Domino 9 und frühere Versionen > ND9: Administration & Userprobleme
TLS (wieder) verwundbar (ROBOT Attack)
Tode:
Das kann man mittels SSL- Debug- Parametern durchaus rausfinden:
DEBUG_SSL_HANDSHAKE=2 and DEBUG_SSL_CIPHERS=2 ... siehe z.B. hier
eknori:
Genau, du kannst die Parameter setzen; sind ohne neustart wirksam.
Dann den Drucker verbinden lassen. Jetzt solltest du den fehlenden cipher sehen.
Wenn er mit RSA anfängt, dann doof, weil ROBOT.
habemehl:
--- Zitat von: schroederk am 14.12.17 - 08:10:00 ---Hallo,
habt Ihr auf Heise auch bereits gelesen, dass TLS Verschlüsselung (wieder mal) verwundbar ist?
Man kann seine Seiten testen: https://robotattack.org/
Ich habe dabei auch unsere "normalen" Webseiten und unseren Mailserver getestet.
Mit dem Ergebnis, die normalen Webseiten gelten als sicher, der Mailserver (wie befürchtet) nicht.
Obwohl mich das auch ein wenig wundert, denn das verwendete (Wildcard-)Zertifikat ist identisch.
Aber dafür verstehe ich wohl zu wenig von der Verschlüssungsthematik.
Wie schneiden denn Eure Mailserver beim Test ab? Anfällig oder nicht?
--- Ende Zitat ---
Wie konntest du deinen Mailserver (SMTP) testen? Die von dir verlinkte Seite und SSLLabs testen nur gegen HTTPS.
eknori:
https://github.com/robotattackorg/robot-detect/blob/master/robot-detect
Testet standardmäßig auf port 443, das kann aber mittles -p <portnum> an der Kommandozeile geändert werden.
Navigation
[0] Themen-Index
[*] Vorherige Sete
Zur normalen Ansicht wechseln