Kryptografie/Tools: Unterschied zwischen den Versionen
Zeile 40: | Zeile 40: | ||
! Option !! Beschreibung | ! Option !! Beschreibung | ||
|- | |- | ||
| https://sourceforge.net/projects/sslscan || Zeigt die angebotenen Cipher Suites von Diensten an | | [https://sourceforge.net/projects/sslscan sslscan] || Zeigt die angebotenen Cipher Suites von Diensten an | ||
|- | |- | ||
| http://www.bolet.org/TestSSLServer || Testet auf BEAST- und CRIME-Schwachstellen | | [http://www.bolet.org/TestSSLServer TestSSLServer] || Testet auf BEAST- und CRIME-Schwachstellen | ||
|- | |- | ||
| https://github.com/drwetter/testssl.sh || prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed) | | [https://github.com/drwetter/testssl.sh testssl.sh] || prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed) | ||
|- | |- | ||
| https://github.com/iSECPartners/sslyze || SSL-Scanner | | [https://github.com/iSECPartners/sslyze sslyze] || SSL-Scanner | ||
|- | |- | ||
| https://github.com/jvehent/cipherscan || TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr) | | [https://github.com/jvehent/cipherscan cipherscan] || TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr) | ||
|- | |- | ||
| http://nmap.org || | | [http://nmap.org nmap] || Sicherheitsscanner | ||
|- | |- | ||
| http://www.openssl.net || openSSL s_client | | [http://www.openssl.net openssl] || openSSL s_client | ||
|} | |} | ||
Version vom 20. Januar 2023, 00:15 Uhr
Tools zur Überprüfung der Sicherheitseinstellungen
TLS
SSL Server Test
- Webserver auf Fehlkonfigurationen überprüfen
- https://www.ssllabs.com/ssltest/
- Außerdem gibt es auf ssllabs.com ein gutes Best-Practice-Tutorial, das sich auf die Vermeidung der häufigsten Fehler bei SSL konzentriert
Probleme bei der Installation von SSL-Serverzertifikaten
Option | Beschreibung |
---|---|
https://www.sslshopper.com/ssl-checker.html | |
SPDY-Unterstützung und grundlegende TLS-Einrichtung | http://spdycheck.org |
XMPP/Jabber Server Überprüfung (Client-zu-Server und Server-zu-Server) | https://xmpp.net |
Luxsci SMTP TLS Prüfer | https://luxsci.com/extranet/tlschecker.html |
DNSsec- und DANE-Unterstützung für Ihre Domain und Ihren E-Mail-Server? | https://dane.sys4.de |
Testen beliebiger TLS-Dienste | http://checktls.com |
Testen der Interoperabilität von HTTPS-Implementierungen für ECC-Chiffre-Suiten | http://tls.secg.org/ |
Test für gemischte SSL-Teile, die über http geladen werden und Ihr HTTPS vollständig aushebeln können | http://www.whynopadlock.com |
Browser-Prüfungen
- TLS-Unterstützung und Anfälligkeit für Angriffe
- https://cc.dcsec.uni-hannover.de
- https://www.ssllabs.com/ssltest/viewMyClient.html
- https://www.howsmyssl.com/
Kommandozeilen-Tools
Option | Beschreibung |
---|---|
sslscan | Zeigt die angebotenen Cipher Suites von Diensten an |
TestSSLServer | Testet auf BEAST- und CRIME-Schwachstellen |
testssl.sh | prüft den Dienst eines Servers an einem beliebigen Port auf die Unterstützung von TLS/SSL-Chiffren und -Protokollen sowie auf einige kryptographische Schwachstellen (CRIME, BREACH, CCS, Heartbleed) |
sslyze | SSL-Scanner |
cipherscan | TLS-Scanner (Chiffren, Reihenfolge, Protokolle, Schlüsselgröße und mehr) |
nmap | Sicherheitsscanner |
openssl | openSSL s_client |
Schlüssellänge
- keylength.com
- Umfassende Online-Ressource für den Vergleich von Schlüssellängen gemäß den gängigen Empfehlungen und Standards in der Kryptographie
- http://www.keylength.com
Zufallszahlengeneratoren
Option | Beschreibung |
---|---|
ENT | Pseudo-Zufallszahlengenerator-Sequenz-Tester |
Dieharder | Werkzeug zum Testen von Zufallszahlengeneratoren |
CAcert Random | Dienst zum Testen von Zufallszahlengeneratoren |