آخرین بهروزرسانی: دوشنبه ۰۸, اردیبهشت ۱۴۰۴ ساعت ۱۲:۵۹:۱۱
امتیاز امنیتی
B
حداکثر نمره به B کاهش داده شد.TLS 1.1 پیشنهاد داده شد.
اطلاعاتحداکثر نمره به B کاهش داده شد.TLS 1.0 پیشنهاد داده شد.
اطلاعاتحداکثر نمره به A کاهش داده شد.HSTS پیشنهاد داده نشد.
اطلاعاتیک ضعف امنیتی در OpenSSL است که به دلیل مشکل در پیامهای heartbeat به وجود میآید. مهاجم میتواند با ارسال یک درخواست دستکاریشده، سرور را مجبور کند تا اطلاعات اضافی از حافظه را برگرداند. این باعث افشای اطلاعات حساسی مثل رمزهای عبور، کلیدهای امنیتی و دادههای خصوصی کاربران میشود.
not vulnerable, no heartbeat extension
CCS Injection یک آسیبپذیری در OpenSSL است که به مهاجم اجازه میدهد تنظیمات امنیتی ارتباط را تغییر دهد. این مشکل با ارسال یک پیام خاص قبل از کامل شدن فرآیند رمزگذاری رخ میدهد و باعث میشود مهاجم بتواند اطلاعات رد و بدل شده را شنود یا تغییر دهد. این حمله معمولاً برای سرقت اطلاعات از ارتباطهای امن استفاده میشود.
not vulnerable
Ticketbleed یک مشکل در سرورهای F5 است که به دلیل نقص در مدیریت session tickets ایجاد میشود. اگر یک درخواست با اندازه مشخص ارسال شود، سرور به اشتباه بخشی از حافظه خود را به جای دادههای صحیح بازمیگرداند. این میتواند باعث فاش شدن اطلاعات حساسی شود که مشابه مشکل Heartbleed است.
not vulnerable
ROBOT یک حمله روی رمزگذاری RSA در SSL/TLS است که به مهاجم اجازه میدهد پیامهای رمزگذاریشده را رمزگشایی کند. این مشکل به دلیل ضعف در نحوه پردازش پیامهای رمزگذاریشده ایجاد شده و میتواند باعث شود یک مهاجم اطلاعات محرمانه را به دست بیاورد یا حتی خودش پیامهای جعلی ارسال کند.
not vulnerable
Secure Renegotiation یک بهبود امنیتی در TLS است که برای جلوگیری از حملههایی که ارتباط ناامن را با ارتباط امن ترکیب میکنند، معرفی شده است. در نسخههای قدیمیتر TLS، مهاجم میتوانست دادههای مخرب را به ابتدای یک نشست امن اضافه کند، بدون اینکه سرور متوجه شود. این مشکل با مکانیزم TLS Secure Renegotiation برطرف شد، که ارتباطهای جدید را به ارتباطهای قبلی مرتبط میکند و از حملات Man-in-the-Middle (MITM) جلوگیری میکند.
supported
Secure Client-Initiated Renegotiation یک مشکل امنیتی در پروتکل SSL/TLS است که به مهاجم اجازه میدهد بخشی از یک ارتباط امن را با یک ارتباط ناامن ترکیب کند. این آسیبپذیری به مهاجم امکان میدهد دادههای خود را به ابتدای یک نشست امن اضافه کند، بدون اینکه سرور یا کاربر متوجه شوند. این میتواند منجر به حملات Man-in-the-Middle شود، جایی که مهاجم دادههای مخرب را در یک ارتباط امن تزریق میکند و امنیت کلی ارتباط را به خطر میاندازد.
not vulnerable
CRIME TLS یک حمله روی فشردهسازی دادهها در TLS است که به مهاجم اجازه میدهد دادههای رمزگذاریشده را حدس بزند. با بررسی تغییرات حجم دادههای ارسالشده، مهاجم میتواند اطلاعات حساسی مانند کوکیهای احراز هویت را استخراج کند و کنترل نشست کاربر را در دست بگیرد.
