20の銀行クライアントでのSSL3プロトコル検証

画像

SSL3プロトコルの重大な脆弱性(CVE-2014-3566)が公開されてから1週間以上が経過しました。 TOP 20の銀行がこのニュースにどのように反応したかを見てみましょう。
HTTPSのテストには、素晴らしいツールwww.ssllabs.comを使用します
大きくて緑色の何かから始めましょう。

最初の結果はすぐに明らかになります:

このサーバーは、POODLE攻撃に対して脆弱です。 可能であれば、SSL 3を無効にして軽減します。 Cを上限とするグレード
このサーバーは、安全でない再ネゴシエーションをサポートしているため、MITM攻撃に対して脆弱です。 Fに設定されたグレード

コメントは不要です(ただし、公平のため、2014年10月22日の評価はCでした。

まあ、まあ、誰かを見てみましょう、たとえば、3文字と2つの数字の青:

このサーバーは、POODLE攻撃に対して脆弱です。 可能であれば、SSL 3を無効にして軽減します。 Cを上限とするグレード

これ以上繰り返す必要はないと思います。20の銀行に関する統計情報を提供します。

3つの銀行でSSL3が無効になり、2つの銀行で部分的に無効になります(物理学者が無効、法人が有効)。

15の銀行では、SSL3は無効になっていません。

少なくとも2つのクライアントバンクはSSL3を介してのみ機能します。

4つの銀行の安全性評価はFです。

そして、いわば、Epic F.

Source: https://habr.com/ru/post/J241293/


All Articles