Auteur Sujet: Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?  (Lu 23664 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Modérateur
  • Client Free Pro
  • *
  • Messages: 7 924
  • Paris (75)
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #24 le: 29 novembre 2018 à 22:22:03 »
Yes, je parlais des logiciels de protection qui bloquent la page carrèment.

Donc si les navigateurs pouvaient faire la distinction entre ce qui nécessite d'être sécurisé, et ce qui ne le nécessite pas, ça serait pas mal. Là , on a plus l'impression de la solution de facilité ...

Je n'ai pas vu d'ou tu parlais des "logiciels de protection" dans tes messages précédents :)

doctorrock

  • Client Orange Fibre
  • *
  • Messages: 706
  • Draguignan 83
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #25 le: 29 novembre 2018 à 22:30:49 »
Je n'ai pas vu d'ou tu parlais des "logiciels de protection" dans tes messages précédents :)

J'avais ça en tête à moitié ^^
Et les ptits messages aussi, genre FF dans les champs password sous http. C'est bon, JE SAIS  ;D

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #26 le: 03 décembre 2018 à 11:50:33 »
A priori, les certificats sont maintenant fourni pour une durée maximum de 2 ans, depuis le début 2018.

Pour être plus précis, la durée maximale d'un certificat est de 825 jours, depuis le 1er mars 2018, cf https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.5.1.pdf

825 jours, cela fait 2 ans et 95 jours (2 ans et 94 jours si années bissextiles).

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #27 le: 07 juillet 2019 à 07:58:53 »
SFR ne propose pas de https pour l’accès à sa box ( http://192.168.0.1 ), mais https était bien géré quand on active l’accès à distance, et c'est même la seule solution pour l'accés à distance (pas de http possible) :

Type de box : Sagem LABOXV3B (Box 4k pour réseau câble)
Version logiciel : NCC-PC20_3.445.0


# testssl https://109.13.104.9:4430/

###########################################################
    testssl.sh       2.9.5-4 from https://testssl.sh/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

###########################################################

 Using "OpenSSL 1.0.2-chacha (1.0.2i-dev)" [~183 ciphers]
 on vivien1:/snap/testssl/2/bin/openssl.Linux.x86_64
 (built: "Jun 22 19:32:29 2016", platform: "linux-x86_64")


 Start 2019-07-07 07:40:06        -->> 109.13.104.9:4430 (109.13.104.9) <<--

 rDNS (109.13.104.9):  9.104.13.109.rev.sfr.net.
 Service detected:       HTTP


 Testing protocols via sockets except SPDY+HTTP2

 SSLv2      not offered (OK)
 SSLv3      offered (NOT ok)
 TLS 1      offered
 TLS 1.1    offered
 TLS 1.2    offered (OK)
 SPDY/NPN   not offered
 HTTP2/ALPN not offered

 Testing ~standard cipher categories

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES encryption (w/o export)     not offered (OK)
 Weak 128 Bit ciphers (SEED, IDEA, RC[2,4])    offered (NOT ok)
 Triple DES Ciphers (Medium)                   offered
 High encryption (AES+Camellia, no AEAD)       offered (OK)
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4

 No ciphers supporting Forward Secrecy offered


 Testing server preferences

 Has server cipher order?     nope (NOT ok)
 Negotiated protocol          TLSv1.2
 Negotiated cipher            AES256-GCM-SHA384 (limited sense as client will pick)
 Negotiated cipher per proto  (limited sense as client will pick)
     AES256-SHA:                    SSLv3, TLSv1, TLSv1.1
     AES256-GCM-SHA384:             TLSv1.2
 No further cipher order check has been done as order is determined by the client


 Testing server defaults (Server Hello)

