گزارش SSL

www.znrw.ir

آخرین به‌روزرسانی: دوشنبه ۲۵, فروردین ۱۴۰۴ ساعت ۰۸:۱۴:۴۱

امتیاز امنیتی

A+

وضعیت گواهی‌نامه

معتبر
113 روز تا انقضا
1 اسیب پذیری پیدا شد
ای پی : 185.2.13.218
پورت : 443

جزئیات ارزیابی

A+
پشتیبانی از پروتکل
100%
تبادل کلید
90%
قدرت رمزنگاری
90%
گواهینامه دیجیتال
100%

آسیب‌پذیری‌ها

Heartbleed

خوب

یک ضعف امنیتی در OpenSSL است که به دلیل مشکل در پیام‌های heartbeat به وجود می‌آید. مهاجم می‌تواند با ارسال یک درخواست دستکاری‌شده، سرور را مجبور کند تا اطلاعات اضافی از حافظه را برگرداند. این باعث افشای اطلاعات حساسی مثل رمزهای عبور، کلیدهای امنیتی و داده‌های خصوصی کاربران می‌شود.

not vulnerable, no heartbeat extension

CCS

خوب

CCS Injection یک آسیب‌پذیری در OpenSSL است که به مهاجم اجازه می‌دهد تنظیمات امنیتی ارتباط را تغییر دهد. این مشکل با ارسال یک پیام خاص قبل از کامل شدن فرآیند رمزگذاری رخ می‌دهد و باعث می‌شود مهاجم بتواند اطلاعات رد و بدل شده را شنود یا تغییر دهد. این حمله معمولاً برای سرقت اطلاعات از ارتباط‌های امن استفاده می‌شود.

not vulnerable

Ticketbleed

خوب

Ticketbleed یک مشکل در سرورهای F5 است که به دلیل نقص در مدیریت session tickets ایجاد می‌شود. اگر یک درخواست با اندازه مشخص ارسال شود، سرور به اشتباه بخشی از حافظه خود را به جای داده‌های صحیح بازمی‌گرداند. این می‌تواند باعث فاش شدن اطلاعات حساسی شود که مشابه مشکل Heartbleed است.

not vulnerable

ROBOT

خوب

ROBOT یک حمله روی رمزگذاری RSA در SSL/TLS است که به مهاجم اجازه می‌دهد پیام‌های رمزگذاری‌شده را رمزگشایی کند. این مشکل به دلیل ضعف در نحوه پردازش پیام‌های رمزگذاری‌شده ایجاد شده و می‌تواند باعث شود یک مهاجم اطلاعات محرمانه را به دست بیاورد یا حتی خودش پیام‌های جعلی ارسال کند.

not vulnerable, no RSA key transport cipher

Secure Renegotiation

خوب

Secure Renegotiation یک بهبود امنیتی در TLS است که برای جلوگیری از حمله‌هایی که ارتباط ناامن را با ارتباط امن ترکیب می‌کنند، معرفی شده است. در نسخه‌های قدیمی‌تر TLS، مهاجم می‌توانست داده‌های مخرب را به ابتدای یک نشست امن اضافه کند، بدون اینکه سرور متوجه شود. این مشکل با مکانیزم TLS Secure Renegotiation برطرف شد، که ارتباط‌های جدید را به ارتباط‌های قبلی مرتبط می‌کند و از حملات Man-in-the-Middle (MITM) جلوگیری می‌کند.

supported

Secure Client-Initiated Renegotiation

خوب

Secure Client-Initiated Renegotiation یک مشکل امنیتی در پروتکل SSL/TLS است که به مهاجم اجازه می‌دهد بخشی از یک ارتباط امن را با یک ارتباط ناامن ترکیب کند. این آسیب‌پذیری به مهاجم امکان می‌دهد داده‌های خود را به ابتدای یک نشست امن اضافه کند، بدون اینکه سرور یا کاربر متوجه شوند. این می‌تواند منجر به حملات Man-in-the-Middle شود، جایی که مهاجم داده‌های مخرب را در یک ارتباط امن تزریق می‌کند و امنیت کلی ارتباط را به خطر می‌اندازد.

