Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: https://www.ssllabs.com/ssltest/ kan -helaas- uitsluitend https verbindingen testen. Als deze site aangeeft dat een website nog SSLv2 ondersteunt, is de site duidelijk lek. Echter: als alles daar okay lijkt, is dat geen garantie dat https verbindingen met die website niet alsnog via het DROWN lek kunnen worden aangevallen! Indien namelijk diezelfde server, en mogelijk zelfs een geheel andere server, hetzelfde certificaat (en dus de bijbehorende private key) gebruikt voor een willekeurig protocol (https, SMTPS, POP3s, IMAPs etc) dat nog wel SSLv2 ondersteunt, kan een MitM aanvaller ook die primaire, volgens SSLLabs veilige verbinding, kraken. Vooral dit maakt DROWN zo gevaarlijk: je bent niet klaar met een SSLLabs testje. Niet helemaal waar: Qualis kijkt of hetzelfde certificaat elders (onveilig) wordt gebruikt en geeft een F rating wanneer dit het geval is. Gegevens komen uit een database die Censys bijhoudt. Zie voor details: ...
Beschrijf je klacht (Optioneel):