You are on page 1of 15

Varianta 2

Zhodnocení zabezpečení SSL


SSL Report: dbdconcepts.carrd.co

Stránka má 2 servery oba hodnoceny známkou B:

Server 104.18.40.34

Hned na první pohled je vidět že stránka má určité nedostatky:


V rámci posouzení bezpečnostního stavu SSL konfigurace byla webová stránka ohodnocena na
úroveň B. Toto hodnocení poukazuje na přítomnost zabezpečení SSL/TLS, avšak s určitými výhradami,
které vyžadují pozornost.
Varianta 2

Zjištěné nedostatky lze shrnout do následujících hlavních bodů:

1. Protocol Support: Naše stránka momentálně podporuje zastaralé verze protokolů TLS 1.0 a
TLS 1.1, což může zvyšovat riziko bezpečnostních problémů a není v souladu s nejlepšími
praxemi v oboru.

2. Key Exchange: Existuje prostor pro zlepšení v oblasti Key Exchange, což naznačuje, že
aktuální implementace nemusí poskytovat optimální úroveň bezpečnosti.

3. Cipher Strength: I přes dosažení solidního hodnocení v této oblasti, je vhodné neustále
usilovat o dosažení nejvyšší možné úrovně šifrovací síly.

4. Compatibility: Webová stránka je přístupná pouze z prohlížečů podporujících SNI. Toto


omezení by mohlo být problematické pro uživatele se staršími prohlížeči.

Projevy těchto nedostatků mohou zahrnovat zvýšenou zranitelnost vůči novějším bezpečnostním
hrozbám, nižší kompatibilitu se současnými bezpečnostními standardy a potenciální snížení důvěry
uživatelů v důsledku nižšího bezpečnostního hodnocení.

Protocol Support

V detailním posouzení protokolové podpory mnou vybrané webové stránky je zřejmé, že je


zajištěna podpora pro širokou škálu verzí TLS, zahrnující moderní TLS 1.3 a TLS 1.2, ale i
zastaralé TLS 1.1 a TLS 1.0. Aktivní podpora TLS 1.3 je příkladem dobré praxe, avšak zahrnutí
TLS 1.1 a TLS 1.0 může představovat bezpečnostní rizika. Protokoly SSL 3 a SSL 2 jsou správně
vyloučeny, což odráží dodržování aktuálních bezpečnostních standardů.

Specifické hrozby spojené s podporou zastaralých verzí TLS:


1. Útoky jako BEAST, CRIME a POODLE: Tyto mohou využít slabiny v protokolu TLS 1.0 k
odhalení nebo modifikaci citlivých informací.
2. Downgrade útoky: Útočníci mohou vnutit spojení k použití starších, méně bezpečných
verzí protokolu TLS, což kompromituje zabezpečení dat.
3. Oslabená důvěra: Uživatelé mohou zpochybnit bezpečnostní opatření webu, pokud zjistí
podporu zastaralých protokolů.
Varianta 2

Doporučení pro zlepšení bezpečnosti:


 Deaktivace protokolů TLS 1.0 a TLS 1.1: Doporučuji odstranění těchto starších verzí z
konfigurace serveru, aby se předešlo uvedeným hrozbám.
 Preferování TLS 1.3: Je vhodné nastavit TLS 1.3 jako primární protokol pro spojení, s TLS
1.2 jako náhradním řešením pro maximální bezpečnost a efektivitu.
 Komunikace s uživateli: Je doporučeno informovat uživatele o provedených
bezpečnostních vylepšeních, což může posílit jejich důvěru v používání webu.
 Neustálé sledování a aktualizace: Pravidelné přezkoumávání a aktualizace zabezpečení
zaručí, že web bude v souladu s nejnovějšími doporučeními a standardy.

