テクノロジー セキュリティ 非公開: ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

Web エンジニア、Web マスター、またはシステム管理者として働いていると、 SSL/TLS 関連の問題をデバッグする 必要がよくあります。

SSL 証明書や SSL/TLS 脆弱性のテスト用の オンライン ツール はたくさんありますが、イントラネット ベースの URL、VIP、IP のテストとなると、それらは役に立ちません。

イントラネット リソースのトラブルシューティングを行うには、ネットワークにインストールして必要なテストを実行できるスタンドアロン ソフトウェア/ツールが必要です。

次のようなさまざまなシナリオが考えられます。

  • WebサーバーでのSSL証明書の実装中に問題が発生する
  • 最新/特定の暗号を確認したい、プロトコルが使用されている
  • 実装後に構成を確認したい
  • 侵入テストの結果からセキュリティリスクが判明

次のツールは、このような問題のトラブルシューティングに役立ちます。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

ディープバイオレット

DeepViolet は 、Java ベースの SSL/TLS スキャン ツールであり、バイナリで使用することも、ソース コードを使用してコンパイルすることもできます。

内部ネットワークで使用する SSL Labs の代替手段を探している場合は、DeepViolet が最適です。以下をスキャンします。

  • 脆弱な暗号が暴露される
  • 弱い署名アルゴリズム
  • 認証失効ステータス
  • 証明書の有効期限ステータス
  • トラストチェーン、自己署名ルートを視覚化する
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

SSL診断

Web サイトの SSL 強度を迅速に評価します。 SSL 診断は 、SSL プロトコル、暗号スイート、ハートブリード、BEAST を抽出します。

HTTPS だけでなく、SMTP、SIP、POP3、FTPS の SSL 強度をテストできます。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

SSLyze

SSLyze は 、SSL エンドポイントに接続し、スキャンを実行して SSL/TLS 構成ミスを特定する Python ライブラリおよびコマンドライン ツールです。

テストが複数のプロセスに分散されるため、SSLyze によるスキャンは高速です。開発者である場合、または既存のアプリケーションと統合したい場合は、結果を XML または JSON 形式で記述するオプションがあります。

SSlyze は Kali Linux でも利用できます。 Kali を初めて使用する場合は、VMWare Fusion に Kali Linux をインストールする方法を確認してください。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

OpenSSL

OpenSSL は、検証、CSR 生成、証明書の変換など、SSL 関連のさまざまなタスクを実行するために Windows または Linux で利用できる強力なスタンドアロン ツールの 1 つです。

SSL ラボのスキャン

Qualys SSL Labs は気に入っていますか?あなた一人じゃありません;私も大好きです。

自動テストまたは一括テスト用の SSL Labs のコマンドライン ツールを探している場合は、 SSL Labs Scan が便利です。

SSLスキャン

SSL スキャンは 、Windows、Linux、および MAC と互換性があります。 SSL スキャンは、次のメトリクスを迅速に特定するのに役立ちます。

  • SSLv2/SSLv3/CBC/3DES/RC4/暗号を強調表示します。
  • 弱い (<40 ビット)、ヌル/匿名暗号をレポートします。
  • TLS 圧縮、ハートブリードの脆弱性を確認する
  • などなど…

暗号関連の問題に取り組んでいる場合、SSL スキャンはトラブルシューティングを迅速に行うのに役立つツールです。

TLS スキャナー API

ウェブマスター向けのもう 1 つの気の利いたソリューションは、 TLS Scanner API です。

 TLS スキャナー API
TLS スキャナー API

これは、TLS プロトコル、CN、SAN、およびその他の証明書の詳細を一瞬で確認できる堅牢な方法です。また、月あたり最大 3,000 リクエストまで無料のサブスクリプションを利用して、リスクなしでこれを試すことができます。

ただし、基本プレミアム層では、月額わずか 5 ドルでリクエスト レートが増加し、10,000 の API 呼び出しが追加されます。

テストSSL

名前が示すように、 TestSSL は Linux または OS と互換性のあるコマンドライン ツールです。すべての重要な指標をテストし、良し悪しにかかわらずステータスを示します。

元:

  Testing protocols via sockets except SPDY+HTTP2

SSLv2 not offered (OK)
SSLv3 not offered (OK)
TLS 1 offered
TLS 1.1 offered
TLS 1.2 offered (OK)
SPDY/NPN h2, spdy/3.1, http/1.1 (advertised)
HTTP2/ALPN h2, spdy/3.1, http/1.1 (offered)

