Domino 9 und frühere Versionen > ND9: Administration & Userprobleme

TLS (wieder) verwundbar (ROBOT Attack)

<< < (2/2)

Tode:
Das kann man mittels SSL- Debug- Parametern durchaus rausfinden:

DEBUG_SSL_HANDSHAKE=2 and DEBUG_SSL_CIPHERS=2 ... siehe z.B. hier

eknori:
Genau, du kannst die Parameter setzen; sind ohne neustart wirksam.
Dann den Drucker verbinden lassen. Jetzt solltest du den fehlenden cipher sehen.
Wenn er mit RSA anfängt, dann doof, weil ROBOT.

habemehl:

--- Zitat von: schroederk am 14.12.17 - 08:10:00 ---Hallo,

habt Ihr auf Heise auch bereits gelesen, dass TLS Verschlüsselung (wieder mal) verwundbar ist?
Man kann seine Seiten testen: https://robotattack.org/

Ich habe dabei auch unsere "normalen" Webseiten und unseren Mailserver getestet.
Mit dem Ergebnis, die normalen Webseiten gelten als sicher, der Mailserver (wie befürchtet) nicht.
Obwohl mich das auch ein wenig wundert, denn das verwendete (Wildcard-)Zertifikat ist identisch.
Aber dafür verstehe ich wohl zu wenig von der Verschlüssungsthematik.

Wie schneiden denn Eure Mailserver beim Test ab? Anfällig oder nicht?

--- Ende Zitat ---

Wie konntest du deinen Mailserver (SMTP) testen? Die von dir verlinkte Seite und SSLLabs testen nur gegen HTTPS.

eknori:
https://github.com/robotattackorg/robot-detect/blob/master/robot-detect

Testet standardmäßig auf port 443, das kann aber mittles -p <portnum> an der Kommandozeile geändert werden.

Navigation

[0] Themen-Index

[*] Vorherige Sete

Zur normalen Ansicht wechseln