Beide sites (www.primebyte.net en www.vsonicw.com) waar via SSL scripts vandaan gehaald worden, ondersteunen nog SSL2.0 en zwakke cyphers (score "C" met 52/100 punten), zie
https://www.ssllabs.com/ssldb/analyze.html?d=www.primebyte.net (173.255.252.11 is getest)
https://www.ssllabs.com/ssldb/analyze.html?d=www.vsonicw.com (173.255.252.109 is getest)
Dat betekent dat MITM aanvallen mogelijk zijn waardoor een aanvaller zeker kwaadaardige code kan injecteren (voor zover de er nu al geen sprake is van kwaadaardige code). Als ing.nl niet gehacked is, is dit een stompzinnige actie die gebruikers nodeloos in gevaar brengt.
Overigens meldt Networking4All met vergelijkbare resultaten (minder details en geen IP-adressen):
http://www.networking4all.com/en/support/tools/site+check/report/?fqdn=www.vsonicw.com&protocol=httpshttp://www.networking4all.com/en/support/tools/site+check/report/?fqdn=www.primebyte.net&protocol=httpsOf dit ook voor de andere IP-adressen geldt waaronder deze servers momenteel te bereiken zijn weet ik niet (vermoedelijk wel); zelf zie ik die adressen niet voorkomen in nslookups die ik doe (ik zie dezelfde adressen als in
http://gathering.tweakers.net/forum/list_message/36519037#36519037, aangevuld met 1 extra:
www.primebyte.net: 178.79.150.4, 178.79.159.118, 178.79.160.63 en 178.79.159.123;
www.vsonicw.com: 178.79.159.124, 178.79.160.80, 178.79.159.121 en 178.79.160.51.
http://network-tools.com/default.asp?prog=dnsrec&host=www.primebyte.net meldt:
DNS servers
ns1.p30.dynect.net
ns3.p30.dynect.net
ns2.p30.dynect.net
ns4.p30.dynect.net
Answer records
www.primebyte.net A 178.79.150.4 150s
www.primebyte.net A 178.79.159.118 150s
www.primebyte.net A 178.79.159.123 150s
www.primebyte.net A 178.79.160.63 150s
www.primebyte.net A 178.79.160.70 150s
www.primebyte.net A 66.228.38.57 150s
www.primebyte.net A 173.255.252.11 150s
Authority records
primebyte.net NS ns3.p30.dynect.net 86400s
primebyte.net NS ns1.p30.dynect.net 86400s
primebyte.net NS ns2.p30.dynect.net 86400s
primebyte.net NS ns4.p30.dynect.net 86400s
en
http://network-tools.com/default.asp?prog=dnsrec&host=www.vsonicw.com meldt (DNS servers en Authority records zelfde als boven):
Answer records
www.vsonicw.com A 178.79.159.124 150s
www.vsonicw.com A 178.79.160.51 150s
www.vsonicw.com A 178.79.160.76 150s
www.vsonicw.com A 178.79.160.80 150s
www.vsonicw.com A 66.228.38.58 150s
www.vsonicw.com A 173.255.252.109 150s
www.vsonicw.com A 178.79.159.121 150s
De site "retailingnl.112.2o7.net" (waar tevens tijdens de sessie met https://mijn.ing.nl/internetbankieren/SesamLoginServlet mee gecommuniceerd wordt, zo te zien door obfuscated code in
https://mijn.ing.nl/internetbankieren/js/s_code.js), lijkt haar zaakjes qua SSL een stuk beter voor elkaar te hebben, zie
https://www.ssllabs.com/ssldb/analyze.html?d=retailingnl.112.2o7.net, want elk van de 20 IP-adressen die aan de betrokken hostname gekoppeld zijn behalen dezelfde score als mijn.ing.nl zelf, nl. A (88) (zie
https://www.ssllabs.com/ssldb/analyze.html?d=mijn.ing.nl).