Testing ~standard cipher categories

NULL ciphers (no encryption) not offered (OK)
Anonymous NULL Ciphers (no authentication) not offered (OK)
Export ciphers (w/o ADH+NULL) not offered (OK)
LOW: 64 Bit + DES encryption (w/o export) not offered (OK)
Weak 128 Bit ciphers (SEED, IDEA, RC[2,4]) not offered (OK)
Triple DES Ciphers (Medium) not offered (OK)
High encryption (AES+Camellia, no AEAD) offered (OK)
Strong encryption (AEAD ciphers) offered (OK)

Testing server preferences

Has server cipher order? yes (OK)
Negotiated protocol TLSv1.2
Negotiated cipher ECDHE-ECDSA-CHACHA20-POLY1305-OLD, 256 bit ECDH (P-256)
Cipher order
TLSv1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA 
TLSv1.1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA 
TLSv1.2: ECDHE-ECDSA-CHACHA20-POLY1305-OLD ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA ECDHE-ECDSA-AES128-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-CHACHA20-POLY1305-OLD
ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA AES128-SHA256
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES256-SHA384 AES256-GCM-SHA384
AES256-SHA AES256-SHA256

Testing vulnerabilities

Heartbleed (CVE-2014-0160) not vulnerable (OK), no heartbeat extension
CCS (CVE-2014-0224) not vulnerable (OK)
Ticketbleed (CVE-2016-9244), experiment. not vulnerable (OK)
Secure Renegotiation (CVE-2009-3555) not vulnerable (OK)
Secure Client-Initiated Renegotiation not vulnerable (OK)
CRIME, TLS (CVE-2012-4929) not vulnerable (OK)
BREACH (CVE-2013-3587) potentially NOT ok, uses gzip HTTP compression. - only supplied "/" tested
Can be ignored for static pages or if no secrets in the page
POODLE, SSL (CVE-2014-3566) not vulnerable (OK)
TLS_FALLBACK_SCSV (RFC 7507) Downgrade attack prevention supported (OK)
SWEET32 (CVE-2016-2183, CVE-2016-6329) not vulnerable (OK)
FREAK (CVE-2015-0204) not vulnerable (OK)
DROWN (CVE-2016-0800, CVE-2016-0703) not vulnerable on this host and port (OK)
make sure you don't use this certificate elsewhere with SSLv2 enabled services
https://censys.io/ipv4?q=EDF8A1A3D0FFCBE0D6EA4C44DB5F4BE1A7C2314D1458ADC925A30AA6235B9820 could help you to find out
LOGJAM (CVE-2015-4000), experimental not vulnerable (OK): no DH EXPORT ciphers, no DH key detected
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA
AES256-SHA DES-CBC3-SHA 
VULNERABLE -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
LUCKY13 (CVE-2013-0169) VULNERABLE, uses cipher block chaining (CBC) ciphers
RC4 (CVE-2013-2566, CVE-2015-2808) no RC4 ciphers detected (OK) 

ご覧のとおり、多数の脆弱性、暗号設定、プロトコルなどがカバーされています。TestSSL.sh は docker イメージ でも入手できます。

testingsl.sh を使用してリモート スキャンを実行する必要がある場合は、 TLS Scanner を試してください。

TLSスキャン

TLS-Scan を ソースからビルドすることも、Linux/OSX 用のバイナリをダウンロードすることもできます。サーバーから証明書情報を抽出し、次のメトリクスを JSON 形式で出力します。

  • ホスト名の検証チェック
  • TLS圧縮チェック
  • 暗号および TLS バージョンの列挙チェック
  • セッションの再利用チェック

TLS、SMTP、STARTTLS、および MySQL プロトコルをサポートします。結果の出力を Splunk や ELK などのログ アナライザーに統合することもできます。

暗号スキャン

HTTPS Web サイトがすべての暗号をサポートしているものを分析するための簡単なツール。 Cipher Scan に は、出力を JSON 形式で表示するオプションもあります。これはラッパーであり、内部的に OpenSSL コマンドを使用しています。

SSL監査

SSL 監査は、 証明書を検証し、SSL Labs に基づいてプロトコル、暗号、グレードをサポートするオープンソース ツールです。

上記のオープンソース ツールが、継続的なスキャンを既存のログ アナライザーと統合し、トラブルシューティングを容易にするのに役立つことを願っています。

「ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール」についてわかりやすく解説!絶対に観るべきベスト2動画

