Домен: burian-server.cz
Что я пробовал:
user@pc ~ $ curl -v -3 -X HEAD https://burian-server.cz
* Rebuilt URL to: https://burian-server.cz/
* Hostname was NOT found in DNS cache
* Trying 192.168.0.102...
* Connected to burian-server.cz (192.168.0.102) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* Unknown SSL protocol error in connection to burian-server.cz:443
* Closing connection 0
curl: (35) Unknown SSL protocol error in connection to burian-server.cz:443
По сравнению с другим моим доменом sslhosting.cz запустите на другом хостинге:
user@pc ~ $ curl -v -3 -X HEAD https://sslhosting.cz
* Rebuilt URL to: https://sslhosting.cz/
* Hostname was NOT found in DNS cache
* Trying 88.86.120.114...
* Connected to sslhosting.cz (88.86.120.114) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS alert, Server hello (2):
* error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
* Closing connection 0
curl: (35) error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
Один тестировщик сказал мне, что я «вероятно» не уязвим, чего я не совсем понимаю.
Поскольку есть заметные различия в приведенных выше выходных данных, я подозреваю, что я мог неправильно настроить свой сервер Apache .
На самом деле https://burian-server.cz/
выглядит действительно хорошо. Отличный бесплатный ресурс для тестирования https - это SSL Server Test компании Qualys SSL Labs. Они не только проведут всесторонний тест, но и подробно укажут на практические действия, которые можно предпринять, и на их сайте есть много актуальной информации, объясняющей текущие векторы атак и способы их устранения. Иван Ристич, создатель mod_security, является техническим директором Qualys.