<div dir="ltr"><div dir="ltr"></div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Mar 10, 2020 at 9:56 PM Kaushal Shriyan <<a href="mailto:kaushalshriyan@gmail.com">kaushalshriyan@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Hi,<div><br></div><div>I have run the below tests</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">./testssl.sh <a href="http://gsmasslciphers.digitalapicraft.com" target="_blank">gsmasslciphers.digitalapicraft.com</a><br>###########################################################<br>    testssl.sh       3.1dev from <a href="https://testssl.sh/dev/" target="_blank">https://testssl.sh/dev/</a><br>    (e0c83b2 2020-02-24 14:21:28 -- )<br>      This program is free software. Distribution and<br>             modification under GPLv2 permitted.<br>      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!<br>       Please file bugs @ <a href="https://testssl.sh/bugs/" target="_blank">https://testssl.sh/bugs/</a><br>###########################################################<br> Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]<br> on Kaushals-MacBook-Pro:./bin/openssl.Darwin.x86_64<br> (built: "Feb 22 09:55:43 2019", platform: "darwin64-x86_64-cc")<br><br> Start 2020-03-10 21:50:25        -->> <a href="http://13.234.216.57:443" target="_blank">13.234.216.57:443</a> (<a href="http://gsmasslciphers.digitalapicraft.com" target="_blank">gsmasslciphers.digitalapicraft.com</a>) <<--<br> rDNS (13.234.216.57):   --<br> Service detected:       HTTP<br><br> Testing protocols via sockets except NPN+ALPN<br> SSLv2      not offered (OK)<br> SSLv3      not offered (OK)<br> TLS 1      not offered<br> TLS 1.1    not offered<br> TLS 1.2    offered (OK)<br> TLS 1.3    not offered and downgraded to a weaker protocol<br> NPN/SPDY   h2, http/1.1 (advertised)<br> ALPN/HTTP2 h2, http/1.1 (offered)<br> Testing cipher categories<br> NULL ciphers (no encryption)                  not offered (OK)<br> Anonymous NULL Ciphers (no authentication)    not offered (OK)<br> Export ciphers (w/o ADH+NULL)                 not offered (OK)<br> LOW: 64 Bit + DES, RC[2,4] (w/o export)       not offered (OK)<br> Triple DES Ciphers / IDEA                     not offered<br> Obsolete: SEED + 128+256 Bit CBC cipher       not offered<br> Strong encryption (AEAD ciphers)              offered (OK)<br><br> Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4<br> PFS is offered (OK)          ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256<br> Elliptic curves offered:     secp256k1 prime256v1 secp384r1 secp521r1<br><br> Testing server preferences<br> Has server cipher order?     no (NOT ok)<br> Negotiated protocol          TLSv1.2<br> Negotiated cipher            ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521) -- inconclusive test, matching cipher in list missing, better see below<br> Negotiated cipher per proto  (matching cipher in list missing)<br>     ECDHE-RSA-AES256-GCM-SHA384:   TLSv1.2<br> No further cipher order check has been done as order is determined by the client<br><br> Testing server defaults (Server Hello)<br> TLS extensions (standard)    "server name/#0" "renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15" "next protocol/#13172" "application layer protocol negotiation/#16"<br> Session Ticket RFC 5077 hint 86400 seconds, session tickets keys seems to be rotated < daily<br> SSL Session ID support       yes<br> Session Resumption           Tickets: yes, ID: yes<br> TLS clock skew               Random values, no fingerprinting possible<br> Signature Algorithm          SHA256 with RSA<br> Server key size              RSA 2048 bits<br> Server key usage             Digital Signature, Key Encipherment<br> Server extended key usage    TLS Web Server Authentication, TLS Web Client Authentication<br> Serial / Fingerprints        03C871BF68E569B4330E4AFCFA7752AAB5D7 / SHA1 8874D965CB96F4A4B8B4CCAE149B6F1999399BF8<br>                              SHA256 BB56659442E2ED18778F7BB210823F3A81DA88F3AF79D0EE2104CE82DBB03C65<br> Common Name (CN)             <a href="http://gsmasslciphers.digitalapicraft.com" target="_blank">gsmasslciphers.digitalapicraft.com</a><br> subjectAltName (SAN)         <a href="http://gsmasslciphers.digitalapicraft.com" target="_blank">gsmasslciphers.digitalapicraft.com</a><br> Issuer                       Let's Encrypt Authority X3 (Let's Encrypt from US)<br> Trust (hostname)             Ok via SAN (same w/o SNI)<br> Chain of trust               Ok<br> EV cert (experimental)       no<br> ETS/"eTLS", visibility info  not present<br> Certificate Validity (UTC)   89 >= 30 days (2020-03-10 09:40 --> 2020-06-08 09:40)<br> # of certificates provided   2<br> Certificate Revocation List  --<br> OCSP URI                     <a href="http://ocsp.int-x3.letsencrypt.org" target="_blank">http://ocsp.int-x3.letsencrypt.org</a><br> OCSP stapling                not offered<br> OCSP must staple extension   --<br> DNS CAA RR (experimental)    not offered<br> Certificate Transparency     yes (certificate extension)<br><br> Testing HTTP header response @ "/"<br> HTTP Status Code             200 OK<br> HTTP clock skew              0 sec from localtime<br> Strict Transport Security    730 days=63072000 s, just this domain<br> Public Key Pinning           --<br> Server banner                nginx/1.16.1<br> Application banner           --<br> Cookie(s)                    (none issued at "/")<br> Security headers             --<br> Reverse Proxy banner         --<br><br> Testing vulnerabilities<br> Heartbleed (CVE-2014-0160)                not vulnerable (OK), timed out<br> CCS (CVE-2014-0224)                       not vulnerable (OK)<br> Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK)<br> ROBOT                                     Server does not support any cipher suites that use RSA key transport<br> Secure Renegotiation (RFC 5746)           supported (OK)<br> Secure Client-Initiated Renegotiation     not vulnerable (OK)<br> CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)<br> BREACH (CVE-2013-3587)                    no HTTP compression (OK)  - only supplied "/" tested<br> POODLE, SSL (CVE-2014-3566)               not vulnerable (OK), no SSLv3 support<br> TLS_FALLBACK_SCSV (RFC 7507)              No fallback possible (OK), no protocol below TLS 1.2 offered<br> SWEET32 (CVE-2016-2183, CVE-2016-6329)    not vulnerable (OK)<br> FREAK (CVE-2015-0204)                     not vulnerable (OK)<br> DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)<br>                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services<br>                                           <a href="https://censys.io/ipv4?q=BB56659442E2ED18778F7BB210823F3A81DA88F3AF79D0EE2104CE82DBB03C65" target="_blank">https://censys.io/ipv4?q=BB56659442E2ED18778F7BB210823F3A81DA88F3AF79D0EE2104CE82DBB03C65</a> could help you to find out<br> LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no DH key detected with <= TLS 1.2<br> BEAST (CVE-2011-3389)                     not vulnerable (OK), no SSL3 or TLS1<br> LUCKY13 (CVE-2013-0169), experimental     not vulnerable (OK)<br> RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK)<br><br> Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength<br>Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (IANA/RFC)<br>-----------------------------------------------------------------------------------------------------------------------------<br> xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 521   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384<br> xc02f   ECDHE-RSA-AES128-GCM-SHA256       ECDH 521   AESGCM      128      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256<br><br> Running client simulations (HTTP) via sockets<br> Android 4.4.2                TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 521 bit ECDH (P-521)<br> Android 5.0.0                TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521)<br> Android 6.0                  TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Android 7.0                  TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Android 8.1 (native)         TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Android 9.0 (native)         TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Android 10.0 (native)        TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Chrome 74 (Win 10)           TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Chrome 79 (Win 10)           TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Firefox 66 (Win 8.1/10)      TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Firefox 71 (Win 10)          TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> IE 6 XP                      No connection<br> IE 8 Win 7                   No connection<br> IE 8 XP                      No connection<br> IE 11 Win 7                  No connection<br> IE 11 Win 8.1                No connection<br> IE 11 Win Phone 8.1          No connection<br> IE 11 Win 10                 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Edge 15 Win 10               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Edge 17 (Win 10)             TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Opera 66 (Win 10)            TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Safari 9 iOS 9               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Safari 9 OS X 10.11          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Safari 10 OS X 10.12         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Safari 12.1 (iOS 12.2)       TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Safari 13.0 (macOS 10.14.6)  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Apple ATS 9 iOS 9            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Java 6u45                    No connection<br> Java 7u25                    No connection<br> Java 8u161                   TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Java 11.0.2 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Java 12.0.1 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> OpenSSL 1.0.2e               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> OpenSSL 1.1.0l (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> OpenSSL 1.1.1d (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)<br> Thunderbird (68.3)           TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)<br> Done 2020-03-10 21:52:13 [0130s] -->> <a href="http://13.234.216.57:443" target="_blank">13.234.216.57:443</a> (<a href="http://gsmasslciphers.digitalapicraft.com" target="_blank">gsmasslciphers.digitalapicraft.com</a>) <<--</blockquote><div><br></div><div><br></div><div>I am not sure about the below explanation as seen in the above output. </div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Testing server preferences<br> <font color="#ff0000">Has server cipher order?     no (NOT ok)</font><br> Negotiated protocol          TLSv1.2<br> Negotiated cipher            ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521) -- inconclusive test, matching cipher in list missing, better see below<br> <font color="#ff0000">Negotiated cipher per proto  (matching cipher in list missing)<br>     ECDHE-RSA-AES256-GCM-SHA384:   TLSv1.2<br> No further cipher order check has been done as order is determined by the client</font></blockquote><div><br></div><div>I will appreciate if someone can help me understand it. Does it mean there is some issue? Thanks in advance and I look forward to hearing from you.</div><div><br></div><div>Best Regards,</div><div><br></div><div>Kaushal </div><div> </div></div></blockquote><div><br></div><div>Hi,</div><div><br></div><div>Checking in again if someone can pitch in for my earlier post to this mailing list. Thanks in advance and I look forward to hearing from you.</div><div><br></div><div>Best Regards,</div><div><br></div><div>Kaushal </div><div> </div></div></div>