 TLS extensions (standard)    "renegotiation info/#65281" "heartbeat/#15"
 Session Ticket RFC 5077 hint (no lifetime advertised)
 SSL Session ID support       yes
 Session Resumption           Tickets no, ID: no
 TLS clock skew               Random values, no fingerprinting possible
 Signature Algorithm          SHA1 with RSA -- besides: users will receive a strong browser WARNING
 Server key size              RSA 1024 bits
 Fingerprint / Serial         SHA1 F9286CF3A59EF26EC52DD50CEDECD048837FB26F / 2013B8D94D0B2A60
                              SHA256 4FA54AE65E9B3BE5ED906651B26D4B1D23F7431AAEDD3DC0F3121A0E7143BB1D
 Common Name (CN)             B8:D9:4D:0B:2A:60
 subjectAltName (SAN)         missing (NOT ok) -- Browsers are complaining
 Issuer                       Askey Cable Modem Root Certificate Authority (Askey from TW)
 Trust (hostname)             certificate does not match supplied URI
 Chain of trust               NOT ok (chain incomplete)
 EV cert (experimental)       no
 Certificate Expiration       4941 >= 60 days (UTC: 2013-01-16 01:00 --> 2033-01-16 00:59)
 # of certificates provided   1
 Certificate Revocation List  NOT ok -- neither CRL nor OCSP URI provided
 OCSP URI                     --
 OCSP stapling                --
 OCSP must staple             no
 DNS CAA RR (experimental)    --
 Certificate Transparency     no


 Testing HTTP header response @ "/"

 HTTP Status Code             200 OK
 HTTP clock skew              Got no HTTP time, maybe try different URL?
 Strict Transport Security    --
 Public Key Pinning           --
 Server banner                (no "Server" line in header, interesting!)
 Application banner           --
 Cookie(s)                    (none issued at "/")
 Security headers             --
 Reverse Proxy banner         --


 Testing vulnerabilities

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), timed out
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK), no session ticket extension
 Secure Renegotiation (CVE-2009-3555)      not vulnerable (OK)
 Secure Client-Initiated Renegotiation     VULNERABLE (NOT ok), DoS threat
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    no HTTP compression (OK)  - only supplied "/" tested
 POODLE, SSL (CVE-2014-3566)               VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention supported (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services
                                           https://censys.io/ipv4?q=4FA54AE65E9B3BE5ED906651B26D4B1D23F7431AAEDD3DC0F3121A0E7143BB1D could help you to find out
 LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no DH key detected
 BEAST (CVE-2011-3389)                     SSL3: AES256-SHA CAMELLIA256-SHA AES128-SHA SEED-SHA CAMELLIA128-SHA IDEA-CBC-SHA DES-CBC3-SHA
                                           TLS1: AES256-SHA CAMELLIA256-SHA AES128-SHA SEED-SHA CAMELLIA128-SHA IDEA-CBC-SHA DES-CBC3-SHA
                                           VULNERABLE -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
 LUCKY13 (CVE-2013-0169), experimental     potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS
 RC4 (CVE-2013-2566, CVE-2015-2808)        VULNERABLE (NOT ok): RC4-SHA RC4-MD5


 Testing 359 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (RFC)
-----------------------------------------------------------------------------------------------------------------------------
 x9d     AES256-GCM-SHA384                 RSA        AESGCM      256      TLS_RSA_WITH_AES_256_GCM_SHA384                   
 x3d     AES256-SHA256                     RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA256                   
 x35     AES256-SHA                        RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA                       
 x84     CAMELLIA256-SHA                   RSA        Camellia    256      TLS_RSA_WITH_CAMELLIA_256_CBC_SHA                 
 x9c     AES128-GCM-SHA256                 RSA        AESGCM      128      TLS_RSA_WITH_AES_128_GCM_SHA256                   
 x3c     AES128-SHA256                     RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA256                   
 x2f     AES128-SHA                        RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA                       
 x96     SEED-SHA                          RSA        SEED        128      TLS_RSA_WITH_SEED_CBC_SHA                         
 x41     CAMELLIA128-SHA                   RSA        Camellia    128      TLS_RSA_WITH_CAMELLIA_128_CBC_SHA                 
 x07     IDEA-CBC-SHA                      RSA        IDEA        128      TLS_RSA_WITH_IDEA_CBC_SHA                         
 x05     RC4-SHA                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_SHA                           
 x04     RC4-MD5                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_MD5                           
 x0a     DES-CBC3-SHA                      RSA        3DES        168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                     


