ارزیابی آسیب پذیری Heartbleed |
اتصال شما در مقابل حملات Heartbleed مقاوم است. |
توضیحات: Heartbleed یک آسیب پذیری امنیتی وخیم در گواهیهای SSL بود که به مهاجم امکان میداد به اطلاعات حساس در حال تبادل در سمت سرویس دهنده دست یابد.
شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
|
|
ارزیابی آسیب پذیری CCS |
اتصال شما در مقابل حملات CCS مقاوم است. |
توضیحات: نسخه های ارائه شده OpenSSL پیش از 0.9.8za، نسخه ی 1.0.0 قبل از 1.0.0m و نسخه ی 1.0.1 پیش از 1.0.1h به شکل صحیحی پیام های
ChangeCipherSpec را محدود نمیکند که به مهاجمی که از مکانیزم man-in-the-middle استفاده میکنند امکان نفوذ به سیستم
از طریق پیادهسازی zero-length-master-key در برخی ارتباطات OpenSSL به OpenSSL را میدهد. در نهایت مهاجم این امکان را پیدا میکند
که با استفاده از CCS injection که یک TLS handshake ساختگی است، به اطلاعات حساس دسترسی پیدا کند.
شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیب پذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
|
|
ارزیابی آسیب پذیری Ticketbleed |
اتصال شما در مقابل حملات Ticketbleed مقاوم است. |
توضیحات: باگ Ticketbleed نتیجهی یک خطای برنامهنویسی در سخت افزار طراحی شده برای مصارف صنعتی بود.
این باگ به مهاجم امکان میداد که هر بار مقدار ۳۱ بایت داده را از حافظهی اصلی استخراج کند که این اطلاعات
میتوانستند شامل مقادیر کلیدها یا دادههای حساس مربوط به ارتباطات امن دیگر باشند.
شروط تایید: در صورتی که سرور شما در مقابل این نوع حمله آسیب پذیر نباشد، نتیجهی ارزیابی مورد تایید خواهد بود.
|
|
ارزیابی امنیت در مقابل حملات ROBOT |
اتصال شما در مقابل حملات ROBOT مقاوم است. |
توضیحات:
ROBOT نامی است که به یک آسیب پذیری ۱۹ ساله داده شده است که اجازه میدهد رمزگشاییهای RSA و عملیات امضاء با استفاده از کلیدهای خصوصی سرور TLS انجام شود.
در سال ۱۹۹۸، Daniel Bleichenbacher کشف کرد که پیامهای خطای ارسال شده توسط سرورهای SSL مربوط به PKCS#1 v1.5 نوعی از حملات رمزنگاری را ممکن میکند. این نوع حمله میتواند به طور کلی محرمانه بودن TLS را زمانی که از رمزنگاری مبتنی بر استاندارد RSA استفاده می شود از بین ببرد.
شروط تایید:
در صورتی که سرویس در مقابل حملات ROBOT آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
|
|
ارزیابی Secure Renegotiation |
اتصال شما در مقابل حملات secure_renego مقاوم است. |
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژنهای قدیمیتر که توسط Microsoft Internet Information Services (IIS) 7.0، mod_ssl در Apache HTTP Server 2.2.14 و قبل از آن، OpenSSL قبل از ورژن 0.9.8l، GnuTLS 2.8.5 و قدیمیتر، Mozilla Network Security Services (NSS) 3.12.4 و پیشتر، چندین محصول Cisco به شکل صحیح renegotiation handshake را در ارتباطات مداوم پیادهسازی نمیکنند. این مشکل باعث میشود ارتباط نسبت به حملات MIM آسیبپذیر باشد و مهاجم بتواند در ارتباطات امن مداوم که از پروتکلهای SSL و TLS استفاده میکنند اطلاعات تزریق کند.
شروط تایید: در صورتی که سرور شما نسبت به این نوع حمله آسیبپذیر نباشد، نتیجه ی ارزیابی مورد تایید خواهد بود.
|
no session ticket extension |
|
بررسی اتصال امن سمت کاربر |
سرور برای پشتیبانی از مذاکره امن سمت مشتری به درستی تنظیم شده است. |
توضیحات: پروتکل TLS و پروتکل SSL ورژن 3.0 و احتمالا ورژنهای قدیمیتر، با اینکه بر روی محصولات زیادی پیادهسازی شدهاند، امکان اجرای صحیح Renegotioation Handshake را ندارند. این به مهاجمین امکان میدهد با استفاده از یک حملهی man-in-the-middle اقدام به تزریق اطلاعات به نشست های HTTPS و حتی انواع دیگر sessionها که با استفاده از SSL و TLS امن شدهاند کنند. در نتیجهی این حمله، درخواست غیر مجاز و تایید نشده ارسال شده توسط مهاجم در طول Renegotiation Handshake پردازش میشود. این نوع حمله زیر مجموعه ای از حملات plaintext injection است که با نام Project Mogul نیز شناخته میشود.
