Browse Source

final submission

master
Michael Preisach 6 years ago
parent
commit
e854386426
  1. BIN
      bericht-sternwarte.zip
  2. 2
      tex/resources/200217-nmap-sternwarte.log
  3. 151
      tex/resources/200219-testssl-mizar.log
  4. 152
      tex/resources/200219-testssl-nihal.log
  5. 163
      tex/resources/mizar.mag.eu.html
  6. 163
      tex/resources/nihal.mag.eu.html
  7. 42
      tex/writeup.aux
  8. 171
      tex/writeup.log
  9. BIN
      tex/writeup.pdf
  10. BIN
      tex/writeup.synctex.gz
  11. 182
      tex/writeup.tex

BIN
bericht-sternwarte.zip

Binary file not shown.

2
tex/resources/200217-nmap-sternwarte.log

@ -1,4 +1,4 @@
ternwarte.at
> nmap -T3 -Pn -p0-65535 sternwarte.at
Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-17 17:43 CET
Nmap scan report for www.sternwarte.at (85.126.106.150)
Host is up (0.052s latency).

151
tex/resources/200219-testssl-mizar.log

@ -0,0 +1,151 @@
> testssl.sh -t smtp nihal.mag.eu:25
###########################################################
testssl.sh 3.0 from https://testssl.sh/
This program is free software. Distribution and
modification under GPLv2 permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Please file bugs @ https://testssl.sh/bugs/
###########################################################
Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
on gandalf:/home/fuero/Appz/testssl.sh/bin/openssl.Linux.x86_64
(built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
Start 2020-02-19 17:59:15 -->> 85.126.106.142:25 (mizar.mag.eu) <<--
rDNS (85.126.106.142): mizar.mag.eu.
Service set: STARTTLS via SMTP
Testing protocols via sockets
SSLv2 not offered (OK)
SSLv3 offered (NOT ok)
TLS 1 offered (deprecated)
TLS 1.1 offered (deprecated)
TLS 1.2 offered (OK)
TLS 1.3 not offered and downgraded to a weaker protocol
Testing cipher categories
NULL ciphers (no encryption) not offered (OK)
Anonymous NULL Ciphers (no authentication) not offered (OK)
Export ciphers (w/o ADH+NULL) not offered (OK)
LOW: 64 Bit + DES, RC[2,4] (w/o export) offered (NOT ok)
Triple DES Ciphers / IDEA offered
Obsolete: SEED + 128+256 Bit CBC cipher offered
Strong encryption (AEAD ciphers) offered (OK)
Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4
PFS is offered (OK) ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
Elliptic curves offered: prime256v1
Testing server preferences
Has server cipher order? no (NOT ok)
Negotiated protocol TLSv1.2
Negotiated cipher AES128-GCM-SHA256 -- inconclusive test, matching cipher in list missing, better see below
Negotiated cipher per proto (matching cipher in list missing)
ECDHE-RSA-AES256-SHA: SSLv3, TLSv1, TLSv1.1
ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
No further cipher order check has been done as order is determined by the client
Testing server defaults (Server Hello)
TLS extensions (standard) "renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
Session Ticket RFC 5077 hint 300 seconds, session tickets keys seems to be rotated < daily
SSL Session ID support yes
Session Resumption Tickets: yes, ID: yes
TLS clock skew Random values, no fingerprinting possible
Signature Algorithm SHA256 with RSA
Server key size RSA 2048 bits
Server key usage Digital Signature, Key Encipherment
Server extended key usage TLS Web Server Authentication, TLS Web Client Authentication
Serial / Fingerprints C1EF1BDD3E650999BE7A8114A4E7FC02 / SHA1 4418A20B57042BE0FD24CBF81A5677FE63AFF784
SHA256 A2A65517606658C876BB107A89C102E8A6CDA718B6D78082B6B497E1457F7581
Common Name (CN) mizar.mag.eu
subjectAltName (SAN) mizar.mag.eu www.mizar.mag.eu
Issuer Don Dominio / MrDomain RSA DV CA (Soluciones Corporativas IP, SL from ES)
Trust (hostname) Ok via SAN (same w/o SNI)
Chain of trust Ok
EV cert (experimental) no
ETS/"eTLS", visibility info not present
Certificate Validity (UTC) 114 >= 60 days (2018-06-13 02:00 --> 2020-06-13 01:59)
# of certificates provided 4
Certificate Revocation List http://crl.usertrust.com/DonDominioMrDomainRSADVCA.crl
OCSP URI http://ocsp.usertrust.com
OCSP stapling not offered
OCSP must staple extension --
DNS CAA RR (experimental) not offered
Certificate Transparency yes (certificate extension)
Testing vulnerabilities
Heartbleed (CVE-2014-0160) not vulnerable (OK), timed out
CCS (CVE-2014-0224) not vulnerable (OK)
ROBOT not vulnerable (OK)
Secure Renegotiation (RFC 5746) supported (OK)
Secure Client-Initiated Renegotiation VULNERABLE (NOT ok), potential DoS threat
CRIME, TLS (CVE-2012-4929) not vulnerable (OK) (not using HTTP anyway)
POODLE, SSL (CVE-2014-3566) VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
TLS_FALLBACK_SCSV (RFC 7507) Downgrade attack prevention supported (OK)
SWEET32 (CVE-2016-2183, CVE-2016-6329) VULNERABLE, uses 64 bit block ciphers
FREAK (CVE-2015-0204) not vulnerable (OK)
DROWN (CVE-2016-0800, CVE-2016-0703) not vulnerable on this host and port (OK)
make sure you don't use this certificate elsewhere with SSLv2 enabled services
https://censys.io/ipv4?q=A2A65517606658C876BB107A89C102E8A6CDA718B6D78082B6B497E1457F7581 could help you to find out
LOGJAM (CVE-2015-4000), experimental not vulnerable (OK): no DH EXPORT ciphers, no DH key detected with <= TLS 1.2
BEAST (CVE-2011-3389) SSL3: ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA
TLS1: ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA
VULNERABLE -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated)
LUCKY13 (CVE-2013-0169), experimental potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS. Check patches
RC4 (CVE-2013-2566, CVE-2015-2808) VULNERABLE (NOT ok): RC4-SHA
Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 256 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xc028 ECDHE-RSA-AES256-SHA384 ECDH 256 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
xc014 ECDHE-RSA-AES256-SHA ECDH 256 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH 256 AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
xc027 ECDHE-RSA-AES128-SHA256 ECDH 256 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
xc013 ECDHE-RSA-AES128-SHA ECDH 256 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
x05 RC4-SHA RSA RC4 128 TLS_RSA_WITH_RC4_128_SHA
x0a DES-CBC3-SHA RSA 3DES 168 TLS_RSA_WITH_3DES_EDE_CBC_SHA
Running client simulations via sockets
Android 8.1 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Android 9.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Android 10.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Java 6u45 TLSv1.0 RC4-SHA, No FS
Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, 256 bit ECDH (P-256)
Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
Java 11.0.2 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
Java 12.0.1 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.1.0l (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.1.1d (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
Thunderbird (68.3) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Done 2020-02-19 18:01:03 [ 114s] -->> 85.126.106.142:25 (mizar.mag.eu) <<--