 Running client simulations via sockets

 Android 2.3.7                TLSv1.0 RC4-MD5
 Android 4.1.1                TLSv1.0 AES256-SHA
 Android 4.3                  TLSv1.0 AES256-SHA
 Android 4.4.2                TLSv1.2 AES256-GCM-SHA384
 Android 5.0.0                TLSv1.2 AES256-SHA
 Android 6.0                  TLSv1.2 AES128-GCM-SHA256
 Android 7.0                  TLSv1.2 AES128-GCM-SHA256
 Chrome 51 Win 7              TLSv1.2 AES128-GCM-SHA256
 Chrome 57 Win 7              TLSv1.2 AES128-GCM-SHA256
 Firefox 49 Win 7             TLSv1.2 AES128-SHA
 Firefox 53 Win 7             TLSv1.2 AES128-SHA
 IE 6 XP                      SSLv3   RC4-MD5
 IE 7 Vista                   TLSv1.0 AES128-SHA
 IE 8 XP                      TLSv1.0 RC4-MD5
 IE 8 Win 7                   TLSv1.0 AES128-SHA
 IE 11 Win 7                  TLSv1.2 AES256-GCM-SHA384
 IE 11 Win 8.1                TLSv1.2 AES256-GCM-SHA384
 IE 11 Win Phone 8.1 Update   TLSv1.2 AES256-GCM-SHA384
 IE 11 Win 10                 TLSv1.2 AES256-GCM-SHA384
 Edge 13 Win 10               TLSv1.2 AES256-GCM-SHA384
 Edge 13 Win Phone 10         TLSv1.2 AES256-GCM-SHA384
 Opera 17 Win 7               TLSv1.2 AES256-SHA
 Safari 5.1.9 OS X 10.6.8     TLSv1.0 AES128-SHA
 Safari 7 iOS 7.1             TLSv1.2 AES256-SHA256
 Safari 9 OS X 10.11          TLSv1.2 AES256-GCM-SHA384
 Safari 10 OS X 10.12         TLSv1.2 AES256-GCM-SHA384
 Apple ATS 9 iOS 9            No connection
 Tor 17.0.9 Win 7             TLSv1.0 CAMELLIA256-SHA
 Java 6u45                    TLSv1.0 RC4-MD5
 Java 7u25                    TLSv1.0 AES128-SHA
 Java 8u31                    TLSv1.2 AES128-SHA256
 OpenSSL 1.0.1l               TLSv1.2 AES256-GCM-SHA384
 OpenSSL 1.0.2e               TLSv1.2 AES256-GCM-SHA384

 Done 2019-07-07 07:41:27 [  83s] -->> 109.13.104.9:4430 (109.13.104.9) <<--

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #28 le: 07 juillet 2019 à 08:17:14 »
J'ai essayé avec une box câble un peu plus ancienne (conception en 2014 par Sagem): https est aussi supporté, mais pas TLS 1.1 / TLS 1.2 : c'est SSLv2 / SSLv3 / TLS 1.0 qui est proposé, sans possibilité de http.

Type de box : Sagem F@st 3284 DC (Box Internet RED Câble)
Version logiciel : NCC-PC20_2.146.0


# testssl https://77.136.113.9:4430/

###########################################################
    testssl.sh       2.9.5-4 from https://testssl.sh/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

###########################################################

 Using "OpenSSL 1.0.2-chacha (1.0.2i-dev)" [~183 ciphers]
 on vivien1:/snap/testssl/2/bin/openssl.Linux.x86_64
 (built: "Jun 22 19:32:29 2016", platform: "linux-x86_64")


