저는 취약한 암호화나 오래된 프로토콜을 사용하는 애플리케이션을 중앙에서 탐지하는 데 도움이 되는 소프트웨어를 찾고 있습니다. 모호하게 들렸다면 죄송합니다. 어쩌면 예가 도움이 될 것입니다.
https를 통해 일부 웹사이트에 연결하는 브라우저를 살펴보겠습니다. 그러나 어떤 이유로 인해 협상된 암호는 약합니다. 일부 임계값보다 낮습니다. 일부 56비트 암호를 가정해 보겠습니다. 또는 프로토콜이 SSL 2.0이거나 TLS 1.0 "이하"입니다. 네트워크 트래픽을 모니터링할 수 있는 소프트웨어가 있습니까?서버나 라우터에서그런 일이 발생하면 경고를 표시하거나 다른 조치를 취합니까? 완벽할 필요는 없으며 경험적일 수 있습니다. 모든 정보가 도움이 됩니다.
기술적으로 중간자 공격을 수행하는 모든 클라이언트에 소프트웨어를 설치하고 싶지 않습니다.
편집: 하나의 특정 서버를 조사하는 도구가 아니라 서버/라우터에서 실행되고 "아직 다른 클라이언트"가 인터넷의 "일부 서버"에 안전하지 않은 연결을 설정할 때 일종의 경고를 발생시키는 도구를 찾고 있습니다. 그리고 네, 그럴 가능성은 거의 없다는 걸 압니다. 하지만 희망은 가장 마지막에 죽는 것입니다.
답변1
서버와 클라이언트 간의 SSL 핸드셰이크가 완료된 후에는 트래픽을 스누핑할 수 없다고 생각합니다. 약한 암호를 제공하는지 확인하려면 서버를 스캔해야 할 수도 있습니다. 어쩌면 "sslscan"일까요?
http://sourceforge.net/projects/sslscan/
https://www.titania-security.com/labs/sslscan
이를 위해 사용할 수 있는 Ubuntu 패키지가 있다는 것을 알고 있습니다.
그러면 서버에서 제공하는 암호화 제품군이 표시됩니다.
SSLscan으로 GMail을 스캔하면 다음과 같은 결과가 나타납니다.
$ sslscan --no-failed mail.google.com:443
_
___ ___| |___ ___ __ _ _ __
/ __/ __| / __|/ __/ _` | '_ \
\__ \__ \ \__ \ (_| (_| | | | |
|___/___/_|___/\___\__,_|_| |_|
Version 1.8.2
http://www.titania.co.uk
Copyright Ian Ventura-Whiting 2009
Testing SSL server mail.google.com on port 443
Supported Server Cipher(s):
Accepted SSLv3 256 bits AES256-SHA
Accepted SSLv3 128 bits AES128-SHA
Accepted SSLv3 168 bits DES-CBC3-SHA
Accepted SSLv3 128 bits RC4-SHA
Accepted SSLv3 128 bits RC4-MD5
Accepted TLSv1 256 bits AES256-SHA
Accepted TLSv1 128 bits AES128-SHA
Accepted TLSv1 168 bits DES-CBC3-SHA
Accepted TLSv1 128 bits RC4-SHA
Accepted TLSv1 128 bits RC4-MD5
Prefered Server Cipher(s):
SSLv3 128 bits RC4-SHA
TLSv1 128 bits RC4-SHA
SSL Certificate:
Version: 2
Serial Number: 4294967295
Signature Algorithm: sha1WithRSAEncryption
Issuer: /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
Not valid before: Oct 26 00:00:00 2011 GMT
Not valid after: Sep 30 23:59:59 2013 GMT
Subject: /C=US/ST=California/L=Mountain View/O=Google Inc/CN=mail.google.com
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:af:39:15:98:68:e4:92:fe:4f:4f:f1:bb:ff:0d:
2e:b0:fe:25:aa:bd:68:04:67:27:ea:6c:43:4c:a7:
6d:cb:c8:8f:7e:81:ee:87:26:25:10:12:54:33:9e:
aa:3d:9b:8f:8e:92:b3:4b:01:e3:f9:4a:29:c3:0f:
fd:ac:b7:d3:4c:97:29:3f:69:55:cf:70:83:04:af:
2e:04:6e:74:d6:0f:17:09:fe:9e:20:24:24:e3:c7:
68:9c:ac:11:bd:92:e4:b2:1b:09:f2:02:32:bb:55:
1b:2d:16:5f:30:12:23:e2:4c:4a:8d:c2:da:3f:e1:
b8:bf:f7:3a:b1:86:be:f0:c5
Exponent: 65537 (0x10001)
X509v3 Extensions:
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 CRL Distribution Points:
URI:http://crl.thawte.com/ThawteSGCCA.crl
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication, Netscape Server Gated Crypto
Authority Information Access:
OCSP - URI:http://ocsp.thawte.com
CA Issuers - URI:http://www.thawte.com/repository/Thawte_SGC_CA.crt
Verify Certificate:
unable to get local issuer certificate
편집하다:
아, 이 페이지를 보세요:http://prefetch.net/articles/debuggingssl.html
따라서 해당 도구를 사용하여 핸드셰이크와 합의된 암호가 무엇인지 확인할 수 있습니다.
답변2
당신은 사용할 수 있습니다SSL 열거형 암호스크립트의nmap암호 적절성을 추정합니다.
예:
$ nmap --script ssl-enum-ciphers.nse mail.google.com
Starting Nmap 5.61TEST2 ( http://nmap.org ) at 2011-11-22 14:09 CET
Nmap scan report for mail.google.com (173.194.34.245)
Host is up (0.0050s latency).
Other addresses for mail.google.com (not scanned): 173.194.34.246 173.194.34.247
rDNS record for 173.194.34.245: mad01s09-in-f21.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
| ssl-enum-ciphers:
| SSLv3
| Ciphers (9)
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - unknown strength
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - unknown strength
| TLS_RSA_WITH_RC4_128_MD5 - unknown strength
| TLS_RSA_WITH_RC4_128_SHA - strong
| Compressors (1)
| NULL
| TLSv1.0
| Ciphers (9)
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - unknown strength
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - unknown strength
| TLS_RSA_WITH_RC4_128_MD5 - unknown strength
| TLS_RSA_WITH_RC4_128_SHA - strong
| Compressors (1)
| NULL
|_ Least strength = unknown strength
Nmap done: 1 IP address (1 host up) scanned in 16.38 seconds