not vulnerable

CRIME TLS

خوب

CRIME TLS یک حمله روی فشرده‌سازی داده‌ها در TLS است که به مهاجم اجازه می‌دهد داده‌های رمزگذاری‌شده را حدس بزند. با بررسی تغییرات حجم داده‌های ارسال‌شده، مهاجم می‌تواند اطلاعات حساسی مانند کوکی‌های احراز هویت را استخراج کند و کنترل نشست کاربر را در دست بگیرد.

not vulnerable

BREACH

متوسط

BREACH مشابه CRIME است اما روی فشرده‌سازی داده‌های لایه HTTP تمرکز دارد. مهاجم با ارسال درخواست‌های دستکاری‌شده و بررسی پاسخ سرور می‌تواند داده‌های حساس مانند توکن‌های CSRF، کوکی‌ها و اطلاعات فرم‌ها را استخراج کند. این حمله معمولاً روی وب‌سایت‌هایی که از TLS + فشرده‌سازی HTTP استفاده می‌کنند تأثیر می‌گذارد.

potentially VULNERABLE, gzip br HTTP compression detected - only supplied / tested

POODLE SSL

خوب

POODLE SSL یک ضعف در SSL 3.0 است که به مهاجم اجازه می‌دهد اطلاعات رمزگذاری‌شده را رمزگشایی کند. این حمله از یک مشکل در نحوه پردازش داده‌های padding در حالت CBC mode سوءاستفاده می‌کند و امکان دسترسی به اطلاعات حساسی مثل کوکی‌های احراز هویت را فراهم می‌کند. بهترین راه مقابله، غیرفعال کردن SSL 3.0 است.

not vulnerable, no SSLv3

TLS Signaling Cipher Suite Value

خوب

TLS Signaling Cipher Suite Value (SCSV) یک راهکار امنیتی برای جلوگیری از حملات downgrade در TLS است. در نبود این ویژگی، مهاجم می‌تواند با فریب سرور و کلاینت، آن‌ها را مجبور کند به یک نسخه ناامن‌تر از TLS (مثلاً SSL 3.0) برگردند و سپس حملاتی مانند POODLE را اجرا کنند. این مکانیزم باعث می‌شود سرور از چنین تغییراتی جلوگیری کند.

no protocol below TLS 1.2 offered

SWEET32

خوب

SWEET32 یک حمله روی بلوک‌های رمزگذاری 64 بیتی مانند 3DES در TLS است. مهاجم با ارسال حجم بالایی از داده‌های رمزگذاری‌شده، احتمال برخورد (collision) در بلوک‌های داده را افزایش می‌دهد و در نتیجه می‌تواند برخی از اطلاعات رمزگذاری‌شده را بازیابی کند. راهکار مقابله، استفاده از رمزنگاری‌های مدرن مانند AES-GCM است.

not vulnerable

FREAK

خوب

FREAK یک آسیب‌پذیری در TLS است که به مهاجم اجازه می‌دهد ارتباط رمزگذاری‌شده را به یک سطح ضعیف‌تر (512 بیت RSA) کاهش دهد. در این حمله، مهاجم بین کاربر و سرور قرار گرفته و سرور را مجبور می‌کند از کلیدهای رمزنگاری قدیمی و قابل‌شکستن استفاده کند، که در نهایت امکان رمزگشایی داده‌ها را فراهم می‌کند. بهترین راهکار برای مقابله، غیرفعال کردن RSA ضعیف در سرور است.

