Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Hur man kan testa sin HTTPS-server

on

  • 1,495 views

Hur man kan testa sin HTTPS-server

Hur man kan testa sin HTTPS-server

Statistics

Views

Total Views
1,495
Views on SlideShare
1,495
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Hur man kan testa sin HTTPS-server Hur man kan testa sin HTTPS-server Presentation Transcript

  • Hur man kan testa sin HTTPS-server Michael Boman Omegapoint AB
  • Bakgrund
      • Jag saknade ett bra verktyg för att utföra OWASP-CM-001 tester (Testing for SSL-TLS, OWASP Testing Guide)
        • Kunde inte hitta några som uppfyllde mina krav
          • Gratis (även för kommersiellt bruk)
          • Körs lokalt (dvs. inte en webbtjänst)
          • Fungerar på Windows
      • Utvecklade SSLAudit i Perl (GPL)
        • http://code.google.com/p/sslaudit/
        • Utvecklas inte längre
  • Bakgrund (2)
      • Skriv om SSLAudit eller porta SSLScan?
        • http://sourceforge.net/projects/sslscan/
      • Portade SSLScan till Windows (GPL)
        • http://code.google.com/p/sslscan-win/
      • Utökade SSLScan med ytterligare funktionalitet
        • Renegotiation tester
        • Förbättrat XML utskrifts-format
        • Refactored  utskrifts-koden
  • Vad är det vi letar efter igen....?
      • Protokoll:
      • SSLv2 har inget skydd mot man-in-the-middle attacker
      • SSLv2 använder samma nyckel används för autentisering och kryptering
      • SSLv2 har inte något skydd mot TCP-sessions stängning
      • SSLv3 & TLS har problem med session renegotioation
      • Krypteringar:
      • Vissa chiffer använder anonym Key Exchange [nyckel-utbyte] (kan leda till man-in-the-middle attacker)
      • Vissa chiffer har svaga krypteringsalgoritmer
      • Vissa chiffer använder kort publika nyckel längd
      • Vissa chiffer använder kort privata nyckel längd
  • SSLSCAN IN ACTION, SINGLE INSTANCE
    • Demo
  • Varför skanna en massa HTTPS-servrar?
      • Jag upptäckte att vissa organisationer hade väldigt dåliga HTTPS-inställningar, även sådana som borde ha bra säkerhet
      • Vad det otur i samplingen? Vad skiljer organisationer med bra HTTPS-inställningar från dom som inte har så bra HTTPS-inställningar?
        • Pengar? Popularitet? Industri?
  • Första försöket
    • En instans med en stor samling av servrar
      • Tog en evighet och var inte stabilt
      • Kunde inte lätt fortsätta efter en misslyckad körning
  • Andra försöket
    • Multipla instanser med ett fåtal servrar vadera
    • Mycket snabbare, men tar fortfarande en evighet att köra klart scanningen
    • Fortfarande problem med att återstarta en misslyckad scanning
      • Fast jag behövde inte starta från början, bara den misslyckade batchen
  • Tredje försöket
    • Använde Amazon AWS
      • SQS (Simple Queueing service) för att hantera jobb
      • S3 (Simple Storage Service) för att lagra resultaten
    • Multipla instanser scannar en server åt gången vaddera
    • Enkelt att återstarta misslyckade scanningar
    • Tog fortfarande lång tid att utföra scanningen…
  • Fjärde försöket
    • Lade till Amazon EC2 till lösningen
      • Nu har jag (teoretiskt) obegränsat antal system att scanna från
    • Kan scanna all data som behövs inom ett par dagar utan problem
      • Snabbare om jag vill betala för det
  • Fjärde försöket: skanner design
  • Fjärde försöket: skanner design
  • SSLSCAN PÅ AMAZON EC2
    • Demo
  • Den stora frågan
    • Vilka är nyckel-faktorerna för att ha en bra HTTPS-konfiguration?
      • Pengar?
      • Populäritet?
      • Industri?
  • Resultatet…
    • Så vad upptäckte jag?
  • Detaljer om data-insammlandet
      • Alexa lista från 18 Apr 2010
      • Fortune 500 (2010)
      • Data införskaffades 26 Apr 2010
  • Hur många av de testade servrarna stödjer SSL/TLS till att börja med?
  • Money vs. Popularity: HTTPS enabled?
  • Money vs. Popularity: SSLv2 enabled? (= bad)
  • Money vs. Popularity: 0-bit keys being enabled?(=bad)
  • Money vs. Popularity: Weak keys being enabled?(=bad)
  • Money vs. Popularity: No auth kx being enabled?(=bad)
  • Money vs. Popularity: Secure Session Renegotation?
  • Banker
  • Slutsats
    • Vad datan berättade för mig är att
      • Pengar (Fortune) verkar ha något att göra med att HTTPS finns påslaget
      • Popularitet (Alexa) verkar ha något att göra med att HTTPS har konfigurerats på ett säkert sätt
      • Det finns inte någon uppenbar trend mellan vilken industri organisationen är verksam i och deras HTTPS-säkerhet
        • Det verkar finnas ett svagt samband mellan företag som gör affärer över Internet och dess förmåga att erbjuda HTTPS på ett säkert sätt
  • Men den svenska marknaden då?
    • Jag arbetar tillsammans med .SE (Stiftelsen för Internetinfrastruktur) för att få in samma typer av HTTPS-tester jag utförde mot Fortune 500 i .SEs hälsokoll
  • Frågestund & Länkar
    • Research website:
      • http://sslresearch.michaelboman.org
        • Rådata, dokumentation, skript and verktyg
    • Kontaktinformation:
      • [email_address]
      • www.michaelboman.org
    • Referens-material:
      • http://www.owasp.org/index.php/Testing_for_SSL-TLS_(OWASP-CM-001)