Abuse Melding

Je hebt een klacht over de onderstaande posting:

11-03-2016, 11:24 door Anoniem

Door Erik van Straten: https://www.ssllabs.com/ssltest/ kan -helaas- uitsluitend https verbindingen testen. Als deze site aangeeft dat een website nog SSLv2 ondersteunt, is de site duidelijk lek. Echter: als alles daar okay lijkt, is dat geen garantie dat https verbindingen met die website niet alsnog via het DROWN lek kunnen worden aangevallen! Indien namelijk diezelfde server, en mogelijk zelfs een geheel andere server, hetzelfde certificaat (en dus de bijbehorende private key) gebruikt voor een willekeurig protocol (https, SMTPS, POP3s, IMAPs etc) dat nog wel SSLv2 ondersteunt, kan een MitM aanvaller ook die primaire, volgens SSLLabs veilige verbinding, kraken. Vooral dit maakt DROWN zo gevaarlijk: je bent niet klaar met een SSLLabs testje. Denk ook aan alle test-websites en mailservers!Bedankt voor die bijdrage. Kun je als eindgebruiker; - iets doen in de praktijk, - om DROWN te mitigeren, - dat niet (veel te) omslachtig is?

Beschrijf je klacht (Optioneel):

captcha