SSL/TLS サーバー証明書の基礎知識
SSL-TLS Certificate configuration in Google Cloud

Web エンジニア、Web マスター、またはシステム管理者として働いていると、 SSL/TLS 関連の問題をデバッグする 必要がよくあります。

SSL 証明書や SSL/TLS 脆弱性のテスト用の オンライン ツール はたくさんありますが、イントラネット ベースの URL、VIP、IP のテストとなると、それらは役に立ちません。

イントラネット リソースのトラブルシューティングを行うには、ネットワークにインストールして必要なテストを実行できるスタンドアロン ソフトウェア/ツールが必要です。

次のようなさまざまなシナリオが考えられます。

  • WebサーバーでのSSL証明書の実装中に問題が発生する
  • 最新/特定の暗号を確認したい、プロトコルが使用されている
  • 実装後に構成を確認したい
  • 侵入テストの結果からセキュリティリスクが判明

次のツールは、このような問題のトラブルシューティングに役立ちます。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

ディープバイオレット

DeepViolet は 、Java ベースの SSL/TLS スキャン ツールであり、バイナリで使用することも、ソース コードを使用してコンパイルすることもできます。

内部ネットワークで使用する SSL Labs の代替手段を探している場合は、DeepViolet が最適です。以下をスキャンします。

  • 脆弱な暗号が暴露される
  • 弱い署名アルゴリズム
  • 認証失効ステータス
  • 証明書の有効期限ステータス
  • トラストチェーン、自己署名ルートを視覚化する
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

SSL診断

Web サイトの SSL 強度を迅速に評価します。 SSL 診断は 、SSL プロトコル、暗号スイート、ハートブリード、BEAST を抽出します。

HTTPS だけでなく、SMTP、SIP、POP3、FTPS の SSL 強度をテストできます。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

SSLyze

SSLyze は 、SSL エンドポイントに接続し、スキャンを実行して SSL/TLS 構成ミスを特定する Python ライブラリおよびコマンドライン ツールです。

テストが複数のプロセスに分散されるため、SSLyze によるスキャンは高速です。開発者である場合、または既存のアプリケーションと統合したい場合は、結果を XML または JSON 形式で記述するオプションがあります。

SSlyze は Kali Linux でも利用できます。 Kali を初めて使用する場合は、VMWare Fusion に Kali Linux をインストールする方法を確認してください。

ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール
ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール

OpenSSL

OpenSSL は、検証、CSR 生成、証明書の変換など、SSL 関連のさまざまなタスクを実行するために Windows または Linux で利用できる強力なスタンドアロン ツールの 1 つです。

SSL ラボのスキャン

Qualys SSL Labs は気に入っていますか?あなた一人じゃありません;私も大好きです。

自動テストまたは一括テスト用の SSL Labs のコマンドライン ツールを探している場合は、 SSL Labs Scan が便利です。

SSLスキャン

SSL スキャンは 、Windows、Linux、および MAC と互換性があります。 SSL スキャンは、次のメトリクスを迅速に特定するのに役立ちます。

  • SSLv2/SSLv3/CBC/3DES/RC4/暗号を強調表示します。
  • 弱い (<40 ビット)、ヌル/匿名暗号をレポートします。
  • TLS 圧縮、ハートブリードの脆弱性を確認する
  • などなど…

暗号関連の問題に取り組んでいる場合、SSL スキャンはトラブルシューティングを迅速に行うのに役立つツールです。

TLS スキャナー API

ウェブマスター向けのもう 1 つの気の利いたソリューションは、 TLS Scanner API です。

 TLS スキャナー API
TLS スキャナー API

これは、TLS プロトコル、CN、SAN、およびその他の証明書の詳細を一瞬で確認できる堅牢な方法です。また、月あたり最大 3,000 リクエストまで無料のサブスクリプションを利用して、リスクなしでこれを試すことができます。

ただし、基本プレミアム層では、月額わずか 5 ドルでリクエスト レートが増加し、10,000 の API 呼び出しが追加されます。

テストSSL

名前が示すように、 TestSSL は Linux または OS と互換性のあるコマンドライン ツールです。すべての重要な指標をテストし、良し悪しにかかわらずステータスを示します。

元:

  Testing protocols via sockets except SPDY+HTTP2

SSLv2 not offered (OK)
SSLv3 not offered (OK)
TLS 1 offered
TLS 1.1 offered
TLS 1.2 offered (OK)
SPDY/NPN h2, spdy/3.1, http/1.1 (advertised)
HTTP2/ALPN h2, spdy/3.1, http/1.1 (offered)

