SSL再ネゴシエーション問題について読む CVE-2009-3555 古いタイプの再ネゴシエーションをサポートするサーバーがデータインジェクションに対して脆弱であることを知っています。それらをテストするツールもあります(openssl s_client
および Qualsys SSL labs )。
しかし、クライアントの状況はどうですか?いくつかのブラウザーを使用して https://ssltls.de サイトを確認したところ、この問題を修正した2つのブラウザーはFirefox(3.5.9および3.6.2以降)とOpera(11.00または10.50以降)。
サイトによると依然として脆弱なブラウザは次のとおりです。
このテストは信頼できますか?それとも状況は本当に厳しいのでしょうか?
編集:openssl s_server
を使用してクライアントの脆弱性をテストする方法はありますか?
主要なブラウザーのすべての現在のバージョン(IE/FF/Chrome)には、安全な再ネゴシエーションのための修正が実際にパッチされています。
Ssltls.deサイトにはいくつかの問題があるようです。別のブラウザー、別のネットワーク接続を使用してアクセスしたため、結果に一貫性がありませんでした。 Wiresharkは、拡張機能を送信するブラウザーとそれに応答するサーバーを示しているため、拡張機能をより適切に検出するようにテストを改善できるようです。