C
83.4 / 100
دامنه،‌ آدرس IP و شماره پورت
www.afta.gov.ir
(2.187.252.20:443)
تاریخ و ساعت ارزیابی
Monday 09 Khordad 1401 12:48
مدت زمان ارزیابی
44 ثانیه
ارزیابی های انجام شده توسط "cert_chain_of_trust" نشان می دهد سرویس دچار آسیب پذیری است. در نتیجه رتبه سایت به B کاهش داده می شود
ارزیابی های انجام شده توسط "TLS1" نشان می دهد سرویس دچار آسیب پذیری است. در نتیجه رتبه سایت به B کاهش داده می شود
ارزیابی های انجام شده توسط "TLS1_1" نشان می دهد سرویس دچار آسیب پذیری است. در نتیجه رتبه سایت به B کاهش داده می شود
ارزیابی های انجام شده توسط "ROBOT" نشان می دهد سرویس دچار آسیب پذیری است. در نتیجه رتبه سایت به C کاهش داده می شود

اطلاعات گواهی

آیا گواهی همچنان معتبر است؟ بله
تاریخ صدور گواهی 2020-06-13 09:43
تاریخ انقضای گواهی 2022-06-13 09:43
وضعیت زنجیره اطمینان زنجیره ناقص است!
صادر کننده گواهی Certum Domain Validation CA SHA2 (Unizeto Technologies S.A. from PL)
آیا این گواهی برای دامنه‌ی www.afta.gov.ir معتبر است؟ بله
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.

محتویات سرآیند HTTP

کد وضعیت HTTP 302 Found ('/')
پشتیبانی از Strict Transport Security not offered
پشتیبانی از Public Key Pinning No support for HTTP Public Key Pinning
وضعیت Server Banner Microsoft-IIS/10.0
وضعیت Banner Application X-Powered-By: ASP.NET

اطلاعات پروتکل

SSLv2 سرویس از SSLv2 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می‌رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv2.0 را مورد بررسی قرار می دهد. SSLv2.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
SSLv3 سرویس از SSLv3 پشتیبانی نمی‌کند که یک مزیت است. زیرا این پروتکل ناامن به شمار می رود.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل SSLv3.0 را مورد بررسی قرار می دهد. SSLv3.0 یک پروتکل امینی قدیمی و آسیب پذیر است و در نتیجه نباید از آن پشتیبانی شود.
TLS1 سرویس از TLSv1.0 پشتیبانی می‌کند. این پروتکل ضعیف است. پیشنهاد می‌شود برای افزایش امنیت، پشتیبانی از این پروتکل را غیرفعال کنید.
این ارزیابی پشتیبانی یا عدم پشتیبانی سرور از پروتکل TLSv1.0 را مورد بررسی قرار می دهد. TLSv1.0 یک پروتکل با قدمتی نزدیک به 20 سال است. این پروتکل نسبت به حملاتی همچون BEAST و Poodle آسیب پذیر است. به علاوه، TLSv1.0 از رمزنگاری های ضعیف پشتیبانی می کند که به ناامن بودن آن می افزاید. از 30 جون سال 2018 تمامی وبسایت هایی که از این پروتکل پشتیبانی کنند با استاندارد PCI همخوانی نخواهند داشت.
TLS1.1 سرویس شما از TLSv1.1 پشتیبانی می‌کند. پیشنهاد می‌شود برای افزایش امنیت، پشتیبانی از این پروتکل را غیرفعال کنید.
در حال حاضر TLSv1.1 آسیب پذیری قابل توجه شناخته شده ای ندارد. ولی مشابه TLSv1.0 از رمزنگاری های ضعیف پشتیبانی می کند که برای کاربری مدرن مناسب نیستند.
TLS1.2 سرویس شما از TLSv1.2 پشتیبانی می‌کند. در حال حاضر این پروتکل پایدار به شمار می‌رود، اما بهتر است پشتیبانی از TLSv1.3 را هم مد نظر داشته باشید.
در حال حاضر،‌ TLSv1.2 از امنیت و پایداری لازم برای استفاده تا پیش از معرفی رسمی TLSv1.3 به عنوان تنها پروتکل امن پایدار را دارد.
TLS1.3 سرویس شما از TLSv1.3 پشتیبانی می‌کند. در حال حاضر این پروتکل بهینه ترین استاندارد امنیتی موجود به شمار می‌رود.
پروتکل TLSv1.3 در آینده ی نزدیک به عنوان تنها پروتکل امن پایدار شناخته خواهد شد و پیشنهاد می شود تمامی سرویس ها برای پیاده سازی زیرساخت های لازم برای پشتیبانی از این پروتکل اقدام کنند.