not vulnerable
BREACH مشابه CRIME است اما روی فشردهسازی دادههای لایه HTTP تمرکز دارد. مهاجم با ارسال درخواستهای دستکاریشده و بررسی پاسخ سرور میتواند دادههای حساس مانند توکنهای CSRF، کوکیها و اطلاعات فرمها را استخراج کند. این حمله معمولاً روی وبسایتهایی که از TLS + فشردهسازی HTTP استفاده میکنند تأثیر میگذارد.
not vulnerable, no gzip/deflate/compress/br HTTP compression - only supplied / tested
POODLE SSL یک ضعف در SSL 3.0 است که به مهاجم اجازه میدهد اطلاعات رمزگذاریشده را رمزگشایی کند. این حمله از یک مشکل در نحوه پردازش دادههای padding در حالت CBC mode سوءاستفاده میکند و امکان دسترسی به اطلاعات حساسی مثل کوکیهای احراز هویت را فراهم میکند. بهترین راه مقابله، غیرفعال کردن SSL 3.0 است.
not vulnerable, no SSLv3
TLS Signaling Cipher Suite Value (SCSV) یک راهکار امنیتی برای جلوگیری از حملات downgrade در TLS است. در نبود این ویژگی، مهاجم میتواند با فریب سرور و کلاینت، آنها را مجبور کند به یک نسخه ناامنتر از TLS (مثلاً SSL 3.0) برگردند و سپس حملاتی مانند POODLE را اجرا کنند. این مکانیزم باعث میشود سرور از چنین تغییراتی جلوگیری کند.
supported
SWEET32 یک حمله روی بلوکهای رمزگذاری 64 بیتی مانند 3DES در TLS است. مهاجم با ارسال حجم بالایی از دادههای رمزگذاریشده، احتمال برخورد (collision) در بلوکهای داده را افزایش میدهد و در نتیجه میتواند برخی از اطلاعات رمزگذاریشده را بازیابی کند. راهکار مقابله، استفاده از رمزنگاریهای مدرن مانند AES-GCM است.
not vulnerable
FREAK یک آسیبپذیری در TLS است که به مهاجم اجازه میدهد ارتباط رمزگذاریشده را به یک سطح ضعیفتر (512 بیت RSA) کاهش دهد. در این حمله، مهاجم بین کاربر و سرور قرار گرفته و سرور را مجبور میکند از کلیدهای رمزنگاری قدیمی و قابلشکستن استفاده کند، که در نهایت امکان رمزگشایی دادهها را فراهم میکند. بهترین راهکار برای مقابله، غیرفعال کردن RSA ضعیف در سرور است.
not vulnerable
DROWN یک آسیبپذیری در پروتکل SSLv2 است که به مهاجم اجازه میدهد اطلاعات رمزگذاریشده TLS را رمزگشایی کند. اگر یک سرور TLS هنوز از SSLv2 پشتیبانی کند، مهاجم میتواند از ضعفهای این پروتکل برای شکستن رمزنگاری RSA استفاده کند و دادههای محرمانه را بدست آورد. راهکار مقابله، غیرفعال کردن کامل SSLv2 روی سرورها است.
not vulnerable on this host and port
در این مورد اگر سرور اصلی از SSLv2 استفاده نکند، اگر کلید خصوصی آن در یک سرور دیگر که از SSLv2 پشتیبانی میکند استفاده شود، همچنان در معرض حمله DROWN قرار دارد. به همین دلیل، باید اطمینان حاصل شود که هیچ سرویسی در شبکه از SSLv2 استفاده نمیکند.
Make sure you dont use this certificate elsewhere with SSLv2 enabled services, see https://search.censys.io/search?resource=hosts&virtual_hosts=INCLUDE&q=3025E638409FDE138BE353BEE4F1DB3F35E656196C4B5339F0C889931A2DD68B
LOGJAM یک حمله روی Diffie-Hellman Key Exchange (DHE) در TLS است که به مهاجم اجازه میدهد کلیدهای رمزنگاری نشست را با استفاده از مقادیر ضعیف بشکند. این ضعف باعث میشود مهاجم بتواند رمزگذاری ارتباط را دور بزند و اطلاعات حساس را بخواند. بهترین راه مقابله، استفاده از کلیدهای قویتر از 2048 بیت برای DHE است.