شروط تایید: در صورتی که سرور شما توسط این نوع حمله آسیبپذیر نباشد، نتیجهی ارزیابی مورد تایید خواهد بود.
|
|
ارزیابی امنیت در مقابل حملات CRIME |
اتصال شما در مقابل حملات CRIME_TLS مقاوم است. |
توضیحات: CRIME که مخفف Compression Ratio Info-leak Made Easy است، از یک حفرهی امنیتی در کوکیهای محرمانه که از HTTPS و SPDY به همراه فشردهسازی داده استفاده میکنند بهره میگیرد. در این نوع حمله، مهاجم با به دست آوردن اطلاعات مربوط به کوکیهایی که جهت تایید هویت کاربر استفاده میشوند، میتواند خود را به عنوان سرویسدهنده معرفی کرده و امکان حملات بیشتر را برای خود فراهم آورد.
شروط تایید: در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
|
|
ارزیابی امنیت در مقابل حملات Poodle |
اتصال شما در مقابل حملات poodle_ssl آسیب پذیر است. |
توضیحات:
Poodle که مخفف Padding Oracle On Downgraded Legacy Encryption است جزو دسته حملات man-in-the-middle به شمار میرود که از پشتیبانی نرمافزار از پروتکل SSLv3.0 جهت حمله استفاده می کند. در صورتی که مهاجمان بتوانند با موفقیت از این آسیب پذیری استفاده کنند، برای به دست آوردن یک بایت از اطلاعات رمزنگاری شده با طول متوسط، تنها به ارسال 256 پیام مبتنی بر پروتکل SSLv3.0 نیاز دارند.
شروط تایید:
در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
|
VULNERABLE, uses SSLv3+CBC |
|
ارزیابی امنیت در مقابل حملات FREAK |
اتصال شما در مقابل حملات FREAK مقاوم است. |
توضیحات:
FREAK که مخفف Factoring RSA Export Keys است، نوعی حمله امنیتی با استفاده از ضعف رمزنگاری در پروتکلهای SSL/TLS است. یک حملهی man-in-the-middle با محاسبات نسبتا کمی میتواند هر نوع اتصالی را که از کلیدهای ضعیف 512 بیتی قابل export استفاده کند، بشکند.
شروط تایید:
در صورتی که سرویس در مقابل این نوع حملات مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
|
|
ارزیابی امنیت در مقابل حملات DROWN |
اتصال شما در مقابل حملات DROWN آسیب پذیر است. |
توضیحات:
حملات DROWN یک نوع اشکال امنیتی بین پروتکلی است. این حمله سرورهایی که از نسخههای جدید TLS استفاده میکنند ولی امکان عقب گرد به نسخههای قدیمیتر و ناامن مانند SSLv2.0 را نیز فراهم میآورند را هدف قرار میدهد. به این ترتیب امکان نفوذ و سوء استفاده از اتصالهایی که از پروتکلهای امن و غیر قابل نفوذ استفاده میکنند فراهم میشود. این نوع حمله بر روی تمامی سرورهای امنی که همچنان امکان عقب گرد به پروتکلهای ناامن مانند SSLv2.0 را فراهم میکنند امکان پذیر است.
شروط تایید:
در صورتی که سرویس در مقابل حملات DROWN مقاوم باشد، نتیجه ی ارزیابی تایید خواهد شد.
|
VULNERABLE, SSLv2 offered with 2 ciphers. Make sure you don't use this certificate elsewhere, see https://censys.io/ipv4?q=56BB01674E4690CBD61C61334A64627631A6FC1361F05C5A9F9777EC2157AFE5 |
|
ارزیابی وجود اعداد اول مشترک در زوج کلیدهای عمومی/محرمانه. |
اتصال شما در مقابل حملات LOGJAM_common_primes آسیب پذیر است. |
توضیحات: میلیون ها سرور ارائه دهنده ی HTTPS، SSH و همچنین VPN از اعداد اول مشابهی برای تبادل کلیدهای Diffie-Hellman استفاده میکنند. متخصصین بر این باور بودند که حتی اگر اعداد اول مورد استفاده همگی یکسان باشند، تا زمانی که برای هر اتصال جدید کلیدهای جدید ایجاد شده و تبادل شود، امنیت اتصال تامین خواهد شد. اما اولین قدم در پروسهی غربالگر عددی، که بهینهترین الگوریتم موجود برای شکستن اتصالهای Diffie-Hellman است، تنها بر اعداد اول مبتنی است. بعد از این پروسه، مهاجم میتواند به راحتی اتصالات مبتنی بر این رمزنگاری را بشکند.