152
tex/resources/200219-testssl-nihal.log

@ -0,0 +1,152 @@
> testssl.sh -t smtp nihal.mag.eu:25
###########################################################
testssl.sh 3.0 from https://testssl.sh/
This program is free software. Distribution and
modification under GPLv2 permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Please file bugs @ https://testssl.sh/bugs/
###########################################################
Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
on gandalf:/home/fuero/Appz/testssl.sh/bin/openssl.Linux.x86_64
(built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
Start 2020-02-19 18:01:26 -->> 85.126.106.144:25 (nihal.mag.eu) <<--
rDNS (85.126.106.144): nihal.mag.eu.
Service set: STARTTLS via SMTP
Testing protocols via sockets
SSLv2 not offered (OK)
SSLv3 offered (NOT ok)
TLS 1 offered (deprecated)
TLS 1.1 offered (deprecated)
TLS 1.2 offered (OK)
TLS 1.3 not offered and downgraded to a weaker protocol
Testing cipher categories
NULL ciphers (no encryption) not offered (OK)
Anonymous NULL Ciphers (no authentication) not offered (OK)
Export ciphers (w/o ADH+NULL) not offered (OK)
LOW: 64 Bit + DES, RC[2,4] (w/o export) offered (NOT ok)
Triple DES Ciphers / IDEA offered
Obsolete: SEED + 128+256 Bit CBC cipher offered
Strong encryption (AEAD ciphers) offered (OK)
Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4
PFS is offered (OK) ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
Elliptic curves offered: prime256v1
Testing server preferences
Has server cipher order? no (NOT ok)
Negotiated protocol TLSv1.2
Negotiated cipher AES128-GCM-SHA256 -- inconclusive test, matching cipher in list missing, better see below
Negotiated cipher per proto (matching cipher in list missing)
ECDHE-RSA-AES256-SHA: SSLv3, TLSv1, TLSv1.1
ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
No further cipher order check has been done as order is determined by the client
Testing server defaults (Server Hello)
TLS extensions (standard) "renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
Session Ticket RFC 5077 hint 300 seconds, session tickets keys seems to be rotated < daily
SSL Session ID support yes
Session Resumption Tickets: yes, ID: yes
TLS clock skew Random values, no fingerprinting possible
Signature Algorithm SHA256 with RSA
Server key size RSA 2048 bits
Server key usage Digital Signature, Key Encipherment
Server extended key usage TLS Web Server Authentication, TLS Web Client Authentication
Serial / Fingerprints 94B98C3B5E188707B87E3226540AB8A8 / SHA1 971883B598B6A6D94BDC1965C728D406EE9F9DFF
SHA256 3F8F389AA515D67A96BE0CF2B1E4B796B6855C49F5AA22AEE7C97DDD1BFFF400
Common Name (CN) nihal.mag.eu
subjectAltName (SAN) nihal.mag.eu www.nihal.mag.eu
Issuer Don Dominio / MrDomain RSA DV CA (Soluciones Corporativas IP, SL from ES)
Trust (hostname) Ok via SAN (same w/o SNI)
Chain of trust Ok
EV cert (experimental) no
ETS/"eTLS", visibility info not present
Certificate Validity (UTC) 114 >= 60 days (2018-06-13 02:00 --> 2020-06-13 01:59)
# of certificates provided 4
Certificate Revocation List http://crl.usertrust.com/DonDominioMrDomainRSADVCA.crl
OCSP URI http://ocsp.usertrust.com
OCSP stapling not offered
OCSP must staple extension --
DNS CAA RR (experimental) not offered
Certificate Transparency yes (certificate extension)
Testing vulnerabilities
Heartbleed (CVE-2014-0160) not vulnerable (OK), timed out
CCS (CVE-2014-0224) not vulnerable (OK)
ROBOT not vulnerable (OK)
Secure Renegotiation (RFC 5746) supported (OK)
Secure Client-Initiated Renegotiation VULNERABLE (NOT ok), potential DoS threat
CRIME, TLS (CVE-2012-4929) not vulnerable (OK) (not using HTTP anyway)
POODLE, SSL (CVE-2014-3566) VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
TLS_FALLBACK_SCSV (RFC 7507) Downgrade attack prevention supported (OK)
SWEET32 (CVE-2016-2183, CVE-2016-6329) VULNERABLE, uses 64 bit block ciphers
FREAK (CVE-2015-0204) not vulnerable (OK)
DROWN (CVE-2016-0800, CVE-2016-0703) not vulnerable on this host and port (OK)
make sure you don't use this certificate elsewhere with SSLv2 enabled services
https://censys.io/ipv4?q=3F8F389AA515D67A96BE0CF2B1E4B796B6855C49F5AA22AEE7C97DDD1BFFF400 could help you to find out
LOGJAM (CVE-2015-4000), experimental not vulnerable (OK): no DH EXPORT ciphers, no DH key detected with <= TLS 1.2
BEAST (CVE-2011-3389) SSL3: ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA
TLS1: ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA
VULNERABLE -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated)
LUCKY13 (CVE-2013-0169), experimental potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS. Check patches
RC4 (CVE-2013-2566, CVE-2015-2808) VULNERABLE (NOT ok): RC4-SHA
Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 256 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xc028 ECDHE-RSA-AES256-SHA384 ECDH 256 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
xc014 ECDHE-RSA-AES256-SHA ECDH 256 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH 256 AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
xc027 ECDHE-RSA-AES128-SHA256 ECDH 256 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
xc013 ECDHE-RSA-AES128-SHA ECDH 256 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
x05 RC4-SHA RSA RC4 128 TLS_RSA_WITH_RC4_128_SHA
x0a DES-CBC3-SHA RSA 3DES 168 TLS_RSA_WITH_3DES_EDE_CBC_SHA
Running client simulations via sockets
Android 8.1 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Android 9.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Android 10.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Java 6u45 TLSv1.0 RC4-SHA, No FS
Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, 256 bit ECDH (P-256)
Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
Java 11.0.2 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
Java 12.0.1 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.1.0l (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
OpenSSL 1.1.1d (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
Thunderbird (68.3) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
Done 2020-02-19 18:03:25 [ 124s] -->> 85.126.106.144:25 (nihal.mag.eu) <<--

163
tex/resources/mizar.mag.eu.html

@ -0,0 +1,163 @@
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<!-- This file was created with testssl.sh. https://testssl.sh -->
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="application/xml+xhtml; charset=UTF-8" />
<title>testssl.sh</title>
</head>
<body>
<pre>
<span style="font-weight:bold;">
###########################################################
testssl.sh 3.0 from </span><a href="https://testssl.sh/" style="font-weight:bold;color:black;text-decoration:none;">https://testssl.sh/</a>
<span style="font-weight:bold;">
This program is free software. Distribution and
modification under GPLv2 permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Please file bugs @ </span><a href="https://testssl.sh/bugs/" style="font-weight:bold;color:black;text-decoration:none;">https://testssl.sh/bugs/</a>
<span style="font-weight:bold;">
###########################################################</span>
Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
on gandalf:/home/fuero/Appz/testssl.sh/bin/openssl.Linux.x86_64
(built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
<span style="color:white;background-color:black;"> Start 2020-02-19 17:59:15 --&gt;&gt; 85.126.106.142:25 (mizar.mag.eu) &lt;&lt;--</span>
rDNS (85.126.106.142): mizar.mag.eu.
Service set: STARTTLS via SMTP
<span style="text-decoration:underline;font-weight:bold;"> Testing protocols </span><u>via sockets </u>
<span style="font-weight:bold;"> SSLv2 </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> SSLv3 </span><span style="color:#cd0000;">offered (NOT ok)</span>
<span style="font-weight:bold;"> TLS 1 </span><span style="color:#cdcd00;font-weight:bold;">offered</span> (deprecated)
<span style="font-weight:bold;"> TLS 1.1 </span><span style="color:#cdcd00;font-weight:bold;">offered</span> (deprecated)
<span style="font-weight:bold;"> TLS 1.2 </span><span style="color:lime;font-weight:bold;">offered (OK)</span>
<span style="font-weight:bold;"> TLS 1.3 </span>not offered and downgraded to a weaker protocol
<span style="text-decoration:underline;font-weight:bold;"> Testing cipher categories </span>
<span style="font-weight:bold;"> NULL ciphers (no encryption) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> Anonymous NULL Ciphers (no authentication) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> Export ciphers (w/o ADH+NULL) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> LOW: 64 Bit + DES, RC[2,4] (w/o export) </span><span style="color:#cd0000;">offered (NOT ok)</span>
<span style="font-weight:bold;"> Triple DES Ciphers / IDEA </span><span style="color:#cd8000;">offered</span>
<span style="font-weight:bold;"> Obsolete: SEED + 128+256 Bit CBC cipher </span><span style="color:#cdcd00;font-weight:bold;">offered</span>
