跳过内容

MASTG-TEST-0218: 网络流量中的不安全 TLS 协议

概述

虽然静态分析可以识别允许不安全 TLS 版本的配置,但它可能无法准确反映实时通信中使用的实际协议。 这是因为 TLS 版本协商发生在客户端(应用程序)和服务器之间,在运行时,它们会商定最安全、相互支持的版本。

通过捕获和分析真实的⽹络流量,您可以观察实际协商和使⽤的 TLS 版本。 这种⽅法可以准确地了解协议的安全性,考虑服务器的配置,服务器的配置可能会强制执⾏或限制特定的 TLS 版本。

如果静态分析不完整或不可行,检查网络流量可以揭示主动使用不安全 TLS 版本(例如,TLS 1.0 或 TLS 1.1)的实例。

步骤

  1. 设置 基本网络监控/嗅探(适用于 Android)或 基本网络监控/嗅探(适用于 iOS)。
  2. 查看 TLS 版本,例如,使⽤ Wireshark

观察

输出显示了实际使用的 TLS 版本。

评估

如果使用了任何不安全的 TLS 版本,则测试用例失败。