not vulnerable, no DH EXPORT ciphers,
برخی سرورها از مقادیر مشترک (Common Primes) در الگوریتم Diffie-Hellman استفاده میکنند، که آنها را در برابر حمله Logjam آسیبپذیرتر میکند چرا که مهاجمان میتوانند این مقادیر از پیش محاسبهشده را ذخیره کرده و از آنها برای شکستن رمزنگاری ارتباطات استفاده کنند.
no DH key with <= TLS 1.2
یک حمله روی TLS 1.0 CBC mode است که از نقص در نحوه پردازش بلوکهای رمزگذاریشده استفاده میکند. مهاجم میتواند با کنترل بخشی از دادههای ارسالی، الگوهای رمزگذاری را تحلیل کرده و اطلاعات حساس را بازیابی کند. این مشکل با TLS 1.1 و نسخههای جدیدتر رفع شده است.
ECDHE-RSA-AES256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA AES128-SHA CAMELLIA128-SHA
BEAST (Browser Exploit Against SSL/TLS) یک حمله روی SSL 3.0 و TLS 1.0 است که به مهاجم اجازه میدهد دادههای رمزگذاریشده را بهصورت جزئی رمزگشایی کند. این حمله از ضعف موجود در CBC mode استفاده میکند که باعث میشود مهاجم بتواند برخی از اطلاعات رمزگذاریشده را حدس بزند.
VULNERABLE -- but also supports higher protocols TLSv1.1 TLSv1.2 (likely mitigated)
LUCKY13 یک حمله روی TLS CBC mode است که به مهاجم اجازه میدهد از طریق تجزیه زمان پاسخدهی سرور، برخی از دادههای رمزگذاریشده را استخراج کند. این حمله از نشت اطلاعات در زمان پردازش بستهها سوءاستفاده میکند و میتواند برای سرقت دادههای حساس مثل رمزهای عبور استفاده شود. راهکار مقابله، استفاده از GCM mode به جای CBC است.
potentially vulnerable, uses TLS CBC ciphers
WinShock یک آسیبپذیری در Windows Secure Channel (Schannel) است که به مهاجم اجازه میدهد کد مخرب را از راه دور اجرا کند. این مشکل در پیادهسازی SSL/TLS در ویندوز وجود داشت که به دلیل نحوه پردازش دادههای رمزگذاریشده، مهاجم میتوانست کنترل سیستم را در اختیار بگیرد.
not vulnerable
RC4 یک الگوریتم رمزگذاری قدیمی است که ضعفهای شناختهشدهای دارد و دیگر در TLS ایمن نیست. مهاجمان میتوانند با تحلیل حجم زیادی از دادههای رمزگذاریشده، الگوهایی در رمزگذاری پیدا کرده و اطلاعات حساس را بازیابی کنند. توصیه میشود RC4 در تنظیمات سرور غیرفعال شود و از رمزگذاریهای مدرن مانند AES استفاده شود.
not vulnerable
نسخه 2.0 پروتکل SSL اولین نسخه عمومی منتشر شده است که دارای نقصهای امنیتی شدید از جمله ساختار ضعیف MAC و نبود حفاظت از فرآیند Handshake است. این پروتکل از سال 2011 کاملاً منسوخ شده و مهاجمان میتوانند با حملات man-in-the-middle اطلاعات حساس را رمزگشایی کنند. پشتیبانی از SSLv2 بسیار خطرناک است و باید فوراً غیرفعال شود.
not offered
نسخه 3.0 پروتکل SSL در برابر چندین حمله از جمله POODLE آسیبپذیر است. اگرچه نسبت به SSLv2 بهبود یافته، اما از سال 2015 به دلیل ضعفهای رمزنگاری منسوخ شده است. مهاجمان میتوانند با سوءاستفاده از این ضعفها، دادههای حساس را رمزگشایی کنند. پشتیبانی از SSLv3 خطرات امنیتی جدی دارد و باید غیرفعال شود.
not offered
پروتکل TLS 1.0 که در سال 1999 معرفی شد، در برابر حملاتی مانند BEAST و CRIME آسیبپذیر است. اگرچه نسبت به SSL امنتر است، اما دارای نقصهای رمزنگاری شناختهشدهای است. این پروتکل هنوز برای پشتیبانی از سیستمهای قدیمی استفاده میشود، اما توصیه میشود که TLS 1.0 مگر در موارد کاملاً ضروری برای کلاینتهای قدیمی غیرفعال شود.