not vulnerable

DROWN

خوب

DROWN یک آسیب‌پذیری در پروتکل SSLv2 است که به مهاجم اجازه می‌دهد اطلاعات رمزگذاری‌شده TLS را رمزگشایی کند. اگر یک سرور TLS هنوز از SSLv2 پشتیبانی کند، مهاجم می‌تواند از ضعف‌های این پروتکل برای شکستن رمزنگاری RSA استفاده کند و داده‌های محرمانه را بدست آورد. راهکار مقابله، غیرفعال کردن کامل SSLv2 روی سرورها است.

not vulnerable on this host and port

DROWN hint

اطلاعات

در این مورد اگر سرور اصلی از SSLv2 استفاده نکند، اگر کلید خصوصی آن در یک سرور دیگر که از SSLv2 پشتیبانی می‌کند استفاده شود، همچنان در معرض حمله DROWN قرار دارد. به همین دلیل، باید اطمینان حاصل شود که هیچ سرویسی در شبکه از SSLv2 استفاده نمی‌کند.

Make sure you dont use this certificate elsewhere with SSLv2 enabled services, see https://search.censys.io/search?resource=hosts&virtual_hosts=INCLUDE&q=BAFB1962BE324EB7D6FC32B6E64B9CD4EDCDDC33062CA107A3AED0B7C85C4435

LOGJAM

خوب

LOGJAM یک حمله روی Diffie-Hellman Key Exchange (DHE) در TLS است که به مهاجم اجازه می‌دهد کلیدهای رمزنگاری نشست را با استفاده از مقادیر ضعیف بشکند. این ضعف باعث می‌شود مهاجم بتواند رمزگذاری ارتباط را دور بزند و اطلاعات حساس را بخواند. بهترین راه مقابله، استفاده از کلیدهای قوی‌تر از 2048 بیت برای DHE است.

not vulnerable, no DH EXPORT ciphers,

LOGJAM (common primes)

خوب

برخی سرورها از مقادیر مشترک (Common Primes) در الگوریتم Diffie-Hellman استفاده می‌کنند، که آن‌ها را در برابر حمله Logjam آسیب‌پذیرتر می‌کند چرا که مهاجمان می‌توانند این مقادیر از پیش محاسبه‌شده را ذخیره کرده و از آن‌ها برای شکستن رمزنگاری ارتباطات استفاده کنند.

--

BEAST

خوب

BEAST (Browser Exploit Against SSL/TLS) یک حمله روی SSL 3.0 و TLS 1.0 است که به مهاجم اجازه می‌دهد داده‌های رمزگذاری‌شده را به‌صورت جزئی رمزگشایی کند. این حمله از ضعف موجود در CBC mode استفاده می‌کند که باعث می‌شود مهاجم بتواند برخی از اطلاعات رمزگذاری‌شده را حدس بزند.

not vulnerable, no SSL3 or TLS1

LUCKY13

خوب

LUCKY13 یک حمله روی TLS CBC mode است که به مهاجم اجازه می‌دهد از طریق تجزیه زمان پاسخ‌دهی سرور، برخی از داده‌های رمزگذاری‌شده را استخراج کند. این حمله از نشت اطلاعات در زمان پردازش بسته‌ها سوءاستفاده می‌کند و می‌تواند برای سرقت داده‌های حساس مثل رمزهای عبور استفاده شود. راهکار مقابله، استفاده از GCM mode به جای CBC است.

not vulnerable

Winshock

خوب

WinShock یک آسیب‌پذیری در Windows Secure Channel (Schannel) است که به مهاجم اجازه می‌دهد کد مخرب را از راه دور اجرا کند. این مشکل در پیاده‌سازی SSL/TLS در ویندوز وجود داشت که به دلیل نحوه پردازش داده‌های رمزگذاری‌شده، مهاجم می‌توانست کنترل سیستم را در اختیار بگیرد.