 Start 2019-07-07 08:03:04        -->> 77.136.113.9:4430 (77.136.113.9) <<--

 rDNS (77.136.113.9):   68.113.136.77.rev.sfr.net.
 Service detected:       HTTP


 Testing protocols via sockets except SPDY+HTTP2

 SSLv2      offered (NOT ok), also VULNERABLE to DROWN attack -- 5 ciphers
 SSLv3      offered (NOT ok)
 TLS 1      offered
 TLS 1.1    not offered
 TLS 1.2    not offered
 SPDY/NPN   not offered
 HTTP2/ALPN not offered

 Testing ~standard cipher categories

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 offered (NOT ok)
 LOW: 64 Bit + DES encryption (w/o export)     offered (NOT ok)
 Weak 128 Bit ciphers (SEED, IDEA, RC[2,4])    offered (NOT ok)
 Triple DES Ciphers (Medium)                   offered
 High encryption (AES+Camellia, no AEAD)       offered (OK)
 Strong encryption (AEAD ciphers)              not offered


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4

 No ciphers supporting Forward Secrecy offered


 Testing server preferences

 Has server cipher order?     nope (NOT ok)
 Negotiated protocol          TLSv1
 Negotiated cipher            AES256-SHA (limited sense as client will pick)
 Negotiated cipher per proto  (limited sense as client will pick)
     RC4-MD5:                       SSLv2
     AES256-SHA:                    SSLv3, TLSv1
 No further cipher order check has been done as order is determined by the client


 Testing server defaults (Server Hello)

 TLS extensions (standard)    (none)
 Session Ticket RFC 5077 hint (no lifetime advertised)
 SSL Session ID support       yes
 Session Resumption           Tickets no, ID: no
 TLS clock skew               +7199 sec from localtime
 Signature Algorithm          SHA1 with RSA -- besides: users will receive a strong browser WARNING
 Server key size              RSA 1024 bits
 Fingerprint / Serial         SHA1 222D926A70954A93CF8388EC205E4F39D9124593 / 20130037B75042A8
                              SHA256 03ADF19B8C26B5CC3BBE12A98C3C25706385ADEB6F53E3113018AD71A9A93C04
 Common Name (CN)             00:37:B7:50:42:A8
 subjectAltName (SAN)         missing (NOT ok) -- Browsers are complaining
 Issuer                       Askey Cable Modem Root Certificate Authority (Askey from TW)
 Trust (hostname)             certificate does not match supplied URI
 Chain of trust               NOT ok (chain incomplete)
 EV cert (experimental)       no
 Certificate Expiration       4941 >= 60 days (UTC: 2013-01-16 01:00 --> 2033-01-16 00:59)
 # of certificates provided   1
 Certificate Revocation List  NOT ok -- neither CRL nor OCSP URI provided
 OCSP URI                     --
 OCSP stapling                --
 OCSP must staple             no
 DNS CAA RR (experimental)    --
 Certificate Transparency     no


 Testing HTTP header response @ "/"

 HTTP Status Code             200 OK
 HTTP clock skew              Got no HTTP time, maybe try different URL?
 Strict Transport Security    --
 Public Key Pinning           --
 Server banner                (no "Server" line in header, interesting!)
 Application banner           --
 Cookie(s)                    (none issued at "/")
 Security headers             --
 Reverse Proxy banner         --