<span style="font-weight:bold;"> Strong encryption (AEAD ciphers) </span><span style="color:lime;font-weight:bold;">offered (OK)</span>
<span style="text-decoration:underline;font-weight:bold;"> Testing robust (perfect) forward secrecy</span><u>, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4 </u>
<span style="color:#00cd00;"> PFS is offered (OK)</span> ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
<span style="font-weight:bold;"> Elliptic curves offered: </span><span style="color:#00cd00;">prime256v1</span>
<span style="text-decoration:underline;font-weight:bold;"> Testing server preferences </span>
<span style="font-weight:bold;"> Has server cipher order? </span><span style="color:#cd0000;">no (NOT ok)</span>
<span style="font-weight:bold;"> Negotiated protocol </span><span style="color:lime;font-weight:bold;">TLSv1.2</span>
<span style="font-weight:bold;"> Negotiated cipher </span><span style="color:#00cd00;">AES128-GCM-SHA256</span><span style="color:#cd00cd;"> -- inconclusive test, matching cipher in list missing</span>, better see below
<span style="font-weight:bold;"> Negotiated cipher per proto</span> (matching cipher in list missing)
ECDHE-RSA-AES256-SHA: SSLv3, TLSv1, TLSv1.1
ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
No further cipher order check has been done as order is determined by the client
<span style="text-decoration:underline;font-weight:bold;"> Testing server defaults (Server Hello) </span>
<span style="font-weight:bold;"> TLS extensions (standard) </span>"renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
<span style="font-weight:bold;"> Session Ticket RFC 5077 hint </span>300 seconds, session tickets keys seems to be rotated < daily
<span style="font-weight:bold;"> SSL Session ID support </span>yes
<span style="font-weight:bold;"> Session Resumption </span>Tickets: yes, ID: yes
<span style="font-weight:bold;"> TLS clock skew</span> Random values, no fingerprinting possible
<span style="font-weight:bold;"> Signature Algorithm </span><span style="color:#00cd00;">SHA256 with RSA</span>
<span style="font-weight:bold;"> Server key size </span>RSA 2048 bits
<span style="font-weight:bold;"> Server key usage </span>Digital Signature, Key Encipherment
<span style="font-weight:bold;"> Server extended key usage </span>TLS Web Server Authentication, TLS Web Client Authentication
<span style="font-weight:bold;"> Serial / Fingerprints </span>C1EF1BDD3E650999BE7A8114A4E7FC02 / SHA1 4418A20B57042BE0FD24CBF81A5677FE63AFF784
SHA256 A2A65517606658C876BB107A89C102E8A6CDA718B6D78082B6B497E1457F7581
<span style="font-weight:bold;"> Common Name (CN) </span><i>mizar.mag.eu </i>
<span style="font-weight:bold;"> subjectAltName (SAN) </span><i>mizar.mag.eu www.mizar.mag.eu </i>
<span style="font-weight:bold;"> Issuer </span><i>Don Dominio / MrDomain RSA DV CA</i> (<i>Soluciones Corporativas IP, SL</i> from <i>ES</i>)
<span style="font-weight:bold;"> Trust (hostname) </span><span style="color:#00cd00;">Ok via SAN</span> (same w/o SNI)
<span style="font-weight:bold;"> Chain of trust</span> <span style="color:#00cd00;">Ok </span><span style="color:#cd00cd;"></span>
<span style="font-weight:bold;"> EV cert</span> (experimental) no
<span style="font-weight:bold;"> ETS/&quot;eTLS&quot;</span>, visibility info not present
<span style="font-weight:bold;"> Certificate Validity (UTC) </span><span style="color:#00cd00;">114 &gt;= 60 days</span> (2018-06-13 02:00 --> 2020-06-13 01:59)
<span style="font-weight:bold;"> # of certificates provided</span> 4
<span style="font-weight:bold;"> Certificate Revocation List </span>http://crl.usertrust.com/DonDominioMrDomainRSADVCA.crl
<span style="font-weight:bold;"> OCSP URI </span>http://ocsp.usertrust.com
<span style="font-weight:bold;"> OCSP stapling </span><span style="color:#cdcd00;font-weight:bold;">not offered</span>
<span style="font-weight:bold;"> OCSP must staple extension </span>--
<span style="font-weight:bold;"> DNS CAA RR</span> (experimental) <span style="color:#cdcd00;font-weight:bold;">not offered</span>
<span style="font-weight:bold;"> Certificate Transparency </span><span style="color:#00cd00;">yes</span> (certificate extension)
<span style="text-decoration:underline;font-weight:bold;"> Testing vulnerabilities </span>
<span style="font-weight:bold;"> Heartbleed</span> (CVE-2014-0160) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>, timed out
<span style="font-weight:bold;"> CCS</span> (CVE-2014-0224) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> ROBOT </span><span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> Secure Renegotiation (RFC 5746) </span><span style="color:lime;font-weight:bold;">supported (OK)</span>
<span style="font-weight:bold;"> Secure Client-Initiated Renegotiation </span><span style="color:#cd8000;">VULNERABLE (NOT ok)</span>, potential DoS threat
<span style="font-weight:bold;"> CRIME, TLS </span>(CVE-2012-4929) <span style="color:#00cd00;">not vulnerable (OK)</span> (not using HTTP anyway)
<span style="font-weight:bold;"> POODLE, SSL</span> (CVE-2014-3566) <span style="color:#cd0000;">VULNERABLE (NOT ok)</span>, uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
<span style="font-weight:bold;"> TLS_FALLBACK_SCSV</span> (RFC 7507) <span style="color:#00cd00;">Downgrade attack prevention supported (OK)</span>
<span style="font-weight:bold;"> SWEET32</span> (CVE-2016-2183, CVE-2016-6329) <span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span>, uses 64 bit block ciphers
<span style="font-weight:bold;"> FREAK</span> (CVE-2015-0204) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> DROWN</span> (CVE-2016-0800, CVE-2016-0703) <span style="color:lime;font-weight:bold;">not vulnerable on this host and port (OK)</span>
make sure you don't use this certificate elsewhere with SSLv2 enabled services
<a href="https://censys.io/ipv4?q=A2A65517606658C876BB107A89C102E8A6CDA718B6D78082B6B497E1457F7581" style="color:black;text-decoration:none;">https://censys.io/ipv4?q=A2A65517606658C876BB107A89C102E8A6CDA718B6D78082B6B497E1457F7581</a> could help you to find out
<span style="font-weight:bold;"> LOGJAM</span> (CVE-2015-4000), experimental <span style="color:#00cd00;">not vulnerable (OK):</span> no DH EXPORT ciphers, no DH key detected with <= TLS 1.2
<span style="font-weight:bold;"> BEAST</span> (CVE-2011-3389) SSL3: <span style="color:#cdcd00;font-weight:bold;">ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA </span>
TLS1: <span style="color:#cdcd00;font-weight:bold;">ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA </span>
<span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span> -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated)
<span style="font-weight:bold;"> LUCKY13</span> (CVE-2013-0169), experimental potentially <span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span>, uses cipher block chaining (CBC) ciphers with TLS. Check patches
<span style="font-weight:bold;"> RC4</span> (CVE-2013-2566, CVE-2015-2808) <span style="color:#cd0000;">VULNERABLE (NOT ok): </span><span style="color:#cd0000;">RC4-SHA </span>
<span style="text-decoration:underline;font-weight:bold;"> Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength </span>
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH<span style="color:#00cd00;"> 256</span> AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xc028 ECDHE-RSA-AES256-SHA384 ECDH<span style="color:#00cd00;"> 256</span> AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
xc014 ECDHE-RSA-AES256-SHA ECDH<span style="color:#00cd00;"> 256</span> AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH<span style="color:#00cd00;"> 256</span> AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
xc027 ECDHE-RSA-AES128-SHA256 ECDH<span style="color:#00cd00;"> 256</span> AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
xc013 ECDHE-RSA-AES128-SHA ECDH<span style="color:#00cd00;"> 256</span> AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
x05 RC4-SHA RSA RC4 128 TLS_RSA_WITH_RC4_128_SHA
x0a DES-CBC3-SHA RSA 3DES 168 TLS_RSA_WITH_3DES_EDE_CBC_SHA
<span style="text-decoration:underline;font-weight:bold;"> Running client simulations </span><span style="text-decoration:underline;font-weight:bold;">via sockets </span>
Android 8.1 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Android 9.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Android 10.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 6u45 TLSv1.0 RC4-SHA, No FS
Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 11.0.2 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 12.0.1 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.1.0l (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.1.1d (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Thunderbird (68.3) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
<span style="color:white;background-color:black;"> Done 2020-02-19 18:01:03 [ 114s] --&gt;&gt; 85.126.106.142:25 (mizar.mag.eu) &lt;&lt;--</span>
</pre>
</body>
</html>