الگوریتم‌های رمزنگاری

NULL سرویس شما از رمزنگاری Null پشتیبانی نمی‌کند.
توضیحات: ساختارهای رمزنگاری که Null هستند امکان رمزگذاری داده را ندارند و تنها جهت راستی أزمایی اطلاعات از آنها استفاده می شود. این بدین معنا است که رمزنگاری مورد نظر در اکثر موارد امن نیست. در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد. شروط تایید: در صورتی که گواهی امنیتی منقضی نشده باشد، نتیجه ی ارزیابی تایید خواهد شد.
aNULL سرویس شما از دنباله‌رمزهای aNULL پشتیبانی نمی‌کند.
توضیحات: یک گواهی تنها پیش از سر رسیدن تاریخ انقضای آن معتبر و قابل اعتماد است. شروط تایید: در صورتی که گواهی مورد نظر منقضی نشده باشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
EXPORT سرویس شما از دنباله‌رمزهای EXPORT پشتیبانی نمی‌کند.
توضیحات: رمزنگاری هایی که از خصوصیت EXPORT پشتیبانی می کنند به طور کلی از نظر طراحی دچار ضعف هستند. این نوع رمزنگاری ها از کلیدهای بسیار کوچکی استفاده می کنند که حتی با سخت افزارهای غیر حرفه ای (مثلا یک رایانه خانگی برای رمزنگاری های متقارن مبتنی بر کلیدهای ۴۰ بیتی) نیز قابل شکستن هستند. این کلیدها به شکلی طراحی شده اند که با قوانین صادرات ایالات متحده آمریکا برای سیستم های رمزنگاری همخوانی داشته باشند که تا قبل از سال ۲۰۰۰ بسیار سخت گیرانه بودند. امروزه این قوانین تا حد زیادی تغییر داده شده اند و دیگر دلیلی برای وجود یا پشتیبانی از رمزنگاری های EXPORT وجود ندارد. شروط تایید: در صورتی که سرویس از رمزنگاری های EXPORT پشتیبانی نکند، نتیجه ی ارزیابی تایید خواهد شد.