 Testing vulnerabilities

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), no heartbeat extension
 CCS (CVE-2014-0224)                       VULNERABLE (NOT ok)
 Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK), no session ticket extension
 Secure Renegotiation (CVE-2009-3555)      VULNERABLE (NOT ok)
 Secure Client-Initiated Renegotiation     VULNERABLE (NOT ok), DoS threat
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    no HTTP compression (OK)  - only supplied "/" tested
 POODLE, SSL (CVE-2014-3566)               VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention NOT supported and vulnerable to POODLE SSL
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers
 FREAK (CVE-2015-0204)                     VULNERABLE (NOT ok), uses EXPORT RSA ciphers
 DROWN (CVE-2016-0800, CVE-2016-0703)      VULNERABLE (NOT ok), SSLv2 offered with 5 ciphers
                                           Make sure you don't use this certificate elsewhere, see:
                                           https://censys.io/ipv4?q=03ADF19B8C26B5CC3BBE12A98C3C25706385ADEB6F53E3113018AD71A9A93C04
 LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no DH key detected
 BEAST (CVE-2011-3389)                     SSL3: AES256-SHA AES128-SHA DES-CBC3-SHA EXP1024-DES-CBC-SHA DES-CBC-SHA
                                           TLS1: AES256-SHA AES128-SHA DES-CBC3-SHA EXP1024-DES-CBC-SHA DES-CBC-SHA
                                           VULNERABLE -- and no higher protocols as mitigation supported
 LUCKY13 (CVE-2013-0169), experimental     potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS
 RC4 (CVE-2013-2566, CVE-2015-2808)        VULNERABLE (NOT ok): RC4-SHA RC4-MD5 RC4-MD5 RC4-64-MD5 EXP1024-RC4-SHA EXP1024-RC4-MD5 EXP-RC4-MD5


 Testing 359 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (RFC)
-----------------------------------------------------------------------------------------------------------------------------
 x35     AES256-SHA                        RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA                       
 x2f     AES128-SHA                        RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA                       
 x05     RC4-SHA                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_SHA                           
 x04     RC4-MD5                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_MD5                           
 x010080 RC4-MD5                           RSA        RC4         128      SSL_CK_RC4_128_WITH_MD5                           
 x0a     DES-CBC3-SHA                      RSA        3DES        168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                     
 x0700c0 DES-CBC3-MD5                      RSA        3DES        168      SSL_CK_DES_192_EDE3_CBC_WITH_MD5                   
 x080080 RC4-64-MD5                        RSA        RC4         64       SSL_CK_RC4_64_WITH_MD5                             
 x62     EXP1024-DES-CBC-SHA               RSA(1024)  DES         56,exp   TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA               
 x09     DES-CBC-SHA                       RSA        DES         56       TLS_RSA_WITH_DES_CBC_SHA                           
 x060040 DES-CBC-MD5                       RSA        DES         56       SSL_CK_DES_64_CBC_WITH_MD5                         
 x64     EXP1024-RC4-SHA                   RSA(1024)  RC4         56,exp   TLS_RSA_EXPORT1024_WITH_RC4_56_SHA                 
 x60     EXP1024-RC4-MD5                   RSA(1024)  RC4         56,exp   TLS_RSA_EXPORT1024_WITH_RC4_56_MD5                 
 x020080 EXP-RC4-MD5                       RSA(512)   RC4         40,exp   SSL_CK_RC4_128_EXPORT40_WITH_MD5                   


 Running client simulations via sockets

 Android 2.3.7                TLSv1.0 RC4-MD5
 Android 4.1.1                TLSv1.0 AES256-SHA
 Android 4.3                  TLSv1.0 AES256-SHA
 Android 4.4.2                TLSv1.0 AES256-SHA
 Android 5.0.0                TLSv1.0 AES256-SHA
 Android 6.0                  TLSv1.0 AES256-SHA
 Android 7.0                  TLSv1.0 AES128-SHA
 Chrome 51 Win 7              TLSv1.0 AES128-SHA
 Chrome 57 Win 7              TLSv1.0 AES128-SHA
 Firefox 49 Win 7             TLSv1.0 AES128-SHA
 Firefox 53 Win 7             TLSv1.0 AES128-SHA
 IE 6 XP                      SSLv3   RC4-MD5
 IE 7 Vista                   TLSv1.0 AES128-SHA
 IE 8 XP                      TLSv1.0 RC4-MD5
 IE 8 Win 7                   TLSv1.0 AES128-SHA
 IE 11 Win 7                  TLSv1.0 AES256-SHA
 IE 11 Win 8.1                TLSv1.0 AES256-SHA
 IE 11 Win Phone 8.1 Update   TLSv1.0 AES256-SHA
 IE 11 Win 10                 TLSv1.0 AES256-SHA
 Edge 13 Win 10               TLSv1.0 AES256-SHA
 Edge 13 Win Phone 10         TLSv1.0 AES256-SHA
 Opera 17 Win 7               TLSv1.0 AES256-SHA
 Safari 5.1.9 OS X 10.6.8     TLSv1.0 AES128-SHA
 Safari 7 iOS 7.1             TLSv1.0 AES128-SHA
 Safari 9 OS X 10.11          TLSv1.0 AES256-SHA
 Safari 10 OS X 10.12         TLSv1.0 AES256-SHA
 Apple ATS 9 iOS 9            No connection
 Tor 17.0.9 Win 7             TLSv1.0 AES256-SHA
 Java 6u45                    TLSv1.0 RC4-MD5
 Java 7u25                    TLSv1.0 AES128-SHA
 Java 8u31                    TLSv1.0 AES128-SHA
 OpenSSL 1.0.1l               TLSv1.0 AES256-SHA
 OpenSSL 1.0.2e               TLSv1.0 AES256-SHA