163
tex/resources/nihal.mag.eu.html

@ -0,0 +1,163 @@
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<!-- This file was created with testssl.sh. https://testssl.sh -->
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="application/xml+xhtml; charset=UTF-8" />
<title>testssl.sh</title>
</head>
<body>
<pre>
<span style="font-weight:bold;">
###########################################################
testssl.sh 3.0 from </span><a href="https://testssl.sh/" style="font-weight:bold;color:black;text-decoration:none;">https://testssl.sh/</a>
<span style="font-weight:bold;">
This program is free software. Distribution and
modification under GPLv2 permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Please file bugs @ </span><a href="https://testssl.sh/bugs/" style="font-weight:bold;color:black;text-decoration:none;">https://testssl.sh/bugs/</a>
<span style="font-weight:bold;">
###########################################################</span>
Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
on gandalf:/home/fuero/Appz/testssl.sh/bin/openssl.Linux.x86_64
(built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
<span style="color:white;background-color:black;"> Start 2020-02-19 18:01:26 --&gt;&gt; 85.126.106.144:25 (nihal.mag.eu) &lt;&lt;--</span>
rDNS (85.126.106.144): nihal.mag.eu.
Service set: STARTTLS via SMTP
<span style="text-decoration:underline;font-weight:bold;"> Testing protocols </span><u>via sockets </u>
<span style="font-weight:bold;"> SSLv2 </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> SSLv3 </span><span style="color:#cd0000;">offered (NOT ok)</span>
<span style="font-weight:bold;"> TLS 1 </span><span style="color:#cdcd00;font-weight:bold;">offered</span> (deprecated)
<span style="font-weight:bold;"> TLS 1.1 </span><span style="color:#cdcd00;font-weight:bold;">offered</span> (deprecated)
<span style="font-weight:bold;"> TLS 1.2 </span><span style="color:lime;font-weight:bold;">offered (OK)</span>
<span style="font-weight:bold;"> TLS 1.3 </span>not offered and downgraded to a weaker protocol
<span style="text-decoration:underline;font-weight:bold;"> Testing cipher categories </span>
<span style="font-weight:bold;"> NULL ciphers (no encryption) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> Anonymous NULL Ciphers (no authentication) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> Export ciphers (w/o ADH+NULL) </span><span style="color:lime;font-weight:bold;">not offered (OK)</span>
<span style="font-weight:bold;"> LOW: 64 Bit + DES, RC[2,4] (w/o export) </span><span style="color:#cd0000;">offered (NOT ok)</span>
<span style="font-weight:bold;"> Triple DES Ciphers / IDEA </span><span style="color:#cd8000;">offered</span>
<span style="font-weight:bold;"> Obsolete: SEED + 128+256 Bit CBC cipher </span><span style="color:#cdcd00;font-weight:bold;">offered</span>
<span style="font-weight:bold;"> Strong encryption (AEAD ciphers) </span><span style="color:lime;font-weight:bold;">offered (OK)</span>
<span style="text-decoration:underline;font-weight:bold;"> Testing robust (perfect) forward secrecy</span><u>, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4 </u>
<span style="color:#00cd00;"> PFS is offered (OK)</span> ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
<span style="font-weight:bold;"> Elliptic curves offered: </span><span style="color:#00cd00;">prime256v1</span>
<span style="text-decoration:underline;font-weight:bold;"> Testing server preferences </span>
<span style="font-weight:bold;"> Has server cipher order? </span><span style="color:#cd0000;">no (NOT ok)</span>
<span style="font-weight:bold;"> Negotiated protocol </span><span style="color:lime;font-weight:bold;">TLSv1.2</span>
<span style="font-weight:bold;"> Negotiated cipher </span><span style="color:#00cd00;">AES128-GCM-SHA256</span><span style="color:#cd00cd;"> -- inconclusive test, matching cipher in list missing</span>, better see below
<span style="font-weight:bold;"> Negotiated cipher per proto</span> (matching cipher in list missing)
ECDHE-RSA-AES256-SHA: SSLv3, TLSv1, TLSv1.1
ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
No further cipher order check has been done as order is determined by the client
<span style="text-decoration:underline;font-weight:bold;"> Testing server defaults (Server Hello) </span>
<span style="font-weight:bold;"> TLS extensions (standard) </span>"renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
<span style="font-weight:bold;"> Session Ticket RFC 5077 hint </span>300 seconds, session tickets keys seems to be rotated < daily
<span style="font-weight:bold;"> SSL Session ID support </span>yes
<span style="font-weight:bold;"> Session Resumption </span>Tickets: yes, ID: yes
<span style="font-weight:bold;"> TLS clock skew</span> Random values, no fingerprinting possible
<span style="font-weight:bold;"> Signature Algorithm </span><span style="color:#00cd00;">SHA256 with RSA</span>
<span style="font-weight:bold;"> Server key size </span>RSA 2048 bits
<span style="font-weight:bold;"> Server key usage </span>Digital Signature, Key Encipherment
<span style="font-weight:bold;"> Server extended key usage </span>TLS Web Server Authentication, TLS Web Client Authentication
<span style="font-weight:bold;"> Serial / Fingerprints </span>94B98C3B5E188707B87E3226540AB8A8 / SHA1 971883B598B6A6D94BDC1965C728D406EE9F9DFF
SHA256 3F8F389AA515D67A96BE0CF2B1E4B796B6855C49F5AA22AEE7C97DDD1BFFF400
<span style="font-weight:bold;"> Common Name (CN) </span><i>nihal.mag.eu </i>
<span style="font-weight:bold;"> subjectAltName (SAN) </span><i>nihal.mag.eu www.nihal.mag.eu </i>
<span style="font-weight:bold;"> Issuer </span><i>Don Dominio / MrDomain RSA DV CA</i> (<i>Soluciones Corporativas IP, SL</i> from <i>ES</i>)
<span style="font-weight:bold;"> Trust (hostname) </span><span style="color:#00cd00;">Ok via SAN</span> (same w/o SNI)
<span style="font-weight:bold;"> Chain of trust</span> <span style="color:#00cd00;">Ok </span><span style="color:#cd00cd;"></span>
<span style="font-weight:bold;"> EV cert</span> (experimental) no
<span style="font-weight:bold;"> ETS/&quot;eTLS&quot;</span>, visibility info not present
<span style="font-weight:bold;"> Certificate Validity (UTC) </span><span style="color:#00cd00;">114 &gt;= 60 days</span> (2018-06-13 02:00 --> 2020-06-13 01:59)
<span style="font-weight:bold;"> # of certificates provided</span> 4
<span style="font-weight:bold;"> Certificate Revocation List </span>http://crl.usertrust.com/DonDominioMrDomainRSADVCA.crl
<span style="font-weight:bold;"> OCSP URI </span>http://ocsp.usertrust.com
<span style="font-weight:bold;"> OCSP stapling </span><span style="color:#cdcd00;font-weight:bold;">not offered</span>
<span style="font-weight:bold;"> OCSP must staple extension </span>--
<span style="font-weight:bold;"> DNS CAA RR</span> (experimental) <span style="color:#cdcd00;font-weight:bold;">not offered</span>
<span style="font-weight:bold;"> Certificate Transparency </span><span style="color:#00cd00;">yes</span> (certificate extension)
<span style="text-decoration:underline;font-weight:bold;"> Testing vulnerabilities </span>
<span style="font-weight:bold;"> Heartbleed</span> (CVE-2014-0160) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>, timed out
<span style="font-weight:bold;"> CCS</span> (CVE-2014-0224) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> ROBOT </span><span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> Secure Renegotiation (RFC 5746) </span><span style="color:lime;font-weight:bold;">supported (OK)</span>
<span style="font-weight:bold;"> Secure Client-Initiated Renegotiation </span><span style="color:#cd8000;">VULNERABLE (NOT ok)</span>, potential DoS threat
<span style="font-weight:bold;"> CRIME, TLS </span>(CVE-2012-4929) <span style="color:#00cd00;">not vulnerable (OK)</span> (not using HTTP anyway)
<span style="font-weight:bold;"> POODLE, SSL</span> (CVE-2014-3566) <span style="color:#cd0000;">VULNERABLE (NOT ok)</span>, uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
<span style="font-weight:bold;"> TLS_FALLBACK_SCSV</span> (RFC 7507) <span style="color:#00cd00;">Downgrade attack prevention supported (OK)</span>
<span style="font-weight:bold;"> SWEET32</span> (CVE-2016-2183, CVE-2016-6329) <span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span>, uses 64 bit block ciphers
<span style="font-weight:bold;"> FREAK</span> (CVE-2015-0204) <span style="color:lime;font-weight:bold;">not vulnerable (OK)</span>
<span style="font-weight:bold;"> DROWN</span> (CVE-2016-0800, CVE-2016-0703) <span style="color:lime;font-weight:bold;">not vulnerable on this host and port (OK)</span>
make sure you don't use this certificate elsewhere with SSLv2 enabled services
<a href="https://censys.io/ipv4?q=3F8F389AA515D67A96BE0CF2B1E4B796B6855C49F5AA22AEE7C97DDD1BFFF400" style="color:black;text-decoration:none;">https://censys.io/ipv4?q=3F8F389AA515D67A96BE0CF2B1E4B796B6855C49F5AA22AEE7C97DDD1BFFF400</a> could help you to find out
<span style="font-weight:bold;"> LOGJAM</span> (CVE-2015-4000), experimental <span style="color:#00cd00;">not vulnerable (OK):</span> no DH EXPORT ciphers, no DH key detected with <= TLS 1.2
<span style="font-weight:bold;"> BEAST</span> (CVE-2011-3389) SSL3: <span style="color:#cdcd00;font-weight:bold;">ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA </span>
TLS1: <span style="color:#cdcd00;font-weight:bold;">ECDHE-RSA-AES256-SHA AES256-SHA ECDHE-RSA-AES128-SHA AES128-SHA DES-CBC3-SHA </span>
<span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span> -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated)
<span style="font-weight:bold;"> LUCKY13</span> (CVE-2013-0169), experimental potentially <span style="color:#cdcd00;font-weight:bold;">VULNERABLE</span>, uses cipher block chaining (CBC) ciphers with TLS. Check patches
<span style="font-weight:bold;"> RC4</span> (CVE-2013-2566, CVE-2015-2808) <span style="color:#cd0000;">VULNERABLE (NOT ok): </span><span style="color:#cd0000;">RC4-SHA </span>
<span style="text-decoration:underline;font-weight:bold;"> Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength </span>
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH<span style="color:#00cd00;"> 256</span> AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xc028 ECDHE-RSA-AES256-SHA384 ECDH<span style="color:#00cd00;"> 256</span> AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
xc014 ECDHE-RSA-AES256-SHA ECDH<span style="color:#00cd00;"> 256</span> AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH<span style="color:#00cd00;"> 256</span> AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
xc027 ECDHE-RSA-AES128-SHA256 ECDH<span style="color:#00cd00;"> 256</span> AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
xc013 ECDHE-RSA-AES128-SHA ECDH<span style="color:#00cd00;"> 256</span> AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
x05 RC4-SHA RSA RC4 128 TLS_RSA_WITH_RC4_128_SHA
x0a DES-CBC3-SHA RSA 3DES 168 TLS_RSA_WITH_3DES_EDE_CBC_SHA
<span style="text-decoration:underline;font-weight:bold;"> Running client simulations </span><span style="text-decoration:underline;font-weight:bold;">via sockets </span>
Android 8.1 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Android 9.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Android 10.0 (native) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 6u45 TLSv1.0 RC4-SHA, No FS
Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 11.0.2 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Java 12.0.1 (OpenJDK) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.1.0l (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
OpenSSL 1.1.1d (Debian) TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
Thunderbird (68.3) TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, <span style="color:#00cd00;">256 bit ECDH (P-256)</span>
<span style="color:white;background-color:black;"> Done 2020-02-19 18:03:25 [ 124s] --&gt;&gt; 85.126.106.144:25 (nihal.mag.eu) &lt;&lt;--</span>
</pre>
</body>
</html>

42
tex/writeup.aux

@ -4,25 +4,31 @@
\catcode `"\active
\babel@aux{naustrian}{}
\@writefile{toc}{\contentsline {section}{\numberline {1}Zusammenfassung}{1}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {2}Methodik}{1}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {2}Methodik}{2}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.1}Informationsgewinnung}{2}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.2}Verwendete Programme}{2}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3}Erkenntnisse}{2}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {1}Ergebnis des Portscans von NMap}{2}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.3}3 Kategorien der Informationssicherheit}{2}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3}Erkenntnisse}{3}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {1}Ergebnis des Portscans von NMap}{3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.1}Webserver}{3}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {2}HTTP Response Header von \texttt {www.sternwarte.at}}{3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.1}Kein TLS}{3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.2}Beliebige Frames per URL laden}{3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.3}Fehlerhafte Auslieferung spezieller Subseiten}{4}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {3}Erzeugte Fehler durch fehlerhaften Seitenaufruf}{4}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.4}Öffentlich zugängliche Dateien mit Metainformationen}{4}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {4}Mittels DirSearch Gefundene Endpoints}{4}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.5}Sehr alte Version des Servers}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.2}FTP-Server}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3}Mail-Server}{7}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.3.1}Mailserver, der laut DNS zuständig ist}{7}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {5}Mittels DirSearch Gefundene Endpoints}{7}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {6}NMap Portscan auf \texttt {nihal.mag.eu}}{7}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {7}NMap Portscan auf \texttt {mizar.mag.eu}}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.3.2}Mailserver auf \texttt {sternwarte.at}}{8}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {8}Fehler des Mailservers auf \texttt {sternwarte.at}}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.1}Kein TLS}{4}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.2}Beliebige Frames per URL laden}{4}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.3}Fehlerhafte Auslieferung spezieller Subseiten}{5}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {3}Erzeugte Fehler durch fehlerhaften Seitenaufruf}{5}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.4}Öffentlich zugängliche Dateien mit Metainformationen}{5}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {4}Mittels DirSearch gefundene Endpoints}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.5}Sehr alte Version des Servers}{7}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.2}FTP-Server}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3}Mail-Server}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.3.1}Mailserver, der laut DNS zuständig ist}{9}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {5}Mail Extension DNS Eintrag für \texttt {sternwarte.at}}{9}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {6}NMap Portscan auf \texttt {nihal.mag.eu}}{9}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {7}NMap Portscan auf \texttt {mizar.mag.eu}}{9}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.3.2}Mailserver auf \texttt {sternwarte.at}}{10}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {8}Fehler des Mailservers auf \texttt {sternwarte.at}}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {4}Zusammenassung}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {A}TestSSL Ergebnisse der Mailserver}{11}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {9}TestSSL Ergebnis für \texttt {nihal.mag.eu}}{11}\protected@file@percent }
\@writefile{lol}{\contentsline {lstlisting}{\numberline {10}TestSSL Ergebnis für \texttt {mizar.mag.eu}}{14}\protected@file@percent }
\global\csname @altsecnumformattrue\endcsname