Zhodnocení Certifikátů
Certifikát #1: RSA 2048 bity (SHA256withRSA) Certifikát využívá RSA šifrování s klíčem o velikosti
2048 bitů, což je v současnosti považováno za dostatečně bezpečné pro většinu aplikací.
SHA256withRSA je silný a důvěryhodný algoritmus pro podepisování certifikátů. Certifikát je platný a
bude expirovat za 3 měsíce a 2 dny, což znamená, že by měl být v blízké době obnoven, aby se
předešlo výpadku služeb kvůli expiraci certifikátu. Je vydán společností Cloudflare, což je
respektovaná autorita, a neobsahuje žádné známé slabé klíče Debian. Tento certifikát je také
uznáván hlavními operačními systémy a webovými prohlížeči.
Varianta 2

Certifikát #2: EC 256 bity (SHA256withECDSA) Certifikát používá elliptickou křivku (EC) šifrování s
klíčem o velikosti 256 bitů. ECDSA je modernější a efektivnější alternativou k RSA, poskytuje stejnou
úroveň zabezpečení s menším klíčem, což vede k rychlejšímu zpracování a méně náročným operacím.
Tento certifikát má také platnost končící za 3 měsíce a 2 dny a je také vydaný Cloudflare, s podporou
hlavních operačních systémů a prohlížečů.

U obou certifikátů chybí DNS CAA

Zhodnocení absence DNS CAA záznamu:

Absence DNS CAA záznamu na mnou vybrané webové stránce znamená, že neexistuje žádné
specifické omezení pro certifikační autority týkající se vydávání certifikátů pro tuto doménu. To může
představovat bezpečnostní riziko v případě útoku na infrastrukturu certifikační autority nebo v
případě, že by došlo k vydání certifikátu z důvodu podvodu nebo chyby.
Varianta 2

Zhodnocení šifrovacích sad


TLS 1.3 Šifrovací Sady:

 TLS 1.3 sady jsou moderní a poskytují vynikající bezpečnost a výkon. Použití šifer jako AES-
GCM a ChaCha20-Poly1305 v kombinaci s ECDH (Elliptic Curve Diffie-Hellman) klíčovou
výměnou nad x25519 (srovnatelné s 3072 bitů RSA) je považováno za velmi silné. Skutečnost,
že server nemá preference pro šifrovací sady v TLS 1.3, může být výhodou z hlediska výkonu,
protože to umožňuje klientům vybrat nejlepší šifru na základě jejich vlastního hardwaru.

TLS 1.2 Šifrovací Sady:

 TLS_ECDHE_ECDSA a TLS_ECDHE_RSA sady s GCM mode (Galois/Counter Mode) jsou


bezpečné a poskytují forward secrecy, což znamená, že i v případě kompromitace
dlouhodobého privátního klíče nemůže útočník dešifrovat předchozí komunikaci.

 Šifry s CBC mode (Cipher Block Chaining) jsou označeny jako slabé a jejich používání by mělo
být omezeno. CBC mode je náchylný k určitým útokům, jako je padding oracle attack.

 RSA šifrovací sady bez ECDHE (bez forward secrecy) jsou považovány za slabé a měly by být
odstraněny. Pokud privátní klíč související s RSA certifikátem byl kompromitován, veškerá
předchozí komunikace šifrovaná tímto klíčem by mohla být dešifrována.

TLS 1.1 a TLS 1.0 Šifrovací Sady:

 TLS 1.1 a 1.0 šifrovací sady jsou zastaralé a jejich používání by mělo být ukončeno. Obsahují
šifry, které jsou označeny jako slabé, a nejsou dostatečné pro zabezpečení moderního
internetového provozu.

 TLS_RSA_WITH_3DES_EDE_CBC_SHA: Použití 3DES je považováno za slabé kvůli své malé


délce (112 bitů efektivně) a by mělo být naprosto vyloučeno z používání.

Obecné Doporučení:

 Odstranění zastaralých a slabých šifer: Je doporučeno odstranit všechny slabé šifry,


obzvláště ty bez forward secrecy a ty s CBC mode, a zastaralé protokoly jako TLS 1.0 a 1.1.

 Prioritizace silných šifer v TLS 1.2: Server by měl mít jasnou preferenci pro silné šifrovací
sady jako TLS_ECDHE s GCM a ChaCha20-Poly1305.

 Vynucení používání TLS 1.3: TLS 1.3 by mělo být preferováno kdekoliv je to možné, s šiframi,
které poskytují nejlepší bezpečnost a výkon.