not vulnerable

RC4

خوب

RC4 یک الگوریتم رمزگذاری قدیمی است که ضعف‌های شناخته‌شده‌ای دارد و دیگر در TLS ایمن نیست. مهاجمان می‌توانند با تحلیل حجم زیادی از داده‌های رمزگذاری‌شده، الگوهایی در رمزگذاری پیدا کرده و اطلاعات حساس را بازیابی کنند. توصیه می‌شود RC4 در تنظیمات سرور غیرفعال شود و از رمزگذاری‌های مدرن مانند AES استفاده شود.

not vulnerable

پروتکل‌ها

SSL نسخه ۲

خوب

نسخه 2.0 پروتکل SSL اولین نسخه عمومی منتشر شده است که دارای نقص‌های امنیتی شدید از جمله ساختار ضعیف MAC و نبود حفاظت از فرآیند Handshake است. این پروتکل از سال 2011 کاملاً منسوخ شده و مهاجمان می‌توانند با حملات man-in-the-middle اطلاعات حساس را رمزگشایی کنند. پشتیبانی از SSLv2 بسیار خطرناک است و باید فوراً غیرفعال شود.

not offered

SSL نسخه ۳

خوب

نسخه 3.0 پروتکل SSL در برابر چندین حمله از جمله POODLE آسیب‌پذیر است. اگرچه نسبت به SSLv2 بهبود یافته، اما از سال 2015 به دلیل ضعف‌های رمزنگاری منسوخ شده است. مهاجمان می‌توانند با سوءاستفاده از این ضعف‌ها، داده‌های حساس را رمزگشایی کنند. پشتیبانی از SSLv3 خطرات امنیتی جدی دارد و باید غیرفعال شود.

not offered

TLS نسخه ۱.۰

اطلاعات

پروتکل TLS 1.0 که در سال 1999 معرفی شد، در برابر حملاتی مانند BEAST و CRIME آسیب‌پذیر است. اگرچه نسبت به SSL امن‌تر است، اما دارای نقص‌های رمزنگاری شناخته‌شده‌ای است. این پروتکل هنوز برای پشتیبانی از سیستم‌های قدیمی استفاده می‌شود، اما توصیه می‌شود که TLS 1.0 مگر در موارد کاملاً ضروری برای کلاینت‌های قدیمی غیرفعال شود.

not offered

TLS نسخه ۱.۱

اطلاعات

پروتکل TLS 1.1 که در سال 2006 معرفی شد، برخی از آسیب‌پذیری‌های TLS 1.0 را برطرف کرد، اما همچنان از الگوریتم‌های رمزنگاری مدرن پشتیبانی نمی‌کند و قدیمی محسوب می‌شود. اگرچه از TLS 1.0 امن‌تر است، اما در برابر حملات جدیدتر مقاومت کافی ندارد. توصیه می‌شود این نسخه غیرفعال شود، مگر اینکه نیاز به پشتیبانی از سیستم‌های قدیمی وجود داشته باشد.

not offered

TLS نسخه ۱.۲

خوب

پروتکل TLS 1.2 که در سال 2008 معرفی شد، بهبودهای امنیتی مهمی از جمله توابع هش قوی‌تر و رمزنگاری احراز هویت شده را ارائه داد. این نسخه به‌طور گسترده پشتیبانی می‌شود و ایمن محسوب می‌شود. در صورت پیکربندی صحیح، امنیت بالایی را فراهم می‌کند و استفاده از آن توصیه می‌شود.

offered

TLS نسخه ۱.۳

خوب

پروتکل TLS 1.3 که در سال 2018 معرفی شد، جدیدترین نسخه با بهبودهای اساسی در امنیت و عملکرد است. این نسخه پشتیبانی از الگوریتم‌های قدیمی را حذف کرده، تأخیر در Handshake را کاهش داده و به‌صورت پیش‌فرض Perfect Forward Secrecy را ارائه می‌دهد. TLS 1.3 بالاترین سطح امنیت و عملکرد را دارد. پشتیبانی از این نسخه اکیداً توصیه می‌شود، زیرا بهترین استاندارد فعلی برای ارتباطات امن است.

offered with final

گواهینامه دیجیتال

الگوریتم استفاده شده برای امضا

خوب

الگوریتم امضا یک روش رمزنگاری است که برای امضای گواهی دیجیتال به کار می‌رود و از یکپارچگی و اعتبار گواهی محافظت می‌کند.