171
tex/writeup.log

@ -1,4 +1,4 @@
This is pdfTeX, Version 3.14159265-2.6-1.40.20 (TeX Live 2019/Arch Linux) (preloaded format=pdflatex 2020.2.3) 17 FEB 2020 21:58
This is pdfTeX, Version 3.14159265-2.6-1.40.20 (TeX Live 2019/Arch Linux) (preloaded format=pdflatex 2020.2.3) 20 FEB 2020 10:21
entering extended mode
restricted \write18 enabled.
%&-line parsing enabled.
@ -471,28 +471,28 @@ File: microtype.cfg 2019/10/10 v2.7c microtype main configuration file (RS)
)) (./writeup.aux)
\openout1 = `writeup.aux'.
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 79.
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 79.
LaTeX Font Info: Trying to load font information for TS1+cmr on input line 7
9.
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 82.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 82.
LaTeX Font Info: Trying to load font information for TS1+cmr on input line 8
2.
(/usr/share/texmf-dist/tex/latex/base/ts1cmr.fd
File: ts1cmr.fd 2014/09/29 v2.5h Standard LaTeX font definitions
)
LaTeX Font Info: ... okay on input line 79.
LaTeX Font Info: ... okay on input line 82.
LaTeX Font Info: Trying to load font information for T1+DejaVuSerif-TLF on i
nput line 79.
nput line 82.
(/usr/share/texmf-dist/tex/latex/dejavu/T1DejaVuSerif-TLF.fd
File: T1DejaVuSerif-TLF.fd 2011/06/01 Font definitions for T1/DejaVuSerif-TLF.
@ -592,14 +592,14 @@ G,.JBIG2,.JB2,.eps]
File: epstopdf-sys.cfg 2010/07/13 v1.3 Configuration of (r)epstopdf for TeX Liv
e
))
LaTeX Info: Redefining \microtypecontext on input line 79.
LaTeX Info: Redefining \microtypecontext on input line 82.
Package microtype Info: Generating PDF output.
Package microtype Info: Character protrusion enabled (level 2).
Package microtype Info: Using default protrusion set `alltext'.
Package microtype Info: Automatic font expansion enabled (level 2),
(microtype) stretch: 20, shrink: 20, step: 1, non-selected.
Package microtype Info: Using default expansion set `basictext'.
LaTeX Info: Redefining \showhyphens on input line 79.
LaTeX Info: Redefining \showhyphens on input line 82.
Package microtype Info: No adjustment of tracking.
Package microtype Info: No adjustment of interword spacing.
Package microtype Info: No adjustment of character kerning.
@ -608,7 +608,7 @@ Package microtype Info: Loading generic protrusion settings for font family
(microtype) For optimal results, create family-specific settings.
(microtype) See the microtype manual for details.
LaTeX Font Info: Trying to load font information for T1+DejaVuSans-TLF on in
put line 81.
put line 84.
(/usr/share/texmf-dist/tex/latex/dejavu/T1DejaVuSans-TLF.fd
File: T1DejaVuSans-TLF.fd 2011/10/30 Font definitions for T1/DejaVuSans-TLF.
@ -620,39 +620,39 @@ Package microtype Info: Loading generic protrusion settings for font family
LaTeX Font Info: Font shape `T1/DejaVuSans-TLF/bx/n' in size <10> not availa
ble
(Font) Font shape `T1/DejaVuSans-TLF/b/n' tried instead on input l
ine 81.
ine 84.
LaTeX Font Info: Font shape `T1/DejaVuSans-TLF/bx/n' in size <20.74> not ava
ilable
(Font) Font shape `T1/DejaVuSans-TLF/b/n' tried instead on input l
ine 81.
ine 84.
<resources/logo_flat.png, id=1, 122.19652pt x 122.19652pt>
File: resources/logo_flat.png Graphic file (type png)
<use resources/logo_flat.png>
Package pdftex.def Info: resources/logo_flat.png used on input line 81.
Package pdftex.def Info: resources/logo_flat.png used on input line 84.
(pdftex.def) Requested size: 85.35826pt x 85.35796pt.
LaTeX Font Info: Font shape `T1/DejaVuSans-TLF/bx/it' in size <20.74> not av
ailable
(Font) Font shape `T1/DejaVuSans-TLF/b/it' tried instead on input
line 81.
line 84.
(/usr/share/texmf-dist/tex/latex/microtype/mt-cmr.cfg
File: mt-cmr.cfg 2013/05/19 v2.2 microtype config. file: Computer Modern Roman
(RS)
)
LaTeX Font Info: External font `cmex10' loaded for size
(Font) <14.4> on input line 81.
(Font) <14.4> on input line 84.
LaTeX Font Info: External font `cmex10' loaded for size
(Font) <7> on input line 81.
(Font) <7> on input line 84.
LaTeX Font Info: Font shape `T1/DejaVuSerif-TLF/bx/n' in size <14.4> not ava
ilable
(Font) Font shape `T1/DejaVuSerif-TLF/b/n' tried instead on input
line 81.
line 84.
LaTeX Font Info: Font shape `T1/DejaVuSans-TLF/bx/n' in size <14.4> not avai
lable
(Font) Font shape `T1/DejaVuSans-TLF/b/n' tried instead on input l
ine 81.
ine 84.
LaTeX Font Info: Trying to load font information for T1+DejaVuSansMono-TLF o
n input line 87.
n input line 90.
(/usr/share/texmf-dist/tex/latex/dejavu/T1DejaVuSansMono-TLF.fd
File: T1DejaVuSansMono-TLF.fd 2011/06/01 Font definitions for T1/DejaVuSansMono
@ -663,10 +663,14 @@ Package microtype Info: Loading generic protrusion settings for font family
(microtype) For optimal results, create family-specific settings.
(microtype) See the microtype manual for details.
LaTeX Font Info: External font `cmex10' loaded for size
(Font) <5> on input line 87.
LaTeX Font Info: Trying to load font information for TS1+DejaVuSerif-TLF on
input line 107.
(Font) <5> on input line 90.
[1
{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map} <./resources/logo_flat.png
(PNG copy)>]
LaTeX Font Info: Trying to load font information for TS1+DejaVuSerif-TLF on
input line 110.
(/usr/share/texmf-dist/tex/latex/dejavu/TS1DejaVuSerif-TLF.fd
File: TS1DejaVuSerif-TLF.fd 2011/06/01 Font definitions for TS1/DejaVuSerif-TLF
.
@ -675,57 +679,86 @@ Package microtype Info: Loading generic protrusion settings for font family
(microtype) `DejaVuSerif-TLF' (encoding: TS1).
(microtype) For optimal results, create family-specific settings.
(microtype) See the microtype manual for details.
[1
{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map} <./resources/logo_flat.png
(PNG copy)>]
LaTeX Font Info: Font shape `T1/DejaVuSans-TLF/bx/n' in size <12> not availa
ble
(Font) Font shape `T1/DejaVuSans-TLF/b/n' tried instead on input l
ine 113.
ine 116.
(./resources/200217-nmap-sternwarte.log) [2]
(./resources/200217-nmap-sternwarte.log [2]) [3]
LaTeX Font Info: Font shape `T1/DejaVuSerif-TLF/bx/n' in size <10> not avail
able
(Font) Font shape `T1/DejaVuSerif-TLF/b/n' tried instead on input
line 163.
[3] (./resources/200217-error.log) (./resources/dirsearch.log [4])
line 189.
[4]
(./resources/200217-error.log) (./resources/dirsearch.log [5])
LaTeX Font Info: External font `cmex10' loaded for size
(Font) <8> on input line 225.
(Font) <8> on input line 276.
LaTeX Font Info: External font `cmex10' loaded for size
(Font) <6> on input line 225.
[5] [6] (./resources/dig-mx-sternwarte.log)
(./resources/200217-nmap-nihal.log [7]) (./resources/200217-nmap-mizar.log)
(Font) <6> on input line 276.
[6] [7]
(./resources/dig-mx-sternwarte.log [8]) (./resources/200217-nmap-nihal.log)
(./resources/200217-nmap-mizar.log [9])
LaTeX Font Info: Font shape `T1/DejaVuSansMono-TLF/bx/n' in size <10> not av
ailable
(Font) Font shape `T1/DejaVuSansMono-TLF/b/n' tried instead on inp
ut line 316.
ut line 406.
(./resources/200131-error.log) [10]
(./resources/200219-testssl-nihal.log [11] [12]
LaTeX Font Info: Trying to load font information for TS1+DejaVuSansMono-TLF
on input line 104.
(/usr/share/texmf-dist/tex/latex/dejavu/TS1DejaVuSansMono-TLF.fd
File: TS1DejaVuSansMono-TLF.fd 2011/06/01 Font definitions for TS1/DejaVuSansMo
no-TLF.
)
Package microtype Info: Loading generic protrusion settings for font family
(microtype) `DejaVuSansMono-TLF' (encoding: TS1).
(microtype) For optimal results, create family-specific settings.
(microtype) See the microtype manual for details.
Overfull \hbox (31.01343pt too wide) in paragraph at lines 105--106
[][]
[]
Overfull \hbox (152.44826pt too wide) in paragraph at lines 117--118
[][][][]
[]
[13]) (./resources/200219-testssl-mizar.log [14]
Overfull \hbox (35.59023pt too wide) in paragraph at lines 105--106
[][]
[]
Overfull \hbox (152.44826pt too wide) in paragraph at lines 117--118
[][][][]
[]
(./resources/200131-error.log) [8] [9] (./writeup.aux) )
[15]) [16] (./writeup.aux) )
Here is how much of TeX's memory you used:
9823 strings out of 492167
169800 string characters out of 6131559
548730 words of memory out of 5000000
13892 multiletter control sequences out of 15000+600000
48568 words of font info for 131 fonts, out of 8000000 for 9000
9877 strings out of 492167
171322 string characters out of 6131559
629730 words of memory out of 5000000
13920 multiletter control sequences out of 15000+600000
50120 words of font info for 142 fonts, out of 8000000 for 9000
1141 hyphenation exceptions out of 8191
51i,11n,55p,10066b,1779s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/
fonts/enc/dvips/dejavu/dejavumono_t1-type1.enc}{/usr/share/texmf-dist/fonts/enc
/dvips/dejavu/dejavuserif_t1-type1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/d
ejavu/dejavuserif_ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/dejavu/dejavus
ans_t1-type1.enc}</usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSans-Bo
ld.pfb></usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSans-BoldOblique.
pfb></usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSansMono-Bold.pfb></
usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSansMono.pfb></usr/share/t
exmf-dist/fonts/type1/public/dejavu/DejaVuSerif-Bold.pfb></usr/share/texmf-dist
/fonts/type1/public/dejavu/DejaVuSerif-Italic.pfb></usr/share/texmf-dist/fonts/
type1/public/dejavu/DejaVuSerif.pfb>
Output written on writeup.pdf (9 pages, 135173 bytes).
51i,11n,55p,10066b,1783s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/dejavu/dejav
umono_ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/dejavu/dejavumono_t1-type1
.enc}{/usr/share/texmf-dist/fonts/enc/dvips/dejavu/dejavuserif_t1-type1.enc}{/u
sr/share/texmf-dist/fonts/enc/dvips/dejavu/dejavuserif_ts1.enc}{/usr/share/texm
f-dist/fonts/enc/dvips/dejavu/dejavusans_t1-type1.enc}</usr/share/texmf-dist/fo
nts/type1/public/dejavu/DejaVuSans-Bold.pfb></usr/share/texmf-dist/fonts/type1/
public/dejavu/DejaVuSans-BoldOblique.pfb></usr/share/texmf-dist/fonts/type1/pub
lic/dejavu/DejaVuSansMono-Bold.pfb></usr/share/texmf-dist/fonts/type1/public/de
javu/DejaVuSansMono.pfb></usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVu
Serif-Bold.pfb></usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSerif-Ita
lic.pfb></usr/share/texmf-dist/fonts/type1/public/dejavu/DejaVuSerif.pfb>
Output written on writeup.pdf (16 pages, 152774 bytes).
PDF statistics:
69 PDF objects out of 1000 (max. 8388607)
49 compressed objects within 1 object stream
94 PDF objects out of 1000 (max. 8388607)
67 compressed objects within 1 object stream
0 named destinations out of 1000 (max. 500000)
23046 words of extra memory for PDF output out of 24883 (max. 10000000)
23558 words of extra memory for PDF output out of 24883 (max. 10000000)

