Hello there, ('ω')ノ
OWASP TOP10 2021のA02について詳細を確認しようとしていて。
https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/
暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。
機密データの公開という名前は症状であって、根本的な原因ではないので。
暗号化が正しく実装されていないことを示すことになって。
このカテゴリに分類される問題をいくつか挙げると以下のとおりで。
機密データは(HTTP、FTP、SMTPなどを介して)送信されるか。
クリアテキスト(データベース、ファイルなど)に保存されたり。
古いまたは弱い暗号化アルゴリズムの使用したり。
弱い暗号化キーまたはデフォルトの暗号化キーの使用や。
または侵害されたキーの再利用だったり。
暗号化が実施されていないか、サーバー証明書との通信中に。
サーバ証明書が検証されていなかったりと。
たとえば、SSL v3.0の脆弱性だと。
サーバ、クライアント間の通信において。
通信の一部が第三者に漏えいする可能性があって。
SSL v3.0をサポートするプログラムは、中間者攻撃が可能な環境で。
Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻撃の影響を。
受ける可能性があるわけで。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-3566
今回は、ShodanのDorksを使って調べることに。
https://github.com/IFLinfosec/shodan-dorks
SSL v3.0については、下記のようなDorksで検索できて。
ssl.version:sslv3
国やポートを指定して、より絞り込んだりと。
ssl.version:sslv3 country:us port:25
検索結果より、詳細が確認できて。
結果もとにPOODLE攻撃に対して脆弱性のあるサーバを見つけることに。
nmap -sV --version-light --script ssl-poodle -p 443 [IP_ADDR]
Best regards, (^^ゞ