offered (deprecated)
پروتکل TLS 1.1 که در سال 2006 معرفی شد، برخی از آسیبپذیریهای TLS 1.0 را برطرف کرد، اما همچنان از الگوریتمهای رمزنگاری مدرن پشتیبانی نمیکند و قدیمی محسوب میشود. اگرچه از TLS 1.0 امنتر است، اما در برابر حملات جدیدتر مقاومت کافی ندارد. توصیه میشود این نسخه غیرفعال شود، مگر اینکه نیاز به پشتیبانی از سیستمهای قدیمی وجود داشته باشد.
offered (deprecated)
پروتکل TLS 1.2 که در سال 2008 معرفی شد، بهبودهای امنیتی مهمی از جمله توابع هش قویتر و رمزنگاری احراز هویت شده را ارائه داد. این نسخه بهطور گسترده پشتیبانی میشود و ایمن محسوب میشود. در صورت پیکربندی صحیح، امنیت بالایی را فراهم میکند و استفاده از آن توصیه میشود.
offered
پروتکل TLS 1.3 که در سال 2018 معرفی شد، جدیدترین نسخه با بهبودهای اساسی در امنیت و عملکرد است. این نسخه پشتیبانی از الگوریتمهای قدیمی را حذف کرده، تأخیر در Handshake را کاهش داده و بهصورت پیشفرض Perfect Forward Secrecy را ارائه میدهد. TLS 1.3 بالاترین سطح امنیت و عملکرد را دارد. پشتیبانی از این نسخه اکیداً توصیه میشود، زیرا بهترین استاندارد فعلی برای ارتباطات امن است.
offered with final
الگوریتم امضا یک روش رمزنگاری است که برای امضای گواهی دیجیتال به کار میرود و از یکپارچگی و اعتبار گواهی محافظت میکند.
SHA256 with RSA
اندازه کلید، طول کلید رمزنگاری استفادهشده در گواهی را تعیین میکند و بر میزان امنیت و قدرت رمزگذاری آن تأثیر میگذارد.
RSA 2048 bits (exponent is 65537)
Common Name (CN) نام دامنه اصلی سازمان یا فردی است که مالک گواهی است.
shahrekhabar.com
یک مقدار اختیاری است که شامل نام دامنههای مرتبط با گواهی است.
shahrekhabar.com www.shahrekhabar.com
این مقدار مرجع صدور گواهی (CA) را که گواهی را صادر کرده، مشخص میکند و نقش مهمی در تضمین اعتبار گواهی دارد.
Ok via SAN and CN (same w/o SNI)
تاریخ **Not Before** زمانی را نشان میدهد که گواهی از آن لحظه معتبر میشود و قبل از آن قابل استفاده نیست.
2024-08-21 10:20
تاریخ **Not After** زمانی را نشان میدهد که گواهی منقضی میشود و پس از آن دیگر معتبر نخواهد بود.
2025-08-21 10:19
رکورد DNS CAA یک رکورد DNS است که به مرجع صدور گواهی (CA) اجازه میدهد شرایط صدور گواهی برای یک دامنه خاص را مشخص کند.
--
Certificate Transparency (CT) سیستمی است که صدور گواهیهای SSL/TLS را بهطور عمومی ثبت میکند تا گواهیهای جعلی یا صادرشده به اشتباه شناسایی شوند. این روش با ایجاد لاگهای عمومی از گواهیها، شفافیت و اعتماد به گواهیها را افزایش میدهد.
yes (certificate extension)
CA Issuer مرجع صدور گواهی (CA) را که گواهی نهایی سرور را صادر کرده است، مشخص میکند. این معمولاً یک CA میانی است که مجاز به صدور گواهیهای SSL/TLS برای وبسایتها است.
Certum Domain Validation CA SHA2 (Unizeto Technologies S.A. from PL)
کد وضعیت HTTP یک مقدار عددی است که وضعیت پاسخ یک درخواست HTTP را نشان میدهد. این کد به کلاینتها کمک میکند تا متوجه شوند که آیا درخواست موفق بوده، تغییر مسیر داده شده یا با خطا مواجه شده است.