BIN
tex/writeup.pdf

Binary file not shown.

BIN
tex/writeup.synctex.gz

Binary file not shown.

182
tex/writeup.tex

@ -43,6 +43,9 @@
{ä}{{\"a}}1
{ö}{{\"o}}1,
}
\clubpenalty = 10000
\widowpenalty = 10000
\displaywidowpenalty = 10000
\newcommand{\mytitle}{Bericht für \emph{www.sternwarte.at}}
\newcommand{\myfoottitle}{Bericht sternwarte.at}
@ -79,12 +82,12 @@
\begin{document}
\maketitle
\section*{Disclaimer}
Dieser Bericht stützt sich ausschließlich auf Daten, die unauthentifiziert abrufbar sind.
Dieser Bericht stützt sich ausschließlich auf Daten, die frei abrufbar sind.
Es wurden weder Login-Daten mittels Bruteforce ermittelt, noch per Login geschützte Daten kopiert oder verwendet.
\section{Zusammenfassung}
Tests wurden im Zeitraum von 15. Jänner 2020 bis 17. Februar 2020 vorgenommen.
Ziel dieses Tests war die Ermittlung der Angriffsoberfläche von \url{www.sternwarte.at}, der verwendeten Infrastruktur sowie eine Analyse der verwendeten Programme um schließlich eine Handlungsempfehlung zu formulieren.
Tests wurden im Zeitraum von 15. Jänner 2020 bis 19. Februar 2020 vorgenommen.
Ziel dieses Tests war die Ermittlung der Angriffsoberfläche von \url{www.sternwarte.at}, der verwendeten Infrastruktur sowie eine Analyse der verwendeten Programme, um schließlich eine Handlungsempfehlung zu formulieren.
Im Rahmen des Test wurden neben dem Server der Sternwarte auch andere Services gefunden.
Sofern sich diese im IP-Adressbereich in unmittelbarer Nähe befunden haben, wurden diese Server ebenfalls analysiert.
@ -100,20 +103,20 @@ Im Folgenden werden die wichtigsten Erkenntnisse kurz dargestellt
Die Tatsache, dass keine dokumentierten Sicherheitslücken existieren ist der mangelhaften Verbreitung und nicht der Qualität der Software zuzuschreiben.
\end{enumerate}
\newpage
\section{Methodik}
In die Untersuchungen waren folgende Personen involviert:
\begin{itemize}
\item Robert Führicht
\item Robert Führicht (\url{fuerob@gmail.com})
\item Tobias Höller
\item Michael Preisach
\item Michael Preisach (\url{michael@preisach.at})
\end{itemize}
Alle genannten sind bei SIGFLAG (\url{www.sigflag.at}) tätig.
\subsection{Informationsgewinnung}
Ziel dieser Analyse ist Informationen über das System hinter \url{www.sternwarte.at} zu finden.
Ziel dieser Analyse war, Informationen über das System hinter \url{www.sternwarte.at} zu finden.
Für die gefundenen Services sollen möglichst alle frei zugänglichen Daten gefunden und ausgewertet werden.
Daraus ergeben sich dann Handlungsempfehlungen, die im Folgenden Teil des Berichts erläutert sind.
Daraus ergeben sich dann Handlungsempfehlungen, die im folgenden Teil des Berichts erläutert sind.
\subsection{Verwendete Programme}
\begin{itemize}
@ -123,8 +126,25 @@ Daraus ergeben sich dann Handlungsempfehlungen, die im Folgenden Teil des Berich
\item TOR Web Browser (Firefox 68)
\item ftp 1.9.4
\item OpenBSD netcat 1.206 Debian Patchlevel 1
\item DiG 9.14.10
\item testssl.sh 3.0
\end{itemize}
\subsection{3 Kategorien der Informationssicherheit}
Jede Schwachstelle wird in der folgenden Analyse in die drei Kategorien der Informationssicherheit eingeordnet.
Diese Kategorien sind:
\begin{enumerate}
\item Vertraulichkeit/Confidentiality (C) -- Ein Service muss den Zugriff auf Daten auf das notwendige beschränken.
Das bedeutet, dass die Daten dieses Services nur von den autorisierten Benutzern gelesen werden darf.
Ein Service darf seine Daten nur an autorisierte Benutzer weitergeben.
Unautorisierte Dritte müssen zuverlässig vom Zugriff auf diese Daten ferngehalten werden.
Dies gilt auch für die Übertragung zum Benutzer und Speicherung der Daten abseits vom System (z.~B. Für ein Backup)
\item Integrität/Integrity (I) -- Der Service muss sicherstellen, dass die Daten unverändert und vollständig vorgehalten werden.
Es muss also verhindert werden, dass die Daten von nicht autorisierten Benutzen oder durch unerwartetes Verhalten des Services modifiziert werden können.
\item Verfügbarkeit/Availability (A) -- Der Service muss verfügbar sein, wenn dieser benötigt wird.
In diesem Fall sind vor Allem Maßnahmen gegen Denial-of-Service (DoS) Angriffe zu berücksichtigen.
\end{enumerate}
\section{Erkenntnisse}
Über einen einfachen NMap-Scan können folgende Services auf dem Zielhost ermittelt werden:
\lstinputlisting[caption=Ergebnis des Portscans von NMap]{resources/200217-nmap-sternwarte.log}
@ -132,14 +152,18 @@ Daraus ergibt sich folgende Service Liste für \url{sternwarte.at}
\begin{itemize}
\item Port 21 und 8000: FTP Server und Rumpus FTP Webinterface
\item Port 80 und 8080: Webstar 4D Webserver
\end{itemize}
Im Laufe der Untersuchungen wurden noch weitere Services gefunden:
\begin{itemize}
\item Mail-Service für den Zivilschutzverband Oberösterreich (nur Clientverbindungen)
\item Mailserver für \url{sternwarte.at}, der auf 2 anderen Hosts angeboten wird.
\end{itemize}
Die folgende Analyse wird in die genannten Services unterteilt.
Im folgenden werden die genannten Services analysiert.
Mit den angegebenen Handlungsempfehlungen ist es möglich die ausgeführten Probleme umfassend zu lösen.
\subsection{Webserver}
Firefox kann in den Developer Tools die Metadaten des Response Headers analysieren.
Dort findet sich im Server-Tag die Information des Webservers:
Firefox kann in den Developer Tools die Metadaten des Serverantwort analysieren.
Im Server-Tag finden sich die Information des Webservers:
\begin{lstlisting}[numbers=none, caption=HTTP Response Header von \texttt{www.sternwarte.at}]
HTTP/1.1 200 OK
@ -159,9 +183,24 @@ Content-Type: text/html
Die Webseite bietet neben statischen Inhalten auch Anmeldeformulare für Events des Vereins an.
Im Sinne der §§24 ff DSGVO müssen geeignete technische Maßnahmen getroffen werden, damit persönliche Daten nicht an eine unbestimmte Zahl dritter Personen zugänglich gemacht werden kann.
Daher muss eine Verschlüsselung der Kommunikation eingeführt werden, um mit diesen Bestimmungen konform zu werden.
Weiters wird die Unterstützung von TLS Versionen vor TLS1.2 noch im Laufe des Jahres 2020 von den Browserherstellern abgeschaltet.
\\[2ex]
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Daten können bei Übertragung in beide Richtungen beliebig eingesehen werden.
\item Integrity: Daten und Inhalte können in beide Richtungen beliebig verändert werden, es findet keine Integritätsprüfung an den Daten statt.
\item Availability: Einem Angreifer ist es möglich ein unverschlüsseltes Passwort beim Login abzufangen und damit den kompletten Webauftritt bzw.\@ den Server zu übernehmen.
\end{itemize}
\textbf{Handlungsempfehlung:} \\
Einführung von TLS1.2 oder höher für zumindest die Formularseiten, aber auch für das restliche Angebot des Vereins. Da dies aufgrund der veralteten Software nicht direkt unterstützt wird, muss entweder ein TLS-Proxy vorgeschalten werden oder die Website auf einen Server mit aktueller Software umgesiedelt werden.
Einführung von TLS1.2 oder höher für zumindest die Formularseiten, aber auch für das restliche Angebot des Vereins.
Da dies aufgrund der veralteten Software nicht direkt unterstützt wird, muss entweder
\begin{itemize}
\item ein TLS-Proxy vorgeschalten werden,
\item ein Reverse-Proxy TLS terminieren oder
\item oder die Website auf einen Server mit aktueller Software umgesiedelt werden.
\end{itemize}
\subsubsection{Beliebige Frames per URL laden}
