Rootmanual:SSL
Hoppa till navigering
Hoppa till sök
https://www.ssllabs.com/ssltest/analyze.html är användbar för snabb överblick över vad som kan förbättras för ett cert, även https://github.com/jvehent/cipherscan med bl.a. analyze.py kan vara behjälplig.
https://wiki.mozilla.org/Security/Server_Side_TLS går igenom mycket som är bra att veta om hur man ställer in sin httpd, t.ex. cipher suites osv.
Inventering av certifikat
host | CN | port | Certificate | Protocol support | Key exchange | Cipher strength | Valid from | Valid until | Key | Signature algorithm | TLS1.2 | TLS1.1 | TLS1.0 | SSL3 | SSL2 | PFS | HSTS | OCSP | NPN | SPDY | analyze.py (mozilla-nivå) | annat |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
admin | admin | 443 | 100 | 95 | 80 | 90 | 2012-07-26 | 2015-09-01 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | P | N | N | N | N | ||
bugzilla | bugzilla | 443 | 100 | 90 | 80 | 90 | 2014-07-17 | 2017-07-16 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | P | Y | N | N | N | "bad" | Kortvarig HSTS |
datorhandbok | datorhandbok | 443 | 100 | 95 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | "intermediate" när OCSP och SHA256 | |
enodia | ||||||||||||||||||||||
ftp | ||||||||||||||||||||||
git | git | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | N | Y | N | "bad" | |
httpkom | httpkom | 443 | ||||||||||||||||||||
imap | imap | |||||||||||||||||||||
jabber | lysator.liu.se | 5222 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Observera CN vid förnyande | |||||||||||||||
jskom | jskom | 443 | 100 | 95 | 80 | 90 | 2012-07-26 | 2015-07-27 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | ||
lists | lists | |||||||||||||||||||||
login | login | 443 | 100 | 95 | 80 | 90 | 2014-07-04 | 2017-07-03 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | Y | Y | Y | "bad" | |
medreg | medreg | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | P | N | N | N | N | "bad" | RC4 vid TLS1.1+ är dåligt. |
mrtg | ||||||||||||||||||||||
nagios | nagios | 443 | 100 | 0 | 90 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | Y | N | N | Y | N | "bad" | Uppgradera OpenSSL omedelbart |
nagiosql | ||||||||||||||||||||||
pop | pop | |||||||||||||||||||||
proxar | ||||||||||||||||||||||
proxer | ||||||||||||||||||||||
thinlinc | thinlinc | |||||||||||||||||||||
webkom | webkom | 443 | ||||||||||||||||||||
webmail | webmail | 443 | ||||||||||||||||||||
webware | webware | 443 | ||||||||||||||||||||
www | www | 443 | 100 | 95 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | "intermediate" när OCSP och SHA256 |
P = Partial
Situationen generellt nu är att SHA1 bör ersättas med SHA256 innan 2016, vilket gör att det vore bra ifall alla certifikat vi har låtit få utgivna sammanställdes t.ex. här, så att man enkelt kan söka dem i klump när det väl drar ihop sig.