Как я могу определить, использует ли моя служба SSL или TLS и какая версия - PullRequest
0 голосов
/ 20 мая 2019

Существуют опции для указания TLS или SSL на веб-сервере и веб-серверах, взаимодействующих [LISTENING] по HTTPS.

У меня нет доступа к настройкам веб-сервера или сервера приложений, однако я хочу определить, использует ли мое подключение к веб-серверу [nginx, apache http webserver] или серверу приложений [weblogic] через HTTPS SSL или TLS и какую версию.

Если и как можно определить? Пожалуйста, предложите.

1 Ответ

0 голосов
/ 23 мая 2019

Если вы не можете использовать некоторые онлайн-инструменты для своей службы или ваша служба не размещена в общедоступном Интернете, то есть кое-что, что вы можете попробовать.

Вы можете использовать nmap как nmap -sV --script ssl-enum-ciphers -p <port> <host>, чтобы узнать, какие версии TLS и, в частности, какие шифры используются для ответа вашего сервера.

Если у вас нет nmap или вам не разрешено устанавливать nmap в систему с вашего компьютера.услуга достижима, тогда вы можете использовать некоторые стандартные инструменты, чтобы увидеть, какие шифры доступны.Например:

  • openssl: Вы можете использовать openssl для подключения к серверу и указать ssl-шифры в командной строке.Например:

    $ openssl s_client -connect <host>:<port> -tls1_2 -cipher AES128-GCM-SHA256

Если вы видите успешное соединение, то вы можете быть уверены, что сервер может выполнить согласование, используя эту версию TLS, TLSv1.2в примере, и используя этот шифр, TLS_RSA_WITH_AES_128_GCM_SHA256 в примере.

Вы можете найти все шифры, которые действительны для openssl здесь .Пример прогона будет выглядеть так:

$ openssl s_client -connect example.com:443 -tls1_2 -cipher AES128-GCM-SHA256
CONNECTED(00000005)
depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root CA
verify return:1
depth=1 C = US, O = DigiCert Inc, CN = DigiCert SHA2 Secure Server CA
verify return:1
depth=0 C = US, ST = California, L = Los Angeles, O = Internet Corporation for Assigned Names and Numbers, OU = Technology, CN = www.example.org
verify return:1
---
Certificate chain
....
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIHQDCCBiigAwIBAgIQD9B43Ujxor1NDyupa2A4/jANBgkqhkiG9w0BAQsFADBN
...
0Gs4+eH6F9h3SojmPTYkT+8KuZ9w84Mn+M8qBXUQoYoKgIjN
-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Los Angeles/O=Internet Corporation for Assigned Names and Numbers/OU=Technology/CN=www.example.org
issuer=/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA
---
No client certificate CA names sent
---
SSL handshake has read 4297 bytes and written 408 bytes
---
New, TLSv1/SSLv3, Cipher is AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    ...
    TLS session ticket:
    0000 - 57 04 cc 0f 69 dc 93 6c-e5 d6 50 0a 1c d0 d8 ce   W...i..l..P.....
    ...
    0090 - 9a 34 af 1e c2 09 cf 00-6d 68 36 41 09 40 de 0a   .4......mh6A.@..

    Start Time: 1558594372
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
---
  • curl: вы можете использовать curl, чтобы сделать то же самое.Например:
$ curl https://example.com --tlsv1.2 --ciphers AES128-GCM-SHA256 -w "%{http_code}\n" -o /dev/null -s

В этом случае вы получите вывод в виде действительного кода ответа, скажем, 200, если соединение установлено успешно, и 000 - сбой рукопожатия, поэтому вы можетедифференцируйте, используя это.

Примечание: версию TLS, поддерживаемую в openssl и curl, можно найти, проверив --help в обоих случаях.например:

curl:

 -1, --tlsv1         Use >= TLSv1 (SSL)
     --tlsv1.0       Use TLSv1.0 (SSL)
     --tlsv1.1       Use TLSv1.1 (SSL)
     --tlsv1.2       Use TLSv1.2 (SSL)
     --tlsv1.3       Use TLSv1.3 (SSL)

openssl:

-tls1_2       - just use TLSv1.2
-tls1_1       - just use TLSv1.1
-tls1         - just use TLSv1
-dtls1        - just use DTLSv1
...