GSS 技術部落格
在這個園地裡我們將從技術、專案管理、客戶對談面和大家分享我們多年的經驗,希望大家不管是喜歡或是有意見,都可以回饋給我們,讓我們有機會和大家對話並一起成長!
若有任何問題請來信:gss_crm@gss.com.tw
字體大小: +
3 分鐘閱讀時間 (671 個字)

你的 HTTPS 連線安全嗎? - 檢測篇

2021-04-03-11.21.26

隨著資安意識抬頭,現在絕大多數的網站都有支援 https 連線,但只要用了 https 連線就一定安全嗎?
答案是否定的,隨著科技發展,舊有的加密協定設計缺陷慢慢浮現,使得攻擊者有機可趁。

本篇將介紹如何透過工具檢測主機連線使用的連線協定及加密演算法


  SSL Server Test

SSL Server Test 是由 Qualys SSL Labs 所提供的免費線上檢測工具,可以快速的檢測出網站使用的加密協定及演算法給予對應的評分,亦會提供相關的修改建議

使用方式也十分簡單,開啟工具後,直接輸入要測試的網站 domain 按下 Submit ,等待一會兒的時間就可以看到完整的報告了

報告的開頭會顯示綜合評分,以 GitHub 為例,評分為 A+

接續可以看到這個網站使用的憑證及其詳細資訊

再來會顯示連線協定、加密演算法等設定,當有使用到過時的設定時會以橘色或紅色標記


  sslscan

線上工具固然方便,但仍有一些限制 (例如:限制只有公司內部可以連線的主機,就無法透過線上工具測試) ,因此這邊將介紹另外一款檢測工具 sslscan,透過自己的電腦檢測這類連線受限的主機

 1. 首先先到 sslscan 的 GitHub 將工具下載下來

2. 開啟 command line 或是 Terminal ,切換至 sslscan 的目錄下

3. 輸入 ./sslscan (例如: 測試 GitHub ,則輸入 ./sslscan github.com) 就會開始檢測囉

檢測結果的前半段會顯示一些 TLS 的檢測資訊

接著會顯示伺服器目前支援的協定及加密方式,還有憑證的相關資訊

如果有使用到 SSLv2, SSLv3 等過時的協定亦會以紅色標記出來


以上介紹了兩款工具協助我們檢測主機連線使用的連線協定及加密演算法

在知道結果後,如果有使用到過時的加密協定或演算法該如何停用呢?
敬請期待下回:你的 HTTPS 連線安全嗎? - 設定篇

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Net Core Razor View 中文被自動編碼!?
如何在 Heroku 上架設免費的 Java 空間

相關文章

 

評論

尚無評論
已經注冊了? 這裡登入
2025年10月07日, 星期二

Captcha 圖像