( coroner | 2021. 09. 21., k – 18:01 )

  1. a client certet nem kell tudnia felmutatni, mivel a szükséges információkat anélkül is be tudja szerezni (client-cert-missing.badssl.com oldallal tesztelhető), illetve a pubkeyreq opcióval lekérdezhető, hogy a szerver milyen certet szeretne
  2. cryptolyze tls1_2 pubkeyreq https://client-cert-missing.badssl.com/
    * Target:
        * Scheme: https
        * Address: client-cert-missing.badssl.com
        * IP address: 104.154.89.105
        * Port: 443
        * Protocol Version: TLS 1.2
    * Certificate Types:
        1. TlsClientCertificateType.RSA_SIGN
        2. TlsClientCertificateType.DSS_SIGN
        3. TlsClientCertificateType.ECDSA_SIGN
    * Supported Signature Algorithms:
        1. RSA_SHA512
        2. DSA_SHA512
        3. ECDSA_SHA512
        4. RSA_SHA384
        5. DSA_SHA384
        6. ECDSA_SHA384
        7. RSA_SHA256
        8. DSA_SHA256
        9. ECDSA_SHA256
        10. RSA_SHA224
        11. DSA_SHA224
        12. ECDSA_SHA224
        13. RSA_SHA1
        14. DSA_SHA1
        15. ECDSA_SHA1
    * Distinguished Names:
        1.
            * Country Name: US
            * State Or Province Name: California
            * Locality Name: San Francisco
            * Organization Name: BadSSL
            * Common Name: BadSSL Untrusted Client Root Certificate Authority
    
    $ cryptolyze tls1_2 dhparams https://client.badssl.com/
    * Target:
        * Scheme: https
        * Address: client.badssl.com
        * IP address: 104.154.89.105
        * Port: 443
        * Protocol Version: TLS 1.2
    * Diffie-Hellman Parameters:
        1.
            * Key Size: 2048
            * Reused: no
            * Well Known: n/a
            * Prime: yes
            * Safe Prime: yes
    
  3. ez teljesen jogos igény, mindenképp felveszem a todo listára
  4. ez alatt nem tudom mit kellene értenem, esetleg forrásport megadási lehetőséget?