 Done 2019-07-07 08:04:43 [ 101s] -->> 77.136.113.9:4430 (77.136.113.9) <<--

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #29 le: 11 août 2019 à 10:16:14 »
Le successeur de la Sagem F@st 3284 DC :

Type de box : Sagem F@st 3686 (Box Internet RED Câble avec WiFi 801.11ac)
Version logiciel : SFR-PC20_3.454.0

# testssl https://89.158.21.12:4430

###########################################################
    testssl.sh       2.9.5-4 from https://testssl.sh/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

###########################################################

 Using "OpenSSL 1.0.2-chacha (1.0.2i-dev)" [~183 ciphers]
 on vivien5:/snap/testssl/2/bin/openssl.Linux.x86_64
 (built: "Jun 22 19:32:29 2016", platform: "linux-x86_64")


 Start 2019-08-11 09:54:40        -->> 89.158.21.12:4430 (89.158.21.12) <<--

 rDNS (89.158.21.12):    89-158-21-12.rev.numericable.fr.
 Service detected:       HTTP


 Testing protocols via sockets except SPDY+HTTP2

 SSLv2      not offered (OK)
 SSLv3      offered (NOT ok)
 TLS 1      offered
 TLS 1.1    offered
 TLS 1.2    offered (OK)
 SPDY/NPN   not offered
 HTTP2/ALPN not offered

 Testing ~standard cipher categories

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES encryption (w/o export)     not offered (OK)
 Weak 128 Bit ciphers (SEED, IDEA, RC[2,4])    offered (NOT ok)
 Triple DES Ciphers (Medium)                   offered
 High encryption (AES+Camellia, no AEAD)       offered (OK)
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4

 No ciphers supporting Forward Secrecy offered


 Testing server preferences

 Has server cipher order?     nope (NOT ok)
 Negotiated protocol          TLSv1.2
 Negotiated cipher            AES256-GCM-SHA384 (limited sense as client will pick)
 Negotiated cipher per proto  (limited sense as client will pick)
     AES256-SHA:                    SSLv3, TLSv1, TLSv1.1
     AES256-GCM-SHA384:             TLSv1.2
 No further cipher order check has been done as order is determined by the client


 Testing server defaults (Server Hello)

