Rootmanual:SSL: Skillnad mellan sidversioner
Hoppa till navigering
Hoppa till sök
Busk (diskussion | bidrag) mIngen redigeringssammanfattning |
Busk (diskussion | bidrag) Ingen redigeringssammanfattning |
||
Rad 26: | Rad 26: | ||
|mrtg |
|mrtg |
||
|- |
|- |
||
|nagios||nagios || 443 || 100 || 0 || 90 || 90 || 2014-04-23 || 2017-04-22 || RSA2048 || SHA1wRSA || Y || Y || Y || Y || N || Y || N || N || Y || N || "bad" || Uppgradera OpenSSL omedelbart |
|||
|nagios |
|||
|- |
|- |
||
|nagiosql |
|nagiosql |
Versionen från 15 oktober 2014 kl. 13.29
https://www.ssllabs.com/ssltest/analyze.html är användbar för snabb överblick över vad som kan förbättras för ett cert, även https://github.com/jvehent/cipherscan med bl.a. analyze.py kan vara behjälplig.
https://wiki.mozilla.org/Security/Server_Side_TLS går igenom mycket som är bra att veta om hur man ställer in sin httpd, t.ex. cipher suites osv.
Inventering av certifikat
host | CN | port | Certificate | Protocol support | Key exchange | Cipher strength | Valid from | Valid until | Key | Signature algorithm | TLS1.2 | TLS1.1 | TLS1.0 | SSL3 | SSL2 | PFS | HSTS | OCSP | NPN | SPDY | analyze.py (mozilla-nivå) | annat |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
bugzilla | bugzilla | 443 | 100 | 90 | 80 | 90 | 2014-07-17 | 2017-07-16 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | P | Y | N | N | N | "bad" | Kortvarig HSTS |
datorhandbok | datorhandbok | 443 | 100 | 95 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | intermediate när OCSP och SHA256 | |
enodia | ||||||||||||||||||||||
ftp | ||||||||||||||||||||||
git | git | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | N | Y | N | "bad" | |
jabber | lysator.liu.se | 5222 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Observera CN vid förnyande | |||||||||||||||
login | login | 443 | 100 | 95 | 80 | 90 | 2014-07-04 | 2017-07-03 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | Y | Y | Y | "bad" | |
medreg | medreg | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | P | N | N | N | N | "bad" | RC4 vid TLS1.1+ är dåligt. |
mrtg | ||||||||||||||||||||||
nagios | nagios | 443 | 100 | 0 | 90 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | Y | N | N | Y | N | "bad" | Uppgradera OpenSSL omedelbart |
nagiosql | ||||||||||||||||||||||
proxar | ||||||||||||||||||||||
proxer | ||||||||||||||||||||||
www | www | 443 | 100 | 90 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | Y | N | N | N | N | "bad" |
P = Partial
Situationen generellt nu är att SHA1 bör ersättas med SHA256 innan 2016, vilket gör att det vore bra ifall alla certifikat vi har låtit få utgivna sammanställdes t.ex. här, så att man enkelt kan söka dem i klump när det väl drar ihop sig.