Die Darstellung der Webseite gliedert sich in 2 Frames, Verzeichnis und Inhaltsframe. \verb|start.html| stellt dabei den Inhalt dar und \verb|default.html| kümmert sich um das Verzeichnis.
@ -175,8 +214,14 @@ Weiters kann auch die eigene Seite geschachtelt aufgerufen werden:
\url{http://www.sternwarte.at/?/?/?/}\\
\end{center}
Hier wird vier Mal \verb|default.html| aufgerufen und in den Inhaltsframe des vorherigen Aufrufes dargestellt.
Diese Schwachstelle eine Möglichkeit Drive-By-Exploits an Personen, die dieser Website vertrauen, auszuliefern.
Diese Schwachstelle stellt eine Möglichkeit dar, Drive-By-Exploits an Personen, die dieser Website vertrauen, auszuliefern.
\\[2ex]
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Benutzer könnten auf gefälschten Webseiten vertrauliche Daten weiter geben.
\item Integrity: Die eingegebenen Daten auf den gefälschten Webseiten werden wahrscheinlich nicht den Weg in die korrekte Datenbank finden.
\item Availability: Durch das Laden von Inhalten anderer Seiten kann recht zuverlässig. verhindert werden, dass die vorgesehenen Inhalte tatsächlich angezeigt werden.
\end{itemize}
\textbf{Handlungsempfehlung:} \\
\verb|default.html| darf nur eine definierte Liste an Links entgegennehmen - die der vorhandenen Subseiten (Whitelisting).
@ -195,6 +240,13 @@ Nun können referenzierte Objekte, wie Bilder und Stylesheets nicht mehr geladen
Zusätzlich wird für jedes nicht gefundene Objekt eine Zeile im error.log erzeugt.
\lstinputlisting[linerange={253-278}, caption=Erzeugte Fehler durch fehlerhaften Seitenaufruf]{resources/200217-error.log}
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Keine Auswirkungen.
\item Integrity: Die Integrität der ausgelieferten Webseite ist nicht gegeben.
\item Availability: Die ausgelieferte Webseite ist unvollständig und daher eingeschränkt bis gar nicht benutzbar.
\end{itemize}
\textbf{Handlungsempfehlung:}
\begin{itemize}
\item Aliasing für diese Endpunkte einführen (wie es auch bei den anderen Webauftritten auf diesem Server der Fall ist).
@ -206,17 +258,16 @@ Zusätzlich wird für jedes nicht gefundene Objekt eine Zeile im error.log erzeu
Dirsearch traversiert die zugänglichen Seiten auf dem Server, indem es die URL errät.
Dazu hat Dirsearch eine Liste von Verzeichnissen aller gängiger Webserver.
Das Ergebnis dieser Suche:
\lstinputlisting[caption=Mittels DirSearch Gefundene Endpoints]{resources/dirsearch.log}
\lstinputlisting[caption=Mittels DirSearch gefundene Endpoints]{resources/dirsearch.log}
Die HTTP Statuscodes zeigen, dass einige URLs mit Code 500 antworten.
Bei Aufruf dieser Seiten ist zuverlässig und immer gleich.
Daher ist es sehr wahrscheinlich, dass der \emph{Internal Server Error} nur eine Verschleierungstaktik ist.
Bei Aufruf dieser Seiten ist dieser zuverlässig und immer gleich.
Des Weiteren findet sich in Zeile 15 der Ausgabe \verb|.DS_Store| welches auf dem MAC zum Speichern von Metadaten der in diesem Verzeichnis abgelegten Dateien genutzt wird.
Des Weiteren findet sich in Zeile 15 der Ausgabe \verb|.DS_Store| welches auf dem Mac zum Speichern von Metadaten der in diesem Verzeichnis abgelegten Dateien genutzt wird.
Viel Aussagekräftiger ist das \verb|error.log|, das mutmaßlich beim Blacklisting übersehen wurde.
Viel aussagekräftiger ist das \verb|error.log|, das mutmaßlich beim Blacklisting übersehen wurde.
Dieses Log wird wöchentlich in der Nacht von Samstag auf Sonntag gelöscht.
Es werden alle Dateiaufrufe am Server geloggt, die einen Rückgabewert ungleich 0 haben.
Es werden alle Dateiaufrufe am Server protokolliert, die einen Rückgabewert ungleich 0 haben.
Dieses Log bietet eine Vielzahl an Meta-Informationen, die hier nur beispielhaft aufgezählt sind:
\begin{itemize}
\item Wann sich der Administrator (vermutlich) eingeloggt oder ausgeloggt hat (Rückgabewert > 0)
@ -235,23 +286,37 @@ Es wurden dank der Dokumentation für 4D WebStar, die noch immer online verfügb
\item \verb|/4dcacheclear| - Leeren des Caches
\item \verb|/4dwebtest| - Informationen über den verbundenen Client
\item \verb|/4dblank| - Leere Seite
\item \verb|/4dmethod| - Kann nicht aufgerufen werden, die URL wird aber erweitert auf beispielsweise\\ \url{http://www.sternwarte.at/4dmethod//%23%231997692744.0}
\item \verb|/4dmethod| - Kann nicht aufgerufen werden, die URL wird aber erweitert auf beispielsweise \url{http://www.sternwarte.at/4dmethod//%23%231997692744.0}
\item \verb|/4dssi| - Verbotene Anfrage
\end{itemize}
Alle diese Seiten erzeugen keinen Log-Eintrag und sollten nicht direkt aufgerufen werden können.
Zusätzlich lassen sich die Skripts im Ordner \verb|/4dcgi|, die beispielsweise für das Erfassen der Formulardaten genutzt werden, direkt per URL ausführen, ganz ohne Parameter. Durch das Log können auch per Erraten der Namen weitere Skripte gefunden werden.
Zusätzlich lassen sich die Skripts im Ordner \verb|/4dcgi|, die beispielsweise für das Erfassen der Formulardaten genutzt werden, direkt per URL ausführen -- ganz ohne Parameter. Durch das Log können auch per Erraten der Namen weitere Skripte gefunden werden.
\\[2ex]
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Informationen über den Server, dessen Benutzer und anderer Webseiten werden ohne autorisierung frei gegeben.
\item Integrity: Unsicher, da nicht klar ist, ob die CGI-Skripte Datenbanken verändern oder nicht.
\item Availability: Keine Auswirkung.
\end{itemize}
\textbf{Handlungsempfehlung:} \\
Im Arbeitsverzeichnis des Webservers sollten sich nur Dateien befinden, die mit der Auslieferung der Seite direkt zu tun haben.
Für Log-Dateien gibt es eigene Verzeichnisse.
Ist die Trennung von Log-Dateien und den auszuliefernden Webinhalten nicht möglich, muss entweder das Blacklisting um die entsprechenden Endpunkte erweitert werden oder ein vorgeschaltener Webproxy diese Aufgabe übernehmen.
\subsubsection{Sehr alte Version des Servers}
Der zurzeit laufende Webserver scheint zumindest gegen dokumentierte Schwachstellen geschützt zu sein, die letzten bekannten Bugs CVE 2004-0696 und CVE 2006-6131 haben keinen Erfolg gezeigt.
Der zurzeit laufende Webserver scheint zumindest gegen dokumentierte Schwachstellen geschützt zu sein, die letzten bekannten Bugs \emph{CVE-2004-0696} und \emph{CVE-2006-6131} haben keinen Erfolg gezeigt.
Die Software wird aber vom Hersteller nicht mehr unterstützt.
Wenn also neue Bugs auftreten, werden diese nicht mehr repariert.
Daher sollte die Webseite auf einem Server betrieben werden, der von den Entwicklern noch mit Updates versorgt wird.
Daher sollte die Webseite auf einer Version des Produkts (4D) betrieben werden, die von den Entwicklern noch mit Updates versorgt wird.
\\[2ex]
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Die verwendete Software ist nicht mehr in der Lage, die Daten vertraulich zu halten.
\item Integrity: Undokumentierte Schwachstellen können jederzeit Daten kompromittieren.
\item Availability: Die gleichen Schwachstellen können auch die Verfügbarkeit des Servers stören.
\end{itemize}
\textbf{Handlungsempfehlung:}
\begin{itemize}
\item Update der verwendeten Software auf aktuell gewartete Versionen.
@ -269,23 +334,34 @@ Das gleiche Problem hat auch der Rumpus FTP Server, der über
\end{center}
erreichbar ist.
Abgesehen von der unverschlüsselten Übermittlung von Login-Daten scheint dieser Service aber aktuell zu sein.