 Testování a kompatibilita: Po odstranění slabých šifer je nutné provést důkladné testování,


aby se zajistilo, že všechny podporované klienty mohou stále navazovat bezpečná spojení.

Vzhledem k těmto informacím mnou vybraná webová stránka využívá směs moderních a zastaralých
šifrovacích technologií. Zatímco TLS 1.3 šifrovací sady jsou velmi silné a vhodné pro současný
internet, přítomnost slabých šifer v TLS 1.2 a podpora zastaralých verzí TLS mohou představovat
bezpečnostní riziko. Je doporučeno provést aktualizaci a optimalizaci šifrovacích sad.
Varianta 2
Varianta 2

Zhodnocení Simulace Handshake


Ze simulace handshake pro různé klienty vyplývá, že mnou vybraná webová stránka podporuje
širokou škálu klientů a operačních systémů s různými verzemi TLS.

Zjištění:

1. Starší Android Zařízení:

 Zařízení s Androidem 2.3.7 a nižší nedokáží navázat spojení kvůli nedostatku SNI
podpory a zřejmě kvůli chybějícím šifrovacím sadám, které server podporuje.

 Zařízení s Androidem 4.0.4 až 4.3 používají TLS 1.0, což je zastaralé a považováno za
bezpečnostní riziko.

2. Moderní Zařízení a Prohlížeče:

 Klienti jako Android 8.1 a novější, moderní verze Chrome, Firefox a Edge používají TLS
1.3, což je nejbezpečnější a nejnovější verze protokolu TLS.

 Safari na iOS a MacOS také podporuje TLS 1.3, což ukazuje na kompatibilitu se
současnými Apple zařízeními.

3. Starší Verze Windows a Java:

 Internet Explorer na Vista a starších systémech používá TLS 1.0, který by měl být již
vypnutý kvůli bezpečnostním důvodům.

 Java 6 a starší verze OpenSSL nejsou schopny navázat spojení, což naznačuje, že
server nepodporuje velmi staré nebo zastaralé klienty.

Doporučení:

 Aktualizace Serverové Konfigurace: Je doporučeno aktualizovat konfiguraci serveru, aby se


odstranily podpory pro zastaralé verze TLS a slabé šifrovací sady, zejména pro TLS 1.0 a 1.1.

 Zlepšení Kompatibility S SNI: Server by měl podporovat SNI, aby bylo možné obsloužit
moderní klienty, kteří tuto funkci vyžadují pro virtuální hosting SSL.

 Vynucení TLS 1.2 a 1.3: Pokud to okolnosti dovolí, server by měl preferovat TLS 1.2 a 1.3 pro
všechny klienty, aby se zajistila nejlepší možná bezpečnost. TLS 1.0 a 1.1 by měly být vypnuty.

 Zachování Forward Secrecy: Forward Secrecy (FS) by měla být zachována u všech šifrovacích
sad, což zajišťuje, že i v případě kompromitace serverového klíče nelze dešifrovat předchozí
komunikaci.

Tato simulace ukazuje, že mnou vybraná webová stránka má solidní kompatibilitu s různými klienty a
zabezpečení, ale existují oblasti, ve kterých je možné provést zlepšení, zejména co se týče podpory
zastaralých protokolů a šifrovacích sad.
Varianta 2
Varianta 2

Zhodnocení Zabezpečení
1. DROWN Attack:

 Test na DROWN útok nebyl možný provést kvůli vnitřní chybě.

2. Renegociační Bezpečnost:

 Podporovaná bezpečná renegociace, což znamená, že server správně zpracovává


renegociaci TLS spojení, což je klíčové pro prevenci některých typů útoků.

 Nejsou podporovány nezabezpečené klientem iniciované renegociace, což je


pozitivní, protože tyto mohou být zneužity.

3. BEAST, POODLE a Podobné Útoky:

 BEAST útok není na straně serveru zmírněn, což může být problém u TLS 1.0, avšak
moderní prohlížeče tento útok efektivně eliminují na straně klienta.

 Protokol SSLv3, který je zranitelný vůči POODLE útoku, není podporován.