 TLS extensions (standard)    "renegotiation info/#65281" "heartbeat/#15"
 Session Ticket RFC 5077 hint (no lifetime advertised)
 SSL Session ID support       yes
 Session Resumption           Tickets no, ID: no
 TLS clock skew               Random values, no fingerprinting possible
 Signature Algorithm          SHA1 with RSA -- besides: users will receive a strong browser WARNING
 Server key size              RSA 1024 bits
 Fingerprint / Serial         SHA1 C8AFAECE761D116EDDE1013C6BE9D35B921B18F3 / 2013A08E78029B98
                              SHA256 81BAD9778AB34B5DBACAA37291C430D36A2E3B9083C78F48BFA332D05D614313
 Common Name (CN)             A0:8E:78:02:9B:98
 subjectAltName (SAN)         missing (NOT ok) -- Browsers are complaining
 Issuer                       Askey Cable Modem Root Certificate Authority (Askey from TW)
 Trust (hostname)             certificate does not match supplied URI
 Chain of trust               NOT ok (chain incomplete)
 EV cert (experimental)       no
 Certificate Expiration       4906 >= 60 days (UTC: 2013-01-16 01:00 --> 2033-01-16 00:59)
 # of certificates provided   1
 Certificate Revocation List  NOT ok -- neither CRL nor OCSP URI provided
 OCSP URI                     --
 OCSP stapling                --
 OCSP must staple             no
 DNS CAA RR (experimental)    --
 Certificate Transparency     no


 Testing HTTP header response @ "/"

 HTTP Status Code             200 OK
 HTTP clock skew              Got no HTTP time, maybe try different URL?
 Strict Transport Security    --
 Public Key Pinning           --
 Server banner                (no "Server" line in header, interesting!)
 Application banner           --
 Cookie(s)                    (none issued at "/")
 Security headers             --
 Reverse Proxy banner         --


 Testing vulnerabilities

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), timed out
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK), no session ticket extension
 Secure Renegotiation (CVE-2009-3555)      not vulnerable (OK)
 Secure Client-Initiated Renegotiation     VULNERABLE (NOT ok), DoS threat
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    no HTTP compression (OK)  - only supplied "/" tested
 POODLE, SSL (CVE-2014-3566)               VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention supported (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services
                                           https://censys.io/ipv4?q=81BAD9778AB34B5DBACAA37291C430D36A2E3B9083C78F48BFA332D05D614313 could help you to find out
 LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no DH key detected
 BEAST (CVE-2011-3389)                     SSL3: AES256-SHA CAMELLIA256-SHA
                                                 AES128-SHA SEED-SHA
                                                 CAMELLIA128-SHA IDEA-CBC-SHA
                                                 DES-CBC3-SHA
                                           TLS1: AES256-SHA CAMELLIA256-SHA
                                                 AES128-SHA SEED-SHA
                                                 CAMELLIA128-SHA IDEA-CBC-SHA
                                                 DES-CBC3-SHA
                                           VULNERABLE -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
 LUCKY13 (CVE-2013-0169), experimental     potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS
 RC4 (CVE-2013-2566, CVE-2015-2808)        VULNERABLE (NOT ok): RC4-SHA RC4-MD5


 Testing 359 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (RFC)
-----------------------------------------------------------------------------------------------------------------------------
 x9d     AES256-GCM-SHA384                 RSA        AESGCM      256      TLS_RSA_WITH_AES_256_GCM_SHA384                   
 x3d     AES256-SHA256                     RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA256                   
 x35     AES256-SHA                        RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA                       
 x84     CAMELLIA256-SHA                   RSA        Camellia    256      TLS_RSA_WITH_CAMELLIA_256_CBC_SHA                 
 x9c     AES128-GCM-SHA256                 RSA        AESGCM      128      TLS_RSA_WITH_AES_128_GCM_SHA256                   
 x3c     AES128-SHA256                     RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA256                   
 x2f     AES128-SHA                        RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA                       
 x96     SEED-SHA                          RSA        SEED        128      TLS_RSA_WITH_SEED_CBC_SHA                         
 x41     CAMELLIA128-SHA                   RSA        Camellia    128      TLS_RSA_WITH_CAMELLIA_128_CBC_SHA                 
 x07     IDEA-CBC-SHA                      RSA        IDEA        128      TLS_RSA_WITH_IDEA_CBC_SHA                         
 x05     RC4-SHA                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_SHA                           
 x04     RC4-MD5                           RSA        RC4         128      TLS_RSA_WITH_RC4_128_MD5                           
 x0a     DES-CBC3-SHA                      RSA        3DES        168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                     