SHA256 with RSA

کلید

خوب

اندازه کلید، طول کلید رمزنگاری استفاده‌شده در گواهی را تعیین می‌کند و بر میزان امنیت و قدرت رمزگذاری آن تأثیر می‌گذارد.

RSA 4096 bits (exponent is 65537)

نام‌های عمومی

خوب

Common Name (CN) نام دامنه اصلی سازمان یا فردی است که مالک گواهی است.

*.znrw.ir

نام‌های جایگزین

اطلاعات

یک مقدار اختیاری است که شامل نام‌ دامنه‌های مرتبط با گواهی است.

*.znrw.ir znrw.ir

اعتبار گواهینامه

خوب

این مقدار مرجع صدور گواهی (CA) را که گواهی را صادر کرده، مشخص می‌کند و نقش مهمی در تضمین اعتبار گواهی دارد.

Ok via SAN wildcard and CN wildcard (SNI mandatory)

تاریخ شروع گواهینامه

اطلاعات

تاریخ **Not Before** زمانی را نشان می‌دهد که گواهی از آن لحظه معتبر می‌شود و قبل از آن قابل استفاده نیست.

2024-08-20 10:51

تاریخ انقضا گواهینامه

خوب

تاریخ **Not After** زمانی را نشان می‌دهد که گواهی منقضی می‌شود و پس از آن دیگر معتبر نخواهد بود.

2025-08-20 10:51

رکورد CAA در DNS

پایین

رکورد DNS CAA یک رکورد DNS است که به مرجع صدور گواهی (CA) اجازه می‌دهد شرایط صدور گواهی برای یک دامنه خاص را مشخص کند.

--

شفافیت گواهینامه

خوب

Certificate Transparency (CT) سیستمی است که صدور گواهی‌های SSL/TLS را به‌طور عمومی ثبت می‌کند تا گواهی‌های جعلی یا صادرشده به اشتباه شناسایی شوند. این روش با ایجاد لاگ‌های عمومی از گواهی‌ها، شفافیت و اعتماد به گواهی‌ها را افزایش می‌دهد.

yes (certificate extension)

صادرکننده گواهینامه

اطلاعات

CA Issuer مرجع صدور گواهی (CA) را که گواهی نهایی سرور را صادر کرده است، مشخص می‌کند. این معمولاً یک CA میانی است که مجاز به صدور گواهی‌های SSL/TLS برای وب‌سایت‌ها است.

Certum Organization Validation CA SHA2 (Unizeto Technologies S.A. from PL)

پاسخ‌های HTTP

کد وضعیت HTTP

اطلاعات

کد وضعیت HTTP یک مقدار عددی است که وضعیت پاسخ یک درخواست HTTP را نشان می‌دهد. این کد به کلاینت‌ها کمک می‌کند تا متوجه شوند که آیا درخواست موفق بوده، تغییر مسیر داده شده یا با خطا مواجه شده است.

200 OK (/)

HTTP Public Key Pinning

اطلاعات

HTTP Public Key Pinning (HPKP) یک مکانیزم امنیتی بود که به سایت‌ها اجازه می‌داد مشخص کنند کدام کلیدهای عمومی رمزنگاری برای گواهی‌های SSL/TLS معتبر هستند. اگرچه این مکانیزم می‌توانست از صدور گواهی‌های جعلی جلوگیری کند، اما پیکربندی نادرست آن می‌توانست کاربران را برای همیشه از دسترسی به وب‌سایت محروم کند. به دلیل این ریسک‌ها، HPKP منسوخ شده و جای خود را به Certificate Transparency و سایر تدابیر امنیتی مدرن داده است. سرورهایی که از HPKP پشتیبانی نمی‌کنند، به روش‌های جایگزین برای تأمین امنیت متکی هستند.