Die dokumentierte Schwachstelle CVE-2019-19368 \footnote{\url{https://github.com/harshit-shukla/CVE/blob/master/CVE-2019-19368 (Un-authenticated).md}}
Die dokumentierte Schwachstelle \emph{CVE-2019-19368}\footnote{\url{https://github.com/harshit-shukla/CVE/blob/master/CVE-2019-19368 (Un-authenticated).md}}
ermöglicht Cross-Site-Scripting über die URL.
Die Resultierende URL
Die resultierende URL
\begin{center}
\url{http://www.sternwarte.at:8000/Login?!%27%3E%3CsVg/OnLoAD=alert`1`//}
\end{center}
blieb ohne Effekt.
\\[2ex]
\textbf{Handlungsempfehlung:}
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Die übermittlung der Daten zwischen Server und Client sind nicht geschützt. Das gilt für das Rumpus Webinterface als auch für den FTP-Port.
\item Integrity: Die Daten können während der Übertragung beliebig verändert werden.
\item Availability: Wenn der Angreifer das unverschlüsselte Passwort bei der Übertragung abfängt, kann dieser wahrscheinlich den Webauftritt beliebig verändern.
\end{itemize}
\textbf{Handlungsempfehlung:}\\
Es gibt mittlerweile eine große Zahl an Argumenten, FTP nicht mehr zu verwenden.
Der folgende Link fasst die Argumente anschaulich zusammen:
\begin{center}
\url{http://mywiki.wooledge.org/FtpMustDie}
\end{center}
Die moderne Alternative zu FTP ist SFTP, also FTP over SSH.
SFTP kann alle Funktionen von bisherigen FTP übernehmen und sollte daher ersatzlos zum Einsatz kommen.
Folgende Punkte sind zusätzlich zu beachten:
\begin{itemize}
\item FTP ausschließlich über eine verschlüsselte Verbindung anbieten.
Einerseits kann dafür Secure FTP verwendet werden, was inzwischen die meisten FTP Server anbieten.
Andererseits bietet auch SSH einen File Transfer Modus an, der in den Einstellungen des SSH aktiviert werden kann.
\item Passwort-Authentifizierung durch Key-Based Authentication ersetzen.
FTP over SSH bietet zusätzlich die Möglichkeit, die Authentifizierung über Public/Private Keys zu machen, um Bruteforce-Attacken auf Passwörter zu unterbinden.
\item Fail2Ban aktivieren. Damit können Firewall-Regeln dynamisch angepasst werden, wenn ein Client zu oft versucht, sich mit falschen Login-Daten zu authentifizieren.
\item WebFTP ausschließlich über TLS anbieten (gleiche Handlungsempfehlung, wie bei Webserver weiter oben).
\item WebFTP (Rumpus) ausschließlich über TLS anbieten (gleiche Handlungsempfehlung, wie bei Webserver weiter oben).
\end{itemize}
Nachtrag: Zumindest auf dem Server, der \url{www.sternwarte.at} ausliefert, ist eine Firewall aktiviert worden, die Anfragen auf diesen Port droppt (keine Antwort zurückschickt).
@ -293,14 +369,14 @@ Etwas später zeigt NMap wieder, dass der Port 21 zwar offen ist, allerdings ant
Es ist daher nicht ganz klar, ob hier eine Firewall eigenartige Verbindungszustände hervorruft oder der Service zurzeit nicht ordnungsgemäß läuft.
\subsection{Mail-Server}
Hier sind zwei verschiedene Services entdeckt worden, die im folgenden behandelt werden.
Hier sind zwei verschiedene Services entdeckt worden, die im folgenden behandelt werden:
\begin{itemize}
\item Mailserver, die für die Domain \url{sternwarte.at} im DNS eingetragen sind
\item Der SMTP-Server, der direkt auf dem Server läuft
\end{itemize}
\subsubsection{Mailserver, der laut DNS zuständig ist}
\lstinputlisting[caption=Mittels DirSearch Gefundene Endpoints]{resources/dig-mx-sternwarte.log}
\lstinputlisting[caption=Mail Extension DNS Eintrag für \texttt{sternwarte.at}]{resources/dig-mx-sternwarte.log}
Im DNS stehen zwei Server als Mail-Server (MX) zur Verfügung:
\begin{itemize}
\item \url{nihal.mag.eu} (85.126.106.144)
@ -312,6 +388,20 @@ Beide Hosts haben laut NMap-Bericht Port 25 für SMTP offen:
Bei der ersten Analyse dieses Services war nur eine unverschlüsselte Verbinudung möglich.
Inzwischen wurde auf diesen Servern STARTTLS aktiviert.
Eine Analyse mit TestSSL zeigt (siehe Anhang), dass der Server SSLv3 anbietet.
Dieses Protokoll wird schon seit längerem als unsicher gesehen.
Für TLS 1.0 und 1.1 gilt das schon beim Webserver Beschriebene.
\\[2ex]
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: SSLv3 kann die Vertraulichkeit der Daten bei Übertragung nicht mehr gewährleisten.
Bei den älterene TLS Versionen ist dies auch nur bedingt der Fall.
\item Integrity: Wie bei der unverschlüsselten Übertragung kann auch hier die Integrität der Daten nur mit funktiostüchtiger Kryptogrfie sichergestellt werden.
\item Availability: Die Veränderung der Daten kann auch die Verfügbarkeit des Services beeinträchtigen.
\end{itemize}
\textbf{Handlungsempfehlung:}\\
Wie beim Webserver sollte auch für den SMTP-Service die Verschlüsselung auf den Stand der Technik gebracht werden.
\subsubsection{Mailserver auf \texttt{sternwarte.at}}
Im Errorlog des Webservers ist am 28. Jänner ein Fehler des internen Mailservers aufgetreten:
@ -321,13 +411,31 @@ Dies dokumentiert die Funktion des Services für \url{sms.zivilschutz-ooe.at}.
Der DNS-Eintrag für diese Domain zeigt auf 85.126.106.150, was die \emph{benachbarte} IP-Adresse zu \url{sternwarte.at} ist.
Es ist nicht nachvollziehbar, warum diese Fehlermeldung im error.log der Sternwarte-Website auftritt.
Am wahrscheinlichsten ist, dass hinter beiden IPs der selbe Server läuft und es keine Trennung der Services voneinander gibt.
Diese Vermischung unterschliedlicher Services darf in einem Produktivsystem nicht passieren.
\\[2ex]
\textbf{Handlungsempfehlung:}
\textbf{Informationssicherheit:}
\begin{itemize}
\item Confidentiality: Die Anzeige von Fehlern eines komplett unabhängigen Services darf nicht passieren.
\item Integrity: Schwachstellen fremder Services wirken sich auf die Integrität des Webauftritts der Sternwarte Linz aus.
\item Availability: Die gleichen Schwachstellen können auch die Verfügbarkeit des Webauftritts beeinträchtigen.
\end{itemize}
\textbf{Handlungsempfehlung:}\\
Trennung des Services für die Sternwarte von den anderen, die auf diesem Server zurzeit laufen.
\section{Zusammenassung}
Im Folgenden sind die wichtigsten Handlungspunkte zusammengefasst:
\begin{itemize}
\item Sofern der Betrieb unterschiedlicher Domains auf einem Host erforderlich ist, sollten zumindest alle Ressourcen der verschiedenen Services auf dem Server (User, Dateien, Berechtigungen) möglichst weitgehend voneinander getrennt werden.
\item Stand der Technik ist die Trennung der Webseiten auf Service-Ebene (z.~B. Docker), Betriebssystem-Ebene (mittels virtueller Maschinen) oder getrennte Hardware. Letzteres wäre in diesem Fall sogar recht einfach möglich, da schon 2 unterschiedliche IPs eingerichtet sind.
\item Software aktualisieren
\item Webauftritt nur über TLS anbieten und die TLS-Konfiguration auf Stand der Technik bringen
\item FTP-Server durch SFTP ersetzen
\item TLS-Konfiguration am Mailserver auf den Stand der Technik anpassen
\item Trennen der Inhalte der unterschiedlichen Webauftritte.
Alle Inhalte von \url{sternwarte.at} sollten auf einem eigenen System gehostet werden und sich mit anderen Inhalten nicht überschneiden.
\end{itemize}
\appendix
\section{TestSSL Ergebnisse der Mailserver}
\lstinputlisting[caption=TestSSL Ergebnis für \texttt{nihal.mag.eu}]{resources/200219-testssl-nihal.log}
\lstinputlisting[caption=TestSSL Ergebnis für \texttt{mizar.mag.eu}]{resources/200219-testssl-mizar.log}
\end{document}

Loading…
Cancel
Save