چگونه می توانم مشخص کنم آیا سرور راه دور آسیب پذیری به آسیب پذیری TLS POODLE است؟ اگر چه، اسکنر آنلاین مانند Qualys SSL Labs وجود دارد. همانگونه که در درک من است، این اسکنرهای آنلاین بر روی پورت های سفارشی مانند 8086، 8909 و غیره کار نمی کنند. همچنین این اسکنر ها هنگام استفاده از ارزیابی امنیتی در دستگاه های شبکه داخلی نمی توانند مورد استفاده قرار گیرند.
TLS – چه تغییری در SSL مبادله می کند تا کارت هوشمند من به پایان برسد
اولا، من امیدوارم که این یک سوال مشروع است؛ زیرا آن را با آنچه من تجربه می کنم و اتفاق می افتد، بوجود می آید. محیط به شرح زیر است: من یک پروکسی معکوس آپاچی دارم، که در آزمایشگاه ما با استفاده از mod_ssl ایستادیم. پروکسی معکوس برای تایید شخص قبل از دسترسی به یک برنامه در آزمایشگاه من از سرور Tomcat استفاده می شود. پس از احراز هویت، mod_ssl DN از PKI را به سرولت در Tomcat با استفاده از AJP هدایت می کند.
سرور آپاچی از سرور Cert برای من توسط تیم PKI شرکت من ساخته شده است. و من با استفاده از گواهی کاربر که توسط شرکت من ارائه شده است. شرکت ما همچنین نشانه ها و کارت های هوشمند خود را برای MFA صادر می کند. من مدارک CA را نیز در پروکسی معکوس نصب کرده ام که توسط شرکت من ارائه شده است. سرور من در آزمایشگاه اجرا می شود اما می تواند با LDAP شرکت ما ارتباط برقرار کند. در محیط مشتری ما که این راه حل مستقر می شود، آنها از کارت های هوشمند، نشانه ها یا MFA استفاده نمی کنند. اما برای تست در خانه من باید معماری شرکت را دنبال کنم. حالا به سوال من چه چیزی در حال انجام است در طول سرویس گیرنده برای معکوس کردن دستکاری پروکسی که مجبور کردن استفاده از کارت هوشمند من است؟ به طور کلی، کارت هوشمند تنها برای امضای دیجیتالی و احراز هویت است. پس چه چیزی موجب می شود مبادله بین یک مرورگر و پروکسی معکوس من به منجر شود و نیاز به کارت هوشمند من باشد؟ آیا چیزی در گواهی هایی وجود دارد که این نیاز را به وجود می آورد؟
web application – How many places should TLS be encrypted/unecrypted for web traffic?
Related, but not the same question as Should SSL be terminated at a load balancer?.
Our web stack looks like:
- Web Server – IIS
- Load Balancer – NetScalar
- Firewall – Palo Alto
- CDN/WAF – Akamai
- End client
What is the best practice for ensuring security while having the minimal number of TLS encrypts/decrypts?
TLS – نهادهای گواهینامه رسمی معتبر
من در مورد گواهینامه های ریشه یاد می گیرم و چند سوال در مورد آن دارم. تا آنجا که من می دانم که مرورگر من اعتماد به یک نهاد گواهی ریشه است و من می توانم این لیست را در "پیکربندی"> "مدیریت گواهینامه"> "و غیره" پیدا کنم:
آیا می توانم این لیست را با لیست رسمی ؟ من این را در مورد گواهینامه های مورد اعتماد Chrome یافتم اما برای مثال کسب و کارهایی مانند سیمانتک یا Let's Encrypt ظاهر نشدند و گواهینامه های مورد اعتماد توسط مرورگر من هستند. دلیل آن چیست؟