 Další varianty POODLE útoku na serveru nejsou přítomny.

4. Downgrade Útoky:

 Prevence downgrade útoků je podporována pomocí TLS_FALLBACK_SCSV, což brání


útočníkům ve vynucení nižších verzí protokolu TLS. Toto je důležité kuli podpoře
TLS1.0.

5. Další Zranitelnosti:

 Server není zranitelný vůči Heartbleed, Ticketbleed, ROBOT a dalším známým


zranitelnostem.

6. Forward Secrecy:

 Podporována s moderními prohlížeči, což znamená, že i v případě kompromitace


klíče serveru nelze dešifrovat minulou komunikaci.

7. Protokoly a Funkce:

 Podporované protokoly ALPN a NPN, které jsou důležité pro efektivní vyjednávání
protokolů mezi klientem a serverem.

 Nepodporované HSTS a HPKP, což jsou hlavičky pro zabezpečení transportní vrstvy,
které pomáhají chránit uživatele proti některým typům útoků, jako je například
MITM (man-in-the-middle).

8. Session resumption:

 Session resumption (pomocí cache) není podporována, což může mít negativní vliv
na výkon.

 Session Tickets (tickets) jsou podporovány, což umožňuje klientům obnovit


předchozí session bez potřeby plného handshake.
Varianta 2

9. OCSP Stapling:

 Podporované, což znamená, že server může prokázat platnost svého certifikátu bez
nutnosti klienta ověřovat certifikát přes třetí stranu.

Obecné Doporučení:

 Aktualizace Konfigurace: Odstranit podporu pro zastaralé protokoly, jako je TLS 1.0, a zesílit
konfiguraci šifrovacích sad pro zmírnění BEAST útoku.

 Implementace HSTS: Zvážit implementaci HSTS pro zlepšení bezpečnosti a ochrany proti
downgrade útokům a MITM.
Varianta 2

Server 172.64.147.222
Server s IP adresou 172.64.147.222 vykazuje identické výsledky a konfiguraci jako server
104.18.40.34. To znamená, že všechna zjištění, výhrady a doporučení aplikovatelná na server
104.18.40.34 jsou rovněž relevantní pro server 172.64.147.222.

Basic Pentest – navíc? 😊

Využitím bezplatné verze penetračního testovacího softwaru bylo identifikováno celkem 19


potenciálních bodů zájmu na webové stránce https://dbdconcepts.carrd.co/. Z těchto zjištění, 7 bylo
klasifikováno jako rizika nízké úrovně a 12 jako informační nálezy. V následujícím textu poskytnu
stručný přehled toho, jak by tyto nálezy mohly v praxi ovlivnit bezpečnost a funkčnost stránky.

Robots.txt file found

Zhodnocení:

 Neexistuje přímé bezpečnostní riziko: Přítomnost souboru robots.txt není samo o sobě
bezpečnostním problémem.
Varianta 2

 Potenciální nedorozumění: Administrátoři webů někdy chybně používají soubor robots.txt k


"skrytí" citlivých částí webu před uživateli. To však není efektivní bezpečnostní opatření,
protože URL adresy jsou snadno přístupné a čitelné přímo ze souboru robots.txt.

 Soubor neobsahuje žádné zranitelnosti:

Server software and technology found

Bylo zjištěno, že webová stránka využívá Cloudflare pro CDN (Content Delivery Network) a YouTube
pro přehrávání videí. Přestože jsou tyto technologie široce uznávané a používané, je potřeba si být
vědom možných bezpečnostních implikací jejich odhalení.

Zhodnocení:

 Riziko identifikace software: Identifikace specifického software a jeho verzí může být využita
útočníky pro cílené útoky, zejména pokud existují známé zranitelnosti těchto verzí.

 Expozice informací z hlaviček a metadat: Z HTTP hlaviček nebo HTML meta tagů mohou být
získány informace o serveru, technologiích a použitém softwaru.

Doporučení:

1. Údržba a bezpečnostní aktualizace: Je potřeba pravidelně aktualizovat všechen použitý


software na nejnovější dostupné verze a aplikovat relevantní bezpečnostní záplaty a opravy.

