Acabamos de probar el certificado SSL de nuestro S3 y nada destaca realmente.
¿Existe alguna forma de aumentar el nivel de verbosidad de la biblioteca del cliente?
Prueba de protocolos mediante sockets excepto NPN+ALPN
SSLv2 no ofrecido (OK)
SSLv3 no ofrecido (OK)
TLS 1 ofrecido
TLS 1.1 ofrecido
TLS 1.2 ofrecido (OK)
TLS 1.3 no ofrecido
NPN/SPDY http/1.1 (anunciado)
ALPN/HTTP2 http/1.1 (ofrecido)
Prueba de categorías de cifrado
Cifras NULL (sin encriptación) no ofrecidas (OK)
Cifras NULL anónimas (sin autenticación) no ofrecidas (OK)
Cifras de exportación (sin ADH+NULL) no ofrecidas (OK)
LOW: 64 bits + DES, RC[2,4] (sin exportación) no ofrecidas (OK)
Cifras Triple DES / IDEA no ofrecidas (OK)
Promedio: SEED + cifrados CBC de 128+256 bits ofrecidos
Encriptación fuerte (cifrados AEAD) ofrecida (OK)
Prueba de secreto perfecto hacia adelante (PFS) robusto -- omitiendo Autenticación/Encriptación Nula, 3DES, RC4
PFS ofrecido (OK) ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-RSA-CAMELLIA256-SHA384
ECDHE-ARIA256-GCM-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
ECDHE-RSA-CAMELLIA128-SHA256
ECDHE-ARIA128-GCM-SHA256
Curvas elípticas ofrecidas: prime256v1 secp384r1 secp521r1 X25519 X448
Prueba de preferencias del servidor
¿Tiene el servidor orden de cifrado? no (NO ok)
Protocolo negociado TLSv1.2
Cifrado negociado AES128-GCM-SHA256 -- prueba inconclusa, falta el cifrado coincidente en la lista, véase más abajo
Cifrado negociado por protocolo (falta el cifrado coincidente en la lista)
ECDHE-RSA-AES256-SHA: TLSv1, TLSv1.1
ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
No se realizó ninguna otra verificación de orden de cifrado, ya que el orden lo determina el cliente
Prueba de valores predeterminados del servidor (Server Hello)
Extensiones TLS (estándar) "renegotiation info/#65281"
"EC point formats/#11" "session ticket/#35"
"next protocol/#13172" "max fragment length/#1"
"application layer protocol negotiation/#16"
"encrypt-then-mac/#22"
"extended master secret/#23"
Sugerencia de boleta de sesión RFC 5077 de 300 segundos, parece que las claves de las boletas de sesión se rotan < diariamente
Soporte de ID de sesión SSL sí
Boletas de reanudación de sesión no, ID: no
Desfase de reloj TLS Valores aleatorios, no es posible la huella digital
Algoritmo de firma SHA256 con RSA
Tamaño de clave del servidor RSA 2048 bits
Uso de clave del servidor Firma digital, Cifrado de clave
Uso extendido de clave del servidor Autenticación de cliente web TLS, Autenticación de servidor web TLS
Número de serie / Huellas dactilares 115C7B3E0D604C7C48C6B1EC968C21955BB78242 / SHA1 39699B464489253565A2CFE7E037E497B3CB3380
SHA256 87C308F50059D200EFAE86DCBA32BC3F3EB2154D397F3606BACCABE27F6A7594
Nombre común (CN) *.epfl.ch
subjectAltName (SAN) *.epfl.ch epfl.ch
Emisor QuoVadis Global SSL ICA G3 (QuoVadis Limited de BM)
Confianza (nombre de host) Ok vía wildcard de SAN y wildcard de CN (igual sin SNI)
Cadena de confianza Ok
Certificado EV (experimental) no
"eTLS" (información de visibilidad) no presente
Validez del certificado (UTC) 656 >= 60 días (2020-01-15 09:03 --> 2022-01-15 09:13)
# de certificados proporcionados 2
Lista de revocación de certificados http://crl.quovadisglobal.com/qvsslg3.crl, no revocado
URI OCSP http://ocsp.quovadisglobal.com, no revocado
Stapling OCSP no ofrecido
Extensión OCSP must staple --
DNS CAA RR (experimental) no ofrecido
Transparencia de certificados sí (extensión de certificado)
Prueba de respuesta de encabezado HTTP en "/"
Código de estado HTTP 403 Prohibido
Desfase de reloj HTTP +3 segundos desde la hora local
Seguridad de transporte estricta no ofrecida
Fijación de clave pública --
Banner del servidor nginx
Banner de la aplicación --
Cookie(s) (ninguna emitida en "/") -- tal vez sea mejor probar la URL de destino de 30x
Encabezados de seguridad --
Banner de proxy inverso --
/
Prueba de vulnerabilidades
Heartbleed (CVE-2014-0160) no vulnerable (OK), sin extensión de heartbeat
CCS (CVE-2014-0224) no vulnerable (OK)
Ticketbleed (CVE-2016-9244), experimental. no vulnerable (OK)
ROBOT no vulnerable (OK)
Renegociación segura (CVE-2009-3555) no vulnerable (OK)
Renegociación segura iniciada por el cliente no vulnerable (OK)
CRIME, TLS (CVE-2012-4929) no vulnerable (OK)
BREACH (CVE-2013-3587) sin compresión HTTP (OK) - solo se probó "/" proporcionado
POODLE, SSL (CVE-2014-3566) no vulnerable (OK)
TLS_FALLBACK_SCSV (RFC 7507) Prevención de ataque de degradación soportada (OK)
SWEET32 (CVE-2016-2183, CVE-2016-6329) no vulnerable (OK)
FREAK (CVE-2015-0204) no vulnerable (OK)
DROWN (CVE-2016-0800, CVE-2016-0703) no vulnerable en este host y puerto (OK)
asegúrese de no usar este certificado en otros lugares con servicios habilitados para SSLv2
https://censys.io/ipv4?q=87C308F50059D200EFAE86DCBA32BC3F3EB2154D397F3606BACCABE27F6A7594 podría ayudarle a averiguarlo