301 Moved Permanently (/)
HTTP Strict Transport Security (HSTS) یک مکانیزم امنیتی است که مرورگرها را مجبور به استفاده از HTTPS میکند و مانع از اتصال آنها به سایت از طریق HTTP میشود. این مکانیزم از حملات man-in-the-middle و کاهش سطح پروتکل جلوگیری میکند. در صورت عدم استفاده از HSTS، مهاجمان میتوانند حملات SSL Stripping را اجرا کرده و کاربران را به اتصالهای رمزگذارینشده هدایت کنند.
not offered
HTTP Public Key Pinning (HPKP) یک مکانیزم امنیتی بود که به سایتها اجازه میداد مشخص کنند کدام کلیدهای عمومی رمزنگاری برای گواهیهای SSL/TLS معتبر هستند. اگرچه این مکانیزم میتوانست از صدور گواهیهای جعلی جلوگیری کند، اما پیکربندی نادرست آن میتوانست کاربران را برای همیشه از دسترسی به وبسایت محروم کند. به دلیل این ریسکها، HPKP منسوخ شده و جای خود را به Certificate Transparency و سایر تدابیر امنیتی مدرن داده است. سرورهایی که از HPKP پشتیبانی نمیکنند، به روشهای جایگزین برای تأمین امنیت متکی هستند.
No support for HTTP Public Key Pinning
بنر سرور اطلاعاتی درباره نرمافزار و نسخه سرور را در پاسخهای HTTP نمایش میدهد. در صورت افشای این اطلاعات، مهاجمان میتوانند از آن برای شناسایی آسیبپذیریهای مربوط به آن نسخه خاص سرور استفاده کنند. پنهان کردن بنر سرور خطر حملات هدفمند را کاهش میدهد و از افشای اطلاعات غیرضروری جلوگیری میکند.
nginx
بنر برنامه اطلاعات متادیتایی درباره برنامه زیربنایی، از جمله فریمورک و نسخه آن ارائه میدهد. در صورت افشای این اطلاعات، مهاجمان میتوانند با سوءاستفاده از آسیبپذیریهای شناختهشده، حملات خود را برنامهریزی کنند. حذف این جزئیات امنیت را بهبود میبخشد و اطلاعات در دسترس عموم درباره سیستم را محدود میکند.
No application banner found
الگوریتمهای رمزنگاری که مقدار Null دارند، توانایی رمزگذاری دادهها را ندارند و صرفاً برای تأیید صحت اطلاعات به کار میروند. این مسئله نشان میدهد که چنین روش رمزنگاری در بیشتر موارد ایمنی کافی را ندارد.
not offered
رمزهای ناشناس (aNULL) امکان رمزگذاری بدون احراز هویت را فراهم میکنند و این باعث میشود اتصالات در برابر حملات man-in-the-middle آسیبپذیر باشند. در صورت فعال بودن این رمزها، مهاجمان میتوانند دادهها را رهگیری و تغییر دهند بدون اینکه شناسایی شوند. غیرفعال کردن این رمزها تضمین میکند که فقط اتصالات احراز هویتشده و امن برقرار شوند.
not offered
رمزهای Export-Grade به دلیل قوانین عمداً تضعیف شدهاند و از نظر استانداردهای مدرن امنیت بسیار پایینی دارند. اگر یک سرور از این رمزها پشتیبانی کند، در برابر حملاتی مانند FREAK و Logjam آسیبپذیر خواهد بود. برای جلوگیری از نشت اطلاعات، باید از الگوریتمهای رمزنگاری قویتر استفاده شود.
not offered
رمزهای ضعیف حداقل سطح رمزگذاری را ارائه میدهند و بهراحتی با قدرت محاسباتی مدرن شکسته میشوند. پشتیبانی از این رمزها ترافیک رمزگذاریشده را در برابر حملات brute-force آسیبپذیر میکند.
not offered
الگوریتمهای رمزنگاری 3DES و IDEA به دلیل آسیبپذیریهایی مانند SWEET32 ضعیف محسوب میشوند. اگر همچنان از این الگوریتمها استفاده شود، مهاجمان میتوانند از جلسات طولانیمدت سوءاستفاده کرده و حملات تصادمی را انجام دهند. برای امنیت بهتر، باید از جایگزینهای مدرن مانند AES استفاده شود.
not offered