اطلاعات PFS

بررسی اجمالی PFS سرویس شما PFS پشتیبانی می کند.
توضیحات: PFS به ما اطمینان می دهد که برای هر Session از کلیدهای متفاوتی برای رمزنگاری استفاده می شود. در نتیجه اگر کلید مربوط به یک Session در معرض خطر قرار گرفته باشد،‌ تمامی session های دیگر که توسط مهاجم ردگیری شده اند غیر قابل خواندن خواهند بود. شروط تایید: در صورتی که سرویس از PFS مناسب برخوردار باشد، نتیجه ی ارزیابی تایید خواهد شد.
دنباله‌رمزهایی که از PFS پشتیبانی می‌کنند لیست رمزنگاری‌هایی که از FPS پشتیبانی می‌کنند.
توضیحات: این ارزیابی تمامی رمزنگاری هایی که در سرور مورد نظر شما از آنها پشتیبانی می شود را بررسی کرده و آنهایی را که از PFS پشتیبانی می کنند را نمایش می دهد. TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-CHACHA20-POLY1305 DHE-RSA-CHACHA20-POLY1305 DHE-RSA-AES256-CCM8 DHE-RSA-AES256-CCM DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA ECDHE-RSA-CAMELLIA256-SHA384 DHE-RSA-CAMELLIA256-SHA256 DHE-RSA-CAMELLIA256-SHA DHE-RSA-ARIA256-GCM-SHA384 ECDHE-ARIA256-GCM-SHA384 TLS_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-CCM8 DHE-RSA-AES128-CCM DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA ECDHE-RSA-CAMELLIA128-SHA256 DHE-RSA-CAMELLIA128-SHA256 DHE-RSA-CAMELLIA128-SHA DHE-RSA-ARIA128-GCM-SHA256 ECDHE-ARIA128-GCM-SHA256
ارزیابی منحنی های ECDH سرویس شما از کلیدهای ECDHE قدرتمند برای تبادل کلید استفاده می‌کند.
توضیحات: شروط تایید: در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی قدرت کلیدهای Diffie-Hellman سرویس شما از کلیدهای Diffie-Hellman قدرتمند برای تبادل کلید استفاده می‌کند.
توضیحات: Diffie-Hellman متدی برای تبادل کلیدهای رمزنگاری است با استفاده از شبکه های عمومی است که به عنوان اولین پروتکل کلید عمومی شناخته می شود. از DH برای ایمن سازی مجموعه ی بزرگی از سرویس های اینترنتی استفاده می شود. با اینحال، تحقیقات منتظر شده در اکتبر سال ۲۰۱۵ نشان داد پارامترهای مورد استفاده برای بسیاری از نرم افزارهای مبتنی بر اینترنت که از این پروتکل برای امنیت استفاده می کردند به اندازه ای مقاوم نیست که در مقابل حمله های امنیتی با بودجه های بالا، مانند حمله هایی با پشتیبانی سرویس های امنیتی و اطلاعاتی با دولت ها مقاومت کند. شروط تایید: در صورتی که سرور از کلیدهای DH با قدرت بالا بهرهمند باشد، نتیجه ی این ارزیابی تایید خواهد شد.

