Security
LIVE
TLS Cipher Test
Controleer ondersteunde TLS-cipher suites en identificeer zwakke
Gebruik:
tls-test --host Wat is TLS Cipher Test?
Il TLS Cipher Test analizza i cipher suite TLS supportati da un server, identificando algoritmi di crittografia forti e deboli. Verifica quali versioni di TLS sono abilitate (1.0, 1.1, 1.2, 1.3), i cipher offerti in ordine di preferenza, e segnala configurazioni insicure che potrebbero esporre il traffico.
Veelgestelde vragen
Cos'è un cipher suite? +
Un cipher suite è una combinazione di algoritmi usati per stabilire una connessione TLS sicura: scambio chiavi (ECDHE, RSA), autenticazione (RSA, ECDSA), cifratura (AES-256-GCM, ChaCha20) e hash (SHA256, SHA384).
Quali cipher suite sono considerati sicuri? +
Cipher con ECDHE (forward secrecy), AES-GCM o ChaCha20-Poly1305, e SHA256+. Insicuri: RC4, DES, 3DES, MD5, export cipher, cipher senza forward secrecy (RSA key exchange).
Cos'è la forward secrecy? +
La forward secrecy (PFS) garantisce che anche se la chiave privata del server viene compromessa in futuro, le sessioni passate restino sicure. Si ottiene con cipher ECDHE o DHE.
Devo disabilitare TLS 1.0 e 1.1? +
Sì, TLS 1.0 e 1.1 sono deprecati e hanno vulnerabilità note (POODLE, BEAST). I browser moderni non li supportano più. Mantieni solo TLS 1.2 e 1.3.
Cos'è il server cipher order? +
Quando il server controlla l'ordine dei cipher, sceglie il cipher più sicuro tra quelli supportati dal client. È una best practice abilitare il server cipher order per evitare che il client scelga cipher deboli.
Come migliorare la configurazione TLS? +
Disabilita TLS 1.0/1.1, rimuovi cipher deboli (RC4, 3DES), abilita TLS 1.3, attiva server cipher order, e usa cipher con forward secrecy. Usa tool come Mozilla SSL Configuration Generator.