LOGJAM (CVE-2015-4000), experimental no vulnerable (OK): sin cifras DH EXPORT, sin clave DH detectada con <= TLS 1.2
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES256-SHA
AES256-SHA CAMELLIA256-SHA
ECDHE-RSA-AES128-SHA
AES128-SHA CAMELLIA128-SHA
VULNERABLE -- pero también soporta protocolos superiores TLSv1.1 TLSv1.2 (probablemente mitigado)
LUCKY13 (CVE-2013-0169), experimental potencialmente VULNERABLE, usa cifrados de encadenamiento de bloques (CBC) con TLS. Verifique parches
RC4 (CVE-2013-2566, CVE-2015-2808) sin cifras RC4 detectadas (OK)
Prueba de 370 cifrados mediante OpenSSL más sockets contra el servidor, ordenados por fuerza de encriptación
Hexcódigo Nombre del conjunto de cifrado (OpenSSL) Intercambio de claves Encriptación Bits Nombre del conjunto de cifrado (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 253 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xc028 ECDHE-RSA-AES256-SHA384 ECDH 253 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
xc014 ECDHE-RSA-AES256-SHA ECDH 253 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 253 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
xc077 ECDHE-RSA-CAMELLIA256-SHA384 ECDH 253 Camellia 256 TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384
x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
xc0a1 AES256-CCM8 RSA AESCCM8 256 TLS_RSA_WITH_AES_256_CCM_8
xc09d AES256-CCM RSA AESCCM 256 TLS_RSA_WITH_AES_256_CCM
x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
xc0 CAMELLIA256-SHA256 RSA Camellia 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
x84 CAMELLIA256-SHA RSA Camellia 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
xc051 ARIA256-GCM-SHA384 RSA ARIAGCM 256 TLS_RSA_WITH_ARIA_256_GCM_SHA384
xc061 ECDHE-ARIA256-GCM-SHA384 ECDH 253 ARIAGCM 256 TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH 253 AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
xc027 ECDHE-RSA-AES128-SHA256 ECDH 253 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
xc013 ECDHE-RSA-AES128-SHA ECDH 253 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
xc0a0 AES128-CCM8 RSA AESCCM8 128 TLS_RSA_WITH_AES_128_CCM_8
xc09c AES128-CCM RSA AESCCM 128 TLS_RSA_WITH_AES_128_CCM
xc076 ECDHE-RSA-CAMELLIA128-SHA256 ECDH 253 Camellia 128 TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256
x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
xba CAMELLIA128-SHA256 RSA Camellia 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
x41 CAMELLIA128-SHA RSA Camellia 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
xc050 ARIA128-GCM-SHA256 RSA ARIAGCM 128 TLS_RSA_WITH_ARIA_128_GCM_SHA256
xc060 ECDHE-ARIA128-GCM-SHA256 ECDH 253 ARIAGCM 128 TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256
Simulaciones de cliente en ejecución (HTTP) mediante sockets
Android 4.2.2 TLSv1.0 ECDHE-RSA-AES256-SHA, ECDH de 521 bits (P-521)
Android 4.4.2 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 521 bits (P-521)
Android 5.0.0 TLSv1.2 ECDHE-RSA-AES256-SHA, ECDH de 521 bits (P-521)
Android 6.0 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 256 bits (P-256)
Android 7.0 TLSv1.2 ECDHE-RSA-CHACHA20-POLY1305, ECDH de 253 bits (X25519)
Chrome 65 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
Chrome 70 Win 10 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
Firefox 59 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
Firefox 62 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
IE 6 XP Sin conexión
IE 7 Vista TLSv1.0 AES128-SHA, Sin FS
IE 8 Win 7 TLSv1.0 AES128-SHA, Sin FS
IE 8 XP Sin conexión
IE 11 Win 7 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
IE 11 Win 8.1 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
IE 11 Win Phone 8.1 TLSv1.2 AES128-SHA256, Sin FS
IE 11 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Edge 13 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Edge 13 Win Phone 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Edge 15 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 253 bits (X25519)
Opera 17 Win 7 TLSv1.2 ECDHE-RSA-AES256-SHA, ECDH de 256 bits (P-256)
Safari 9 iOS 9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Safari 9 OS X 10.11 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Safari 10 OS X 10.12 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Apple ATS 9 iOS 9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
Tor 17.0.9 Win 7 TLSv1.0 ECDHE-RSA-AES256-SHA, ECDH de 256 bits (P-256)
Java 6u45 TLSv1.0 AES128-SHA, Sin FS
Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, ECDH de 256 bits (P-256)
Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
Java 9.0.4 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
OpenSSL 1.0.1l TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 521 bits (P-521)
OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)