Zum Inhalt springen

Kryptografie/Tools: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „[[Kryptografie:“ durch „[[Kryptografie/“
K Textersetzung - „http://“ durch „https://“
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 16: Zeile 16:
| || https://www.sslshopper.com/ssl-checker.html
| || https://www.sslshopper.com/ssl-checker.html
|-
|-
| SPDY-Unterstützung und grundlegende TLS-Einrichtung || http://spdycheck.org
| SPDY-Unterstützung und grundlegende TLS-Einrichtung || https://spdycheck.org
|-
|-
| XMPP/Jabber Server (Client-zu-Server und Server-zu-Server) || https://xmpp.net
| XMPP/Jabber Server (Client-zu-Server und Server-zu-Server) || https://xmpp.net
Zeile 24: Zeile 24:
| DNSsec- und DANE-Unterstützung || https://dane.sys4.de
| DNSsec- und DANE-Unterstützung || https://dane.sys4.de
|-
|-
| Beliebiger TLS-Dienste || http://checktls.com
| Beliebiger TLS-Dienste || https://checktls.com
|-
|-
| Interoperabilität von HTTPS-Implementierungen für ECC-Chiffre-Suiten || http://tls.secg.org/
| Interoperabilität von HTTPS-Implementierungen für ECC-Chiffre-Suiten || https://tls.secg.org/
|-
|-
| Gemischte SSL-Teile, die über http geladen werden und Ihr HTTPS vollständig aushebeln können || http://www.whynopadlock.com
| Gemischte SSL-Teile, die über http geladen werden und Ihr HTTPS vollständig aushebeln können || https://www.whynopadlock.com
|}
|}


Zeile 44: Zeile 44:
| [https://sourceforge.net/projects/sslscan sslscan] || Zeigt die angebotenen Cipher Suites von Diensten an
| [https://sourceforge.net/projects/sslscan sslscan] || Zeigt die angebotenen Cipher Suites von Diensten an
|-
|-
| [http://www.bolet.org/TestSSLServer TestSSLServer] || Testet auf BEAST- und CRIME-Schwachstellen
| [https://www.bolet.org/TestSSLServer TestSSLServer] || Testet auf BEAST- und CRIME-Schwachstellen
|-
|-
| [https://github.com/drwetter/testssl.sh testssl.sh] || prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed)
| [https://github.com/drwetter/testssl.sh testssl.sh] || prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed)
Zeile 52: Zeile 52:
| [https://github.com/jvehent/cipherscan cipherscan] || TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr)
| [https://github.com/jvehent/cipherscan cipherscan] || TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr)
|-
|-
| [http://nmap.org nmap] || Sicherheitsscanner
| [https://nmap.org nmap] || Sicherheitsscanner
|-
|-
|  [[openSSL]] ||
|  [[openSSL]] ||
Zeile 62: Zeile 62:
! Option !! Beschreibung
! Option !! Beschreibung
|-
|-
| [http://www.fourmilab.ch/random/ ENT] || Pseudo-Zufallszahlengenerator-Sequenz-Tester
| [https://www.fourmilab.ch/random/ ENT] || Pseudo-Zufallszahlengenerator-Sequenz-Tester
|-
|-
| [http://www.phy.duke.edu/~rgb/Allgemein/dieharder.php Dieharder] || Werkzeug zum Testen von Zufallszahlengeneratoren
| [https://www.phy.duke.edu/~rgb/Allgemein/dieharder.php Dieharder] || Werkzeug zum Testen von Zufallszahlengeneratoren
|-
|-
| [http://www.cacert.at/random/ CAcert Random] || Dienst zum Testen von Zufallszahlengeneratoren
| [https://www.cacert.at/random/ CAcert Random] || Dienst zum Testen von Zufallszahlengeneratoren
|}
|}


Zeile 73: Zeile 73:
# https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices.pdf
# https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices.pdf


[[Kategorie:Kryptografie]]
 
[[Kategorie:Kryptografie/Anwendung]]

Aktuelle Version vom 7. April 2025, 14:46 Uhr

Tools zur Überprüfung der Sicherheitseinstellungen

Browser-Prüfungen

TLS-Unterstützung / Anfälligkeit für Angriffe

TLS Server Test

Prüfung Link
Webserver Fehlkonfigurationen https://www.ssllabs.com/ssltest
https://www.sslshopper.com/ssl-checker.html
SPDY-Unterstützung und grundlegende TLS-Einrichtung https://spdycheck.org
XMPP/Jabber Server (Client-zu-Server und Server-zu-Server) https://xmpp.net
Luxsci SMTP TLS Prüfer https://luxsci.com/extranet/tlschecker.html
DNSsec- und DANE-Unterstützung https://dane.sys4.de
Beliebiger TLS-Dienste https://checktls.com
Interoperabilität von HTTPS-Implementierungen für ECC-Chiffre-Suiten https://tls.secg.org/
Gemischte SSL-Teile, die über http geladen werden und Ihr HTTPS vollständig aushebeln können https://www.whynopadlock.com
Best-Practice-Tutorial
Auf ssllabs.com gibt es ein gutes Best-Practice-Tutorial, das sich auf die Vermeidung der häufigsten Fehler bei SSL konzentriert

Schlüssellänge

siehe Kryptografie/Schlüssellängen

Kommandozeilen-Tools

Option Beschreibung
sslscan Zeigt die angebotenen Cipher Suites von Diensten an
TestSSLServer Testet auf BEAST- und CRIME-Schwachstellen
testssl.sh prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed)
sslyze SSL-Scanner
cipherscan TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr)
nmap Sicherheitsscanner
openSSL

Zufallszahlengeneratoren

Option Beschreibung
ENT Pseudo-Zufallszahlengenerator-Sequenz-Tester
Dieharder Werkzeug zum Testen von Zufallszahlengeneratoren
CAcert Random Dienst zum Testen von Zufallszahlengeneratoren

Weblinks

  1. https://bettercrypto.org/
  2. https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices.pdf