Professional Documents
Culture Documents
Zhodnocení Zabezpečení SSL
Zhodnocení Zabezpečení SSL
Server 104.18.40.34
1. Protocol Support: Naše stránka momentálně podporuje zastaralé verze protokolů TLS 1.0 a
TLS 1.1, což může zvyšovat riziko bezpečnostních problémů a není v souladu s nejlepšími
praxemi v oboru.
2. Key Exchange: Existuje prostor pro zlepšení v oblasti Key Exchange, což naznačuje, že
aktuální implementace nemusí poskytovat optimální úroveň bezpečnosti.
3. Cipher Strength: I přes dosažení solidního hodnocení v této oblasti, je vhodné neustále
usilovat o dosažení nejvyšší možné úrovně šifrovací síly.
Projevy těchto nedostatků mohou zahrnovat zvýšenou zranitelnost vůči novějším bezpečnostním
hrozbám, nižší kompatibilitu se současnými bezpečnostními standardy a potenciální snížení důvěry
uživatelů v důsledku nižšího bezpečnostního hodnocení.
Protocol Support
Zhodnocení Certifikátů
Certifikát #1: RSA 2048 bity (SHA256withRSA) Certifikát využívá RSA šifrování s klíčem o velikosti
2048 bitů, což je v současnosti považováno za dostatečně bezpečné pro většinu aplikací.
SHA256withRSA je silný a důvěryhodný algoritmus pro podepisování certifikátů. Certifikát je platný a
bude expirovat za 3 měsíce a 2 dny, což znamená, že by měl být v blízké době obnoven, aby se
předešlo výpadku služeb kvůli expiraci certifikátu. Je vydán společností Cloudflare, což je
respektovaná autorita, a neobsahuje žádné známé slabé klíče Debian. Tento certifikát je také
uznáván hlavními operačními systémy a webovými prohlížeči.
Varianta 2
Certifikát #2: EC 256 bity (SHA256withECDSA) Certifikát používá elliptickou křivku (EC) šifrování s
klíčem o velikosti 256 bitů. ECDSA je modernější a efektivnější alternativou k RSA, poskytuje stejnou
úroveň zabezpečení s menším klíčem, což vede k rychlejšímu zpracování a méně náročným operacím.
Tento certifikát má také platnost končící za 3 měsíce a 2 dny a je také vydaný Cloudflare, s podporou
hlavních operačních systémů a prohlížečů.
Absence DNS CAA záznamu na mnou vybrané webové stránce znamená, že neexistuje žádné
specifické omezení pro certifikační autority týkající se vydávání certifikátů pro tuto doménu. To může
představovat bezpečnostní riziko v případě útoku na infrastrukturu certifikační autority nebo v
případě, že by došlo k vydání certifikátu z důvodu podvodu nebo chyby.
Varianta 2
TLS 1.3 sady jsou moderní a poskytují vynikající bezpečnost a výkon. Použití šifer jako AES-
GCM a ChaCha20-Poly1305 v kombinaci s ECDH (Elliptic Curve Diffie-Hellman) klíčovou
výměnou nad x25519 (srovnatelné s 3072 bitů RSA) je považováno za velmi silné. Skutečnost,
že server nemá preference pro šifrovací sady v TLS 1.3, může být výhodou z hlediska výkonu,
protože to umožňuje klientům vybrat nejlepší šifru na základě jejich vlastního hardwaru.
Šifry s CBC mode (Cipher Block Chaining) jsou označeny jako slabé a jejich používání by mělo
být omezeno. CBC mode je náchylný k určitým útokům, jako je padding oracle attack.
RSA šifrovací sady bez ECDHE (bez forward secrecy) jsou považovány za slabé a měly by být
odstraněny. Pokud privátní klíč související s RSA certifikátem byl kompromitován, veškerá
předchozí komunikace šifrovaná tímto klíčem by mohla být dešifrována.
TLS 1.1 a 1.0 šifrovací sady jsou zastaralé a jejich používání by mělo být ukončeno. Obsahují
šifry, které jsou označeny jako slabé, a nejsou dostatečné pro zabezpečení moderního
internetového provozu.
Obecné Doporučení:
Prioritizace silných šifer v TLS 1.2: Server by měl mít jasnou preferenci pro silné šifrovací
sady jako TLS_ECDHE s GCM a ChaCha20-Poly1305.
Vynucení používání TLS 1.3: TLS 1.3 by mělo být preferováno kdekoliv je to možné, s šiframi,
které poskytují nejlepší bezpečnost a výkon.
Vzhledem k těmto informacím mnou vybraná webová stránka využívá směs moderních a zastaralých
šifrovacích technologií. Zatímco TLS 1.3 šifrovací sady jsou velmi silné a vhodné pro současný
internet, přítomnost slabých šifer v TLS 1.2 a podpora zastaralých verzí TLS mohou představovat
bezpečnostní riziko. Je doporučeno provést aktualizaci a optimalizaci šifrovacích sad.
Varianta 2
Varianta 2
Zjištění:
Zařízení s Androidem 2.3.7 a nižší nedokáží navázat spojení kvůli nedostatku SNI
podpory a zřejmě kvůli chybějícím šifrovacím sadám, které server podporuje.
Zařízení s Androidem 4.0.4 až 4.3 používají TLS 1.0, což je zastaralé a považováno za
bezpečnostní riziko.
Klienti jako Android 8.1 a novější, moderní verze Chrome, Firefox a Edge používají TLS
1.3, což je nejbezpečnější a nejnovější verze protokolu TLS.
Safari na iOS a MacOS také podporuje TLS 1.3, což ukazuje na kompatibilitu se
současnými Apple zařízeními.