No support for HTTP Public Key Pinning

HTTP server signature

اطلاعات

بنر سرور اطلاعاتی درباره نرم‌افزار و نسخه سرور را در پاسخ‌های HTTP نمایش می‌دهد. در صورت افشای این اطلاعات، مهاجمان می‌توانند از آن برای شناسایی آسیب‌پذیری‌های مربوط به آن نسخه خاص سرور استفاده کنند. پنهان کردن بنر سرور خطر حملات هدفمند را کاهش می‌دهد و از افشای اطلاعات غیرضروری جلوگیری می‌کند.

nginx

HTTP application signature

اطلاعات

بنر برنامه اطلاعات متادیتایی درباره برنامه زیربنایی، از جمله فریمورک و نسخه آن ارائه می‌دهد. در صورت افشای این اطلاعات، مهاجمان می‌توانند با سوءاستفاده از آسیب‌پذیری‌های شناخته‌شده، حملات خود را برنامه‌ریزی کنند. حذف این جزئیات امنیت را بهبود می‌بخشد و اطلاعات در دسترس عموم درباره سیستم را محدود می‌کند.

X-Powered-By: PHP/8.1.32, X-Powered-By: PleskLin

رمزنگاری

رمزنگاری NULL

خوب

الگوریتم‌های رمزنگاری که مقدار Null دارند، توانایی رمزگذاری داده‌ها را ندارند و صرفاً برای تأیید صحت اطلاعات به کار می‌روند. این مسئله نشان می‌دهد که چنین روش رمزنگاری در بیشتر موارد ایمنی کافی را ندارد.

not offered

رمزنگاری NULL ناشناس (aNULL)

خوب

رمزهای ناشناس (aNULL) امکان رمزگذاری بدون احراز هویت را فراهم می‌کنند و این باعث می‌شود اتصالات در برابر حملات man-in-the-middle آسیب‌پذیر باشند. در صورت فعال بودن این رمزها، مهاجمان می‌توانند داده‌ها را رهگیری و تغییر دهند بدون اینکه شناسایی شوند. غیرفعال کردن این رمزها تضمین می‌کند که فقط اتصالات احراز هویت‌شده و امن برقرار شوند.

not offered

مجموعه رمزنگاری Export

خوب

رمزهای Export-Grade به دلیل قوانین عمداً تضعیف شده‌اند و از نظر استانداردهای مدرن امنیت بسیار پایینی دارند. اگر یک سرور از این رمزها پشتیبانی کند، در برابر حملاتی مانند FREAK و Logjam آسیب‌پذیر خواهد بود. برای جلوگیری از نشت اطلاعات، باید از الگوریتم‌های رمزنگاری قوی‌تر استفاده شود.

not offered

مجموعه رمزنگاری ضعیف

خوب

رمزهای ضعیف حداقل سطح رمزگذاری را ارائه می‌دهند و به‌راحتی با قدرت محاسباتی مدرن شکسته می‌شوند. پشتیبانی از این رمزها ترافیک رمزگذاری‌شده را در برابر حملات brute-force آسیب‌پذیر می‌کند.

not offered

مجموعه رمزنگاری سه‌گانه DES / IDEA

اطلاعات

الگوریتم‌های رمزنگاری 3DES و IDEA به دلیل آسیب‌پذیری‌هایی مانند SWEET32 ضعیف محسوب می‌شوند. اگر همچنان از این الگوریتم‌ها استفاده شود، مهاجمان می‌توانند از جلسات طولانی‌مدت سوءاستفاده کرده و حملات تصادمی را انجام دهند. برای امنیت بهتر، باید از جایگزین‌های مدرن مانند AES استفاده شود.

not offered