Domínio: burian-server.cz
O que eu tentei:
user@pc ~ $ curl -v -3 -X HEAD https://burian-server.cz
* Rebuilt URL to: https://burian-server.cz/
* Hostname was NOT found in DNS cache
* Trying 192.168.0.102...
* Connected to burian-server.cz (192.168.0.102) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* Unknown SSL protocol error in connection to burian-server.cz:443
* Closing connection 0
curl: (35) Unknown SSL protocol error in connection to burian-server.cz:443
Em comparação com outro domínio meu sslhosting.cz , execute em uma hospedagem diferente:
user@pc ~ $ curl -v -3 -X HEAD https://sslhosting.cz
* Rebuilt URL to: https://sslhosting.cz/
* Hostname was NOT found in DNS cache
* Trying 88.86.120.114...
* Connected to sslhosting.cz (88.86.120.114) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS alert, Server hello (2):
* error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
* Closing connection 0
curl: (35) error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
Um testador me disse que "provavelmente" não sou vulnerável, o que realmente não entendo.
Como existem diferenças perceptíveis nas saídas acima, suspeito que possa ter configurado meu servidor Apache incorretamente.
Na verdade,
https://burian-server.cz/
parece muito bom. Um ótimo recurso gratuito para testar https é o Qualys SSL Labs' SSL Server Test . Eles não apenas farão um teste abrangente, mas também apontarão em detalhes as ações práticas que podem ser tomadas e seu site possui muitas informações atualizadas explicando os vetores de ataque atuais e mitigações. Ivan Ristic, criador do mod_security, é diretor de engenharia da Qualys.