Internet Explorer na Vista a starších systémech používá TLS 1.0, který by měl být již
vypnutý kvůli bezpečnostním důvodům.
Java 6 a starší verze OpenSSL nejsou schopny navázat spojení, což naznačuje, že
server nepodporuje velmi staré nebo zastaralé klienty.
Doporučení:
Zlepšení Kompatibility S SNI: Server by měl podporovat SNI, aby bylo možné obsloužit
moderní klienty, kteří tuto funkci vyžadují pro virtuální hosting SSL.
Vynucení TLS 1.2 a 1.3: Pokud to okolnosti dovolí, server by měl preferovat TLS 1.2 a 1.3 pro
všechny klienty, aby se zajistila nejlepší možná bezpečnost. TLS 1.0 a 1.1 by měly být vypnuty.
Zachování Forward Secrecy: Forward Secrecy (FS) by měla být zachována u všech šifrovacích
sad, což zajišťuje, že i v případě kompromitace serverového klíče nelze dešifrovat předchozí
komunikaci.
Tato simulace ukazuje, že mnou vybraná webová stránka má solidní kompatibilitu s různými klienty a
zabezpečení, ale existují oblasti, ve kterých je možné provést zlepšení, zejména co se týče podpory
zastaralých protokolů a šifrovacích sad.
Varianta 2
Varianta 2
Zhodnocení Zabezpečení
1. DROWN Attack:
2. Renegociační Bezpečnost:
BEAST útok není na straně serveru zmírněn, což může být problém u TLS 1.0, avšak
moderní prohlížeče tento útok efektivně eliminují na straně klienta.
4. Downgrade Útoky:
5. Další Zranitelnosti:
6. Forward Secrecy:
7. Protokoly a Funkce:
Podporované protokoly ALPN a NPN, které jsou důležité pro efektivní vyjednávání
protokolů mezi klientem a serverem.
Nepodporované HSTS a HPKP, což jsou hlavičky pro zabezpečení transportní vrstvy,
které pomáhají chránit uživatele proti některým typům útoků, jako je například
MITM (man-in-the-middle).
8. Session resumption:
Session resumption (pomocí cache) není podporována, což může mít negativní vliv
na výkon.
9. OCSP Stapling:
Podporované, což znamená, že server může prokázat platnost svého certifikátu bez
nutnosti klienta ověřovat certifikát přes třetí stranu.
Obecné Doporučení:
Aktualizace Konfigurace: Odstranit podporu pro zastaralé protokoly, jako je TLS 1.0, a zesílit
konfiguraci šifrovacích sad pro zmírnění BEAST útoku.
Implementace HSTS: Zvážit implementaci HSTS pro zlepšení bezpečnosti a ochrany proti
downgrade útokům a MITM.
Varianta 2
Server 172.64.147.222
Server s IP adresou 172.64.147.222 vykazuje identické výsledky a konfiguraci jako server
104.18.40.34. To znamená, že všechna zjištění, výhrady a doporučení aplikovatelná na server
104.18.40.34 jsou rovněž relevantní pro server 172.64.147.222.
Zhodnocení:
Neexistuje přímé bezpečnostní riziko: Přítomnost souboru robots.txt není samo o sobě
bezpečnostním problémem.
Varianta 2
Bylo zjištěno, že webová stránka využívá Cloudflare pro CDN (Content Delivery Network) a YouTube
pro přehrávání videí. Přestože jsou tyto technologie široce uznávané a používané, je potřeba si být
vědom možných bezpečnostních implikací jejich odhalení.
Zhodnocení:
Riziko identifikace software: Identifikace specifického software a jeho verzí může být využita
útočníky pro cílené útoky, zejména pokud existují známé zranitelnosti těchto verzí.
Expozice informací z hlaviček a metadat: Z HTTP hlaviček nebo HTML meta tagů mohou být
získány informace o serveru, technologiích a použitém softwaru.
Doporučení:
1. Content-Security-Policy (CSP):
Riziko: Bez CSP, webová stránka je náchylnější k využití XSS (Cross-Site Scripting)
zranitelností.
Doporučení: Konfigurujte CSP hlavičku tak, aby byla odesílána s každou HTTP
odpovědí a aplikovala specifické politiky potřebné pro aplikaci.
2. Strict-Transport-Security (HSTS):
Riziko: Bez HSTS může útočník donutit uživatele navázat nešifrované HTTP spojení,
což umožňuje odposlech citlivých dat.
3. X-Frame-Options:
Riziko: Bez této hlavičky může být stránka zabudována do iframe na cizím webu, což
umožňuje útoky typu Clickjacking.
4. Referrer-Policy:
Riziko: Bez správného nastavení může být referrer (odkazující) URL odeslán třetím
stranám, což vede k možnému sledování uživatelů a úniku informací.
5. X-Content-Type-Options:
Riziko: Bez této hlavičky může prohlížeč reinterpreotvat MIME typ obsahu stránky,
což může vést k bezpečnostním problémům jako je XSS.
Většina těchto headrů není ale pro takto malou stránku bez loginu relevantní.
Pro zvýšení bezpečnosti a ochrany webové stránky i jejích uživatelů je dobré tyto hlavičky správně
nakonfigurovat a pravidelně revidovat jejich nastavení, aby odpovídaly aktuálním bezpečnostním
standardům.
Varianta 2
Opět pro takto malou stránku pouze detail ale pokud by se autor chtěl držet všech stndardů:
Doporučení:
Pravidelná aktualizace: Soubor security.txt by měl být pravidelně aktualizován, aby odrážel
změny v kontaktech nebo politikách.