شروط تایید: در صورتی که سرویس از اعداد اول مشابه استفاده نکند، نتیجهی ارزیابی تایید خواهد شد.
|
|
ارزیابی امنیت در مقابل حملات LOGJAM |
اتصال شما در مقابل حملات LOGJAM مقاوم است. |
توضیحات:
حمله ی LOGJAM به مهاجم این امکان را میدهد که از طریق تکنیک man-in-the-middle اتصال TLS را به پروتکلهایی که از رمزنگاریهای ضعیف 512 بیتی export پشتیبانی میکنند بازگردانی کند. این کار به مهاجم امکان میدهد با شکستن رمزنگاری، تمام اطلاعات رد و بدل شده بین کاربر و سرور را خوانده و حتی تغییر دهد. این حمله بسیار شبیه به حملات FREAK است ولی در دو زمینه با آن تفاوت دارد. اول اینکه حمله به دلیل یک مشکل در پروتکل TLS ممکن میشود و نه آسیبپذیری در پیادهسازی سرویس. دوم، حملات LOGJAM رمزنگاری Diffie-Hellman را به جای RSA هدف قرار می دهند.
شروط تایید:
در صورتی که سرویس در مقابل حملات LOGJAM آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
|
|
ارزیابی امنیت در مقابل آسیب پذیری CVE-2011-3389 |
اتصال شما در مقابل حملات BEAST_CBC_TLS1 آسیب پذیر است. |
توضیحات:
پروتکل SSL، آنگونه که در برخی تنظیمات Microsoft Windows و Microsoft Internet Explorer ، Mozilla Firefox، Google Chrome، Opera و محصولات دیگر مورد استفاده قرار گرفته است، برای رمزنگاری دادهها از حالت CBS و وکتور مقداردهی رشتهای استفاده میکند. این ترکیب به مهاجم این امکان را میدهد که از روش man-in-the-middle برای به دست آوردن اطلاعات متنی رمز نشده در Sessionهای HTTPS اقدام کند. اینکار میتواند همراه با استفاده از کدهای JavaScript که از ۱ ) API مبتنی بر HTML5 استفاده میکند، ۲ ) از API مبتنی بر جاوا URLConnection استفاده میکند، ۳ ) یا از API WebClient Silverlight استفاده میکند. این نوع بسیار شبیه به حملات BEAST هستند.
شروط تایید:
در صورتی که سرویس از کانکشن مبتنی بر رمزنگاری CBC استفاده نکند، نتیجهی ارزیابی تایید خواهد شد.
|
ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA AES256-SHA AES128-SHA DES-CBC3-SHA |
|
ارزیابی امنیت در مقابل حملات BEAST |
اتصال شما در مقابل حملات BEAST آسیب پذیر است. |
توضیحات:
این حمله که مخفف Browser Exploit for SSL/TLS است، اولین بار در سپتامبر 2011 رونمایی شد. این حمله از ضعف موجود در رشته بلاک رمزنگاری یا Cipher Block Chaining (CBC)
برای نفوذ به Secure Socket Layer استفاده میکند. سپس میتوان از این روش برای حملات man-in-the-middle در ارتباطات مبتنی بر SSL استفاده کرد تا مخفیانه مجوزهای احراز هویت را دریافت و رمزگشایی کرد. با اینکار فرد مهاجم به تمامی اطلاعات رد و بدل شده بین سرور و مرورگر کاربر دسترسی کامل خواهد داشت.
شروط تایید:
در صورتی که سرویس در مقابل حملات BEAST آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
|
VULNERABLE -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated) |
|
ارزیابی امنیت در مقابل حملات LUCK13 |
اتصال شما در مقابل حملات LUCKY13 آسیب پذیر است. |
توضیحات:
Lucky Thirteen یک حمله زمانبندی رمزنگاری بر علیه پروتکل TLS است که از ساختار CBC استفاده میکند.
شروط تایید:
در صورتی که سرویس در مقابل این حفره امنیتی آسیب پذیر نباشد، نتیجه ی ارزیابی تایید خواهد شد.
|
potentially vulnerable, uses TLS CBC ciphers |
|
ارزیابی امنیت در مقابل حملات RC4 |
یک خطا در هنگام ارزیابی بروز کرده است. لطفاً این مورد را گزارش کنید. |
توضیحات:
الگوریتم RC4 به شکلی که در پروتکلهای SSL و TLS مورد استفاده قرار میگیرد به شکل صحیح دادههای وضعیت و کلید رمزنگاری را در فاز مقداردهی اولیه باهم ترکیب نمیکند. این مسئله به مهاجم امکان میدهد از طریق گوش کردن به اطلاعات منتقل شده در شبکه جهت بازیابی اطلاعات رمزنگاری نشده در چند بایت اولیه درخواست اقدام کند.
شروط تایید:
در صورتی که سرویس از RC4 در دنبالههای رمزنگاری خود استفاده نکند، نتیجه ی ارزیابی تایید خواهد شد.
|
VULNERABLE, Detected ciphers: RC4-SHA RC4-MD5 RC4-MD5 |
|