 Running client simulations via sockets

 Android 2.3.7                TLSv1.0 RC4-MD5
 Android 4.1.1                TLSv1.0 AES256-SHA
 Android 4.3                  TLSv1.0 AES256-SHA
 Android 4.4.2                TLSv1.2 AES256-GCM-SHA384
 Android 5.0.0                TLSv1.2 AES256-SHA
 Android 6.0                  TLSv1.2 AES128-GCM-SHA256
 Android 7.0                  TLSv1.2 AES128-GCM-SHA256
 Chrome 51 Win 7              TLSv1.2 AES128-GCM-SHA256
 Chrome 57 Win 7              TLSv1.2 AES128-GCM-SHA256
 Firefox 49 Win 7             TLSv1.2 AES128-SHA
 Firefox 53 Win 7             TLSv1.2 AES128-SHA
 IE 6 XP                      SSLv3   RC4-MD5
 IE 7 Vista                   TLSv1.0 AES128-SHA
 IE 8 XP                      TLSv1.0 RC4-MD5
 IE 8 Win 7                   TLSv1.0 AES128-SHA
 IE 11 Win 7                  TLSv1.2 AES256-GCM-SHA384
 IE 11 Win 8.1                TLSv1.2 AES256-GCM-SHA384
 IE 11 Win Phone 8.1 Update   TLSv1.2 AES256-GCM-SHA384
 IE 11 Win 10                 TLSv1.2 AES256-GCM-SHA384
 Edge 13 Win 10               TLSv1.2 AES256-GCM-SHA384
 Edge 13 Win Phone 10         TLSv1.2 AES256-GCM-SHA384
 Opera 17 Win 7               TLSv1.2 AES256-SHA
 Safari 5.1.9 OS X 10.6.8     TLSv1.0 AES128-SHA
 Safari 7 iOS 7.1             TLSv1.2 AES256-SHA256
 Safari 9 OS X 10.11          TLSv1.2 AES256-GCM-SHA384
 Safari 10 OS X 10.12         TLSv1.2 AES256-GCM-SHA384
 Apple ATS 9 iOS 9            No connection
 Tor 17.0.9 Win 7             TLSv1.0 CAMELLIA256-SHA
 Java 6u45                    TLSv1.0 RC4-MD5
 Java 7u25                    TLSv1.0 AES128-SHA
 Java 8u31                    TLSv1.2 AES128-SHA256
 OpenSSL 1.0.1l               TLSv1.2 AES256-GCM-SHA384
 OpenSSL 1.0.2e               TLSv1.2 AES256-GCM-SHA384

 Done 2019-08-11 09:56:42 [ 124s] -->> 89.158.21.12:4430 (89.158.21.12) <<--

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #30 le: 11 mars 2020 à 21:08:33 »
SFR: Pour accéder à la box RED Sagem F@st 3284 DC, https est imposé, mais :
- Le choix se limite à SSLv2, SSLv3 et TLS 1.0 !
- https sans certificat valide

Écran 1, à cause d'absence de TLS 1.2 ou supérieur :



Écran 2, à cause d'absence de certificat valide :


Écran 3, on arrive sur l'interface de la box :

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #31 le: 13 mars 2020 à 16:06:15 »
J'ai eu le service client RED, après avoir bien expliqué la chose, ils ont cherchés, mais il n'y a aucun moyen de déclarer un incident sur l’accès à distance à l'interface de la box.

Selon le service client RED, La configuration des "Paramètres avancés" se fait sous la responsabilité de l’utilisateur.

Bref, l'accès à distance à l'interface web ne fonctionnera bientôt plus.

vivien

  • Administrateur
  • *
  • Messages: 38 377
    • Twitter LaFibre.info
Bouygues passe l'interface d'admin de sa Bbox en https. Vous avez testé ?
« Réponse #32 le: 08 juin 2021 à 14:15:38 »
Bouygues Telecom n'a pas mis à jour son certificat sur sa Bbox Wi-Fi 6, on a donc une alerte :



Le certificat n'est plus valide depuis samedi 5 juin :