鉴于最近出现的令人毛骨悚然的漏洞,我试图对我连接的各种系统(电子邮件,登录页面等)进行一些分析。我正在尝试使用OpenSSL命令行工具来验证与我连接的系统使用的协议。
部分回应是:
...
SSL-Session:
Protocol : TLSv1
...
我是否需要验证此服务是否未使用Openssl(尤其是越野车1.0.1版本)? (我认为这还不够,因为我连接了一个我知道正在使用Openssl 0.9.8的服务器,并且响应的字符串与上面显示的相同。)
最佳答案
TLSv1指的是协议TLS版本1,而openssl,NSS,GnuTLS,PolarSSL ...是该协议的实现。通常,您通常无法仅从普通的TLS对话框中检测到另一端正在运行哪个SSL实现或哪个版本的实现,因此最好使用任何可用的工具来检查服务器是否易受攻击。
您可以尝试使用-tlsextdebug
的openssl s_client
选项来找出另一端支持的TLS扩展。易受攻击的版本通常表明它们支持心跳扩展,但我不会指望它。当然,固定版本也支持此扩展。如果发布了对扩展的支持,则可以在openssl s_client -tlsextdebug -connect ...
的输出中找到:
TLS服务器扩展“心跳”(id = 15),len = 1
关于ssl - 使用OpenSSL命令行验证协议(protocol),我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/23045588/