2. Využití bezpečnostních funkcí CDN: V případě používání Cloudflare je doporučeno


maximálně využít jeho bezpečnostních funkcí, jako je Web Application Firewall, pro ochranu
proti známým hrozbám a útokům.

3. Opatrnost s externími službami: Je důležité zvážit bezpečnostní rizika spojená s externími


službami, jako je YouTube, a zajistit jejich správnou konfiguraci a zabezpečení.
Varianta 2

Missing security Headers

Webová stránka https://dbdconcepts.carrd.co/ postrádá několik bezpečnostních hlaviček, které jsou


klíčové pro zabezpečení a ochranu jak webové stránky, tak jejích uživatelů. Následuje souhrn
chybějících hlaviček a jejich doporučené konfigurace:
Varianta 2

1. Content-Security-Policy (CSP):

 Riziko: Bez CSP, webová stránka je náchylnější k využití XSS (Cross-Site Scripting)
zranitelností.

 Doporučení: Konfigurujte CSP hlavičku tak, aby byla odesílána s každou HTTP
odpovědí a aplikovala specifické politiky potřebné pro aplikaci.

2. Strict-Transport-Security (HSTS):

 Riziko: Bez HSTS může útočník donutit uživatele navázat nešifrované HTTP spojení,
což umožňuje odposlech citlivých dat.

 Doporučení: Nastavte HSTS hlavičku s každou HTTPS odpovědí s parametrem max-


age nastaveným na vysokou hodnotu a volitelně s includeSubDomains pro aplikaci
politiky i na subdomény.

3. X-Frame-Options:

 Riziko: Bez této hlavičky může být stránka zabudována do iframe na cizím webu, což
umožňuje útoky typu Clickjacking.

 Doporučení: Přidání hlavičky X-Frame-Options s hodnotami DENY nebo


SAMEORIGIN na všechny stránky chráněné proti útokům Clickjacking.

4. Referrer-Policy:

 Riziko: Bez správného nastavení může být referrer (odkazující) URL odeslán třetím
stranám, což vede k možnému sledování uživatelů a úniku informací.

 Doporučení: Konfigurace hlavičky Referrer-Policy na serveru pro omezení odesílání


referrer informací. Hodnota no-referrer například instruuje prohlížeč, aby vůbec
neodesílal Referer hlavičku.

5. X-Content-Type-Options:

 Riziko: Bez této hlavičky může prohlížeč reinterpreotvat MIME typ obsahu stránky,
což může vést k bezpečnostním problémům jako je XSS.

 Doporučení: Nastavení hlavičky X-Content-Type-Options: nosniff zabraňuje


prohlížeči ve spekulativním určování MIME typu obsahu.

Většina těchto headrů není ale pro takto malou stránku bez loginu relevantní.

Pro zvýšení bezpečnosti a ochrany webové stránky i jejích uživatelů je dobré tyto hlavičky správně
nakonfigurovat a pravidelně revidovat jejich nastavení, aby odpovídaly aktuálním bezpečnostním
standardům.
Varianta 2

Security.txt file is missing

Opět pro takto malou stránku pouze detail ale pokud by se autor chtěl držet všech stndardů:

Doporučení:

 Implementace security.txt: Je doporučeno implementovat soubor security.txt podle


standardu a umístit ho do adresáře /.well-known/ na serveru. Tento soubor by měl
obsahovat kontaktní informace pro bezpečnostní tým, předpoklady pro testování
bezpečnosti, odkazy na veřejné bezpečnostní politiky a jakékoli další informace, které mohou
výzkumníkům pomoci bezpečně a efektivně nahlásit potenciální bezpečnostní problémy.

 Správné formátování a obsah: Ujistěte se, že soubor security.txt je správně formátovaný a


obsahuje všechny relevantní informace, jako jsou kontaktní údaje, politiky ohledně odměn za
nalezené chyby, a další důležité odkazy.

 Pravidelná aktualizace: Soubor security.txt by měl být pravidelně aktualizován, aby odrážel
změny v kontaktech nebo politikách.

Ostatní zjištění (testy kterými stránka prošla):

You might also like