AES_128_GCM_SHA256
FIREFOX-71-WIN10 TLSv1.3 TLS_AES_128_GCM_SHA256
IE-6-XP عدم برقراری اتصال عدم برقراری اتصال
IE-8-WIN7 عدم برقراری اتصال عدم برقراری اتصال
IE-8-XP عدم برقراری اتصال عدم برقراری اتصال
IE-11-WIN7 TLSv1.2 ECDHE-RSA-AES256-SHA384
IE-11-WIN81 TLSv1.2 ECDHE-RSA-AES256-SHA384
IE-11-WINPHONE81 TLSv1.2 ECDHE-RSA-AES256-SHA
IE-11-WIN10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
EDGE-15-WIN10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
EDGE-17-WIN10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
OPERA-66-WIN10 TLSv1.3 TLS_AES_128_GCM_SHA256
SAFARI-9-IOS9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
SAFARI-9-OSX1011 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
SAFARI-10-OSX1012 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
SAFARI-121-IOS-122 TLSv1.3 TLS_CHACHA20_POLY1305_SHA256
SAFARI-130-OSX-10146 TLSv1.3 TLS_CHACHA20_POLY1305_SHA256
APPLE-ATS-9-IOS9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
JAVA-6U45 عدم برقراری اتصال عدم برقراری اتصال
JAVA-7U25 عدم برقراری اتصال عدم برقراری اتصال
JAVA-8U161 TLSv1.2 ECDHE-RSA-AES256-SHA384
JAVA1102 TLSv1.3 TLS_AES_128_GCM_SHA256
JAVA1201 TLSv1.3 TLS_AES_128_GCM_SHA256
OPENSSL-102E TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
OPENSSL-110L TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
OPENSSL-111D TLSv1.3 TLS_AES_256_GCM_SHA384
THUNDERBIRD-68-3-1 TLSv1.3 TLS_AES_128_GCM_SHA256