Testing ~standard cipher categories

NULL ciphers (no encryption) not offered (OK)
Anonymous NULL Ciphers (no authentication) not offered (OK)
Export ciphers (w/o ADH+NULL) not offered (OK)
LOW: 64 Bit + DES encryption (w/o export) not offered (OK)
Weak 128 Bit ciphers (SEED, IDEA, RC[2,4]) not offered (OK)
Triple DES Ciphers (Medium) not offered (OK)
High encryption (AES+Camellia, no AEAD) offered (OK)
Strong encryption (AEAD ciphers) offered (OK)

Testing server preferences

Has server cipher order? yes (OK)
Negotiated protocol TLSv1.2
Negotiated cipher ECDHE-ECDSA-CHACHA20-POLY1305-OLD, 256 bit ECDH (P-256)
Cipher order
TLSv1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA 
TLSv1.1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA 
TLSv1.2: ECDHE-ECDSA-CHACHA20-POLY1305-OLD ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA ECDHE-ECDSA-AES128-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-CHACHA20-POLY1305-OLD
ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA AES128-SHA256
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES256-SHA384 AES256-GCM-SHA384
AES256-SHA AES256-SHA256

Testing vulnerabilities

Heartbleed (CVE-2014-0160) not vulnerable (OK), no heartbeat extension
CCS (CVE-2014-0224) not vulnerable (OK)
Ticketbleed (CVE-2016-9244), experiment. not vulnerable (OK)
Secure Renegotiation (CVE-2009-3555) not vulnerable (OK)
Secure Client-Initiated Renegotiation not vulnerable (OK)
CRIME, TLS (CVE-2012-4929) not vulnerable (OK)
BREACH (CVE-2013-3587) potentially NOT ok, uses gzip HTTP compression. - only supplied "/" tested
Can be ignored for static pages or if no secrets in the page
POODLE, SSL (CVE-2014-3566) not vulnerable (OK)
TLS_FALLBACK_SCSV (RFC 7507) Downgrade attack prevention supported (OK)
SWEET32 (CVE-2016-2183, CVE-2016-6329) not vulnerable (OK)
FREAK (CVE-2015-0204) not vulnerable (OK)
DROWN (CVE-2016-0800, CVE-2016-0703) not vulnerable on this host and port (OK)
make sure you don't use this certificate elsewhere with SSLv2 enabled services
https://censys.io/ipv4?q=EDF8A1A3D0FFCBE0D6EA4C44DB5F4BE1A7C2314D1458ADC925A30AA6235B9820 could help you to find out
LOGJAM (CVE-2015-4000), experimental not vulnerable (OK): no DH EXPORT ciphers, no DH key detected
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA
AES256-SHA DES-CBC3-SHA 
VULNERABLE -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
LUCKY13 (CVE-2013-0169) VULNERABLE, uses cipher block chaining (CBC) ciphers
RC4 (CVE-2013-2566, CVE-2015-2808) no RC4 ciphers detected (OK) 

ご覧のとおり、多数の脆弱性、暗号設定、プロトコルなどがカバーされています。TestSSL.sh は docker イメージ でも入手できます。

testingsl.sh を使用してリモート スキャンを実行する必要がある場合は、 TLS Scanner を試してください。

TLSスキャン

TLS-Scan を ソースからビルドすることも、Linux/OSX 用のバイナリをダウンロードすることもできます。サーバーから証明書情報を抽出し、次のメトリクスを JSON 形式で出力します。

  • ホスト名の検証チェック
  • TLS圧縮チェック
  • 暗号および TLS バージョンの列挙チェック
  • セッションの再利用チェック

TLS、SMTP、STARTTLS、および MySQL プロトコルをサポートします。結果の出力を Splunk や ELK などのログ アナライザーに統合することもできます。

暗号スキャン

HTTPS Web サイトがすべての暗号をサポートしているものを分析するための簡単なツール。 Cipher Scan に は、出力を JSON 形式で表示するオプションもあります。これはラッパーであり、内部的に OpenSSL コマンドを使用しています。

SSL監査

SSL 監査は、 証明書を検証し、SSL Labs に基づいてプロトコル、暗号、グレードをサポートするオープンソース ツールです。

上記のオープンソース ツールが、継続的なスキャンを既存のログ アナライザーと統合し、トラブルシューティングを容易にするのに役立つことを願っています。

「ウェブマスター向けの 11 の無料 SSL/TLS トラブルシューティング ツール」についてわかりやすく解説!絶対に観るべきベスト2動画

SSL/TLS サーバー証明書の基礎知識
SSL-TLS Certificate configuration in Google Cloud