🧰 3.2.4 – Narzędzia do testowania: Cryptographic Failures
🎯 Cel sekcji
Poznać narzędzia (płatne i bezpłatne), które umożliwiają wykrywanie błędów związanych z Cryptographic Failures – w konfiguracji serwera, API, aplikacji frontendowej i backendowej.
🧰 Bezpłatne narzędzia
🔎 1. TestSSL.sh
- Audyt protokołów TLS, certyfikatów i cipherów.
- Sprawdza HSTS, Perfect Forward Secrecy, TLS downgrade.
./testssl.sh https://example.com
🔍 2. SSL Labs Server Test
- Analiza HTTPS, certyfikatów i bezpieczeństwa TLS.
- Wystawia ocenę A+...F.
- Wykrywa znane błędy i podatne cipher suites.
🔑 3. TruffleHog
- Wyszukiwanie sekretów (kluczy API, tokenów, haseł) w kodzie źródłowym i repozytoriach Git.
trufflehog github --repo=https://github.com/example/repo.git
📜 4. Gitleaks
- Lekkie narzędzie do skanowania repozytoriów pod kątem ujawnionych sekretów.
🧾 5. jwt.io
- Narzędzie online do dekodowania i weryfikacji tokenów JWT.
- Pomocne w analizie algorytmu i podpisu JWT.
🧪 6. openssl
- Analiza połączeń TLS/SSL i certyfikatów:
openssl s_client -connect example.com:443
💼 Płatne narzędzia
🧪 1. Burp Suite Professional
- Moduły do testowania JWT, ciasteczek, HTTPS.
- Wtyczki typu JWT Editor, Autorize, CryptoTester.
- Może wspierać testy bezpieczeństwa TLS, fuzzowanie certyfikatów, analiza błędów podpisów.
📊 2. Qualys SSL Labs API (Enterprise)
- Automatyzacja testów TLS/SSL dla wielu domen.
- Integracja z pipeline CI/CD.
🔐 3. Detectify / Intruder.io
- Testy TLS, JWT, headerów bezpieczeństwa.
- Sprawdzenie implementacji CSP, HSTS, certyfikatów, ciasteczek
Secure
/HttpOnly
.
🧠 Wskazówki
- Łącz testy automatyczne (CI/CD) z analizą manualną.
- Testuj zarówno serwer, frontend (JS/tokeny), jak i API backendowe.
- Regularnie skanuj repozytoria pod kątem ujawnionych sekretów.
W kolejnym kroku przeprowadzimy praktyczne ćwiczenie (3.2.5).