آسیب پذیری‌ها

ارزیابی آسیب پذیری Heartbleed اتصال شما در مقابل حملات Heartbleed مقاوم است.
توضیحات: Heartbleed یک آسیب پذیری امنیتی وخیم در گواهی‌های SSL بود که به مهاجم امکان می‌داد به اطلاعات حساس در حال تبادل در سمت سرویس دهنده دست یابد. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری CCS اتصال شما در مقابل حملات CCS مقاوم است.
توضیحات: نسخه های ارائه شده OpenSSL پیش از 0.9.8za، نسخه ی 1.0.0 قبل از 1.0.0m و نسخه ی 1.0.1 پیش از 1.0.1h به شکل صحیحی پیام های ChangeCipherSpec را محدود نمی‌کند که به مهاجمی که از مکانیزم man-in-the-middle استفاده می‌کنند امکان نفوذ به سیستم از طریق پیاده‌سازی zero-length-master-key در برخی ارتباطات OpenSSL به OpenSSL را می‌دهد. در نهایت مهاجم این امکان را پیدا می‌کند که با استفاده از CCS injection که یک TLS handshake ساختگی است، به اطلاعات حساس دسترسی پیدا کند. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
ارزیابی آسیب پذیری Ticketbleed اتصال شما در مقابل حملات Ticketbleed مقاوم است.
توضیحات: باگ Ticketbleed نتیجه‌ی یک خطای برنامه‌نویسی در سخت افزار طراحی شده برای مصارف صنعتی بود. این باگ به مهاجم امکان می‌داد که هر بار مقدار ۳۱ بایت داده را از حافظه‌ی اصلی استخراج کند که این اطلاعات می‌توانستند شامل مقادیر کلیدها یا داده‌های حساس مربوط به ارتباطات امن دیگر باشند. شروط تایید: در صورتی که سرور شما در مقابل این نوع حمله آسیب پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.
ارزیابی امنیت در مقابل حملات ROBOT اتصال شما تا حدی در مقابل حملات ROBOT آسیب پذیر است.
توضیحات: ROBOT نامی است که به یک آسیب پذیری ۱۹ ساله داده شده است که اجازه می‌دهد رمزگشایی‌های RSA و عملیات امضاء با استفاده از کلیدهای خصوصی سرور TLS انجام شود. در سال ۱۹۹۸، Daniel Bleichenbacher کشف کرد که پیام‌های خطای ارسال شده توسط سرورهای SSL مربوط به PKCS#1 v1.5 نوعی از حملات رمزنگاری را ممکن می‌کند. این نوع حمله می‌تواند به طور کلی محرمانه بودن TLS را زمانی که از رمزنگاری مبتنی بر استاندارد RSA استفاده می شود از بین ببرد. شروط تایید: در صورتی که سرویس در مقابل حملات ROBOT آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
ارزیابی Secure Renegotiation OpenSSL handshake do not succeed
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر که توسط Microsoft Internet Information Services (IIS) 7.0، mod_ssl در Apache HTTP Server 2.2.14 و قبل از آن، OpenSSL قبل از ورژن 0.9.8l،‌ GnuTLS 2.8.5 و قدیمی‌تر،‌ Mozilla Network Security Services (NSS) 3.12.4 و پیش‌تر، چندین محصول Cisco به شکل صحیح renegotiation handshake را در ارتباطات مداوم پیاده‌سازی نمی‌کنند. این مشکل باعث می‌شود ارتباط نسبت به حملات MIM آسیب‌پذیر باشد و مهاجم بتواند در ارتباطات امن مداوم که از پروتکل‌های SSL و TLS استفاده می‌کنند اطلاعات تزریق کند. شروط تایید: در صورتی که سرور شما نسبت به این نوع حمله آسیب‌پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود. not vulnerable
بررسی اتصال امن سمت کاربر سرور برای پشتیبانی از مذاکره امن سمت مشتری به درستی تنظیم شده است.
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژن‌های قدیمی‌تر، با اینکه بر روی محصولات زیادی پیاده‌سازی شده‌اند، امکان اجرای صحیح Renegotioation Handshake را ندارند. این به مهاجمین امکان می‌دهد با استفاده از یک حمله‌ی man-in-the-middle اقدام به تزریق اطلاعات به نشست های HTTPS و حتی انواع دیگر sessionها که با استفاده از SSL و TLS امن شده‌اند کنند. در نتیجه‌ی این حمله، درخواست غیر مجاز و تایید نشده ارسال شده توسط مهاجم در طول Renegotiation Handshake پردازش می‌شود. این نوع حمله زیر مجموعه ای از حملات plaintext injection است که با نام Project Mogul نیز شناخته می‌شود. شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب‌پذیر نباشد، نتیجه‌ی ارزیابی مورد تایید خواهد بود.

ارزیابی دنباله‌رمزها

TLSv1
TLSv1.1
TLSv1.2
TLSv1.3

شبیه سازی مرورگر

سرویس گیرنده دنباله‌رمز پروتکل‌
ANDROID-442 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
ANDROID-500 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-60 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256
ANDROID-70 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
ANDROID-81 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
ANDROID-90 TLSv1.3 TLS_AES_256_GCM_SHA384
ANDROID-X TLSv1.3 TLS_AES_256_GCM_SHA384
CHROME-74-WIN10 TLSv1.3 TLS_AES_256_GCM_SHA384
CHROME-79-WIN10 عدم برقراری اتصال عدم برقراری اتصال
FIREFOX-66-WIN81 عدم برقراری اتصال عدم برقراری اتصال
SCANPROBLEM عدم برقراری اتصال TCP