Домен: burian-server.cz
Что я пробовал:
user@pc ~ $ curl -v -3 -X HEAD https://burian-server.cz
* Rebuilt URL to: https://burian-server.cz/
* Hostname was NOT found in DNS cache
* Trying 192.168.0.102...
* Connected to burian-server.cz (192.168.0.102) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* Unknown SSL protocol error in connection to burian-server.cz:443
* Closing connection 0
curl: (35) Unknown SSL protocol error in connection to burian-server.cz:443
По сравнению с другим моим доменом sslhosting.cz, запустить на другом хостинге:
user@pc ~ $ curl -v -3 -X HEAD https://sslhosting.cz
* Rebuilt URL to: https://sslhosting.cz/
* Hostname was NOT found in DNS cache
* Trying 88.86.120.114...
* Connected to sslhosting.cz (88.86.120.114) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS alert, Server hello (2):
* error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
* Closing connection 0
curl: (35) error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
Один тестировщик сказал мне, что я "вероятно" не уязвим, чего я не совсем понимаю.
Поскольку в приведенных выше выходных данных есть заметные различия, я подозреваю, что я мог неправильно настроить свой сервер Apache.
Фактически, https://burian-server.cz/
выглядит действительно хорошо. Отличный бесплатный ресурс для тестирования https - это Qualys SSL Labs. Тест сервера SSL. Они не только проведут комплексный тест, но и подробно укажут на практические действия, которые можно предпринять, а на их сайте есть много актуальной информации, объясняющей текущие векторы атак и способы их устранения. Иван Ристич, создатель mod_security, является техническим директором Qualys.