前の記事のついでにネット銀行と流通系銀行も見てみた。
対象ホストはこちらもネットバンキングのログインページのホスト。
0033 ジャパンネット銀行
login.japannetbank.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F) ECDH P-256 RSA AESGCM(128) AEAD 受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27) ECDH P-256 RSA AES(128) SHA256 受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C) RSA RSA AESGCM(128) AEAD 受入 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30) ECDH P-256 RSA AESGCM(256) AEAD 受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28) ECDH P-256 RSA AES(256) SHA384 受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D) RSA RSA AESGCM(256) AEAD 受入 TLSv1.2 AES256-SHA256 (0x00,0x3D) RSA RSA AES(256) SHA256 受入 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 優先 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.1 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.1 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 優先 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 優先 SSLv3 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 SSLv3 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 SSLv3 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 SSLv3 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 SSLv3 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 SSLv3 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES128-GCM-SHA256
幅広く漏れなくでブラウザの互換性に配慮。でも、そろそろ SSLv3 と RC4 への対応は外さない?
0034 セブン銀行
ib.sevenbank.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.0 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 優先 SSLv3 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 SSLv3 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 SSLv3 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 SSLv3 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 SSLv3 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1
使用中のプロトコル : TLSv1
使用中の暗号スイート : RC4-MD5
一応普通の暗号スイートが含まれているけど何故か強度の低い順で Preferred が RC4-MD5 になっててズッコケそうになった。大丈夫か?何かの間違いであって欲しい。
証明書のチェーンにあるパブリック証明書が古い Verisign の Class 3 Public Primary Certification Authority で署名アルゴリズムが SHA1 なのもちょっと。
0035 ソニー銀行
o2o.moneykit.net
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30) ECDH P-256 RSA AESGCM(256) AEAD 受入 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F) ECDH P-256 RSA AESGCM(128) AEAD 受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28) ECDH P-256 RSA AES(256) SHA384 受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27) ECDH P-256 RSA AES(128) SHA256 受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 IDEA-CBC-SHA (0x00,0x07) RSA RSA IDEA(128) SHA-1 受入 TLSv1.2 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.2 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.1 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.1 IDEA-CBC-SHA (0x00,0x07) RSA RSA IDEA(128) SHA-1 受入 TLSv1.1 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.1 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 IDEA-CBC-SHA (0x00,0x07) RSA RSA IDEA(128) SHA-1 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES256-GCM-SHA384
こちらはまとも。目的は解らないが IDEA が含まれるのが珍しいかも。こちらも RC4 についてはこれまでと同文。
Qualys SSL LabsのSSL Server Test で見ると56ビットのTLS_RSA_WITH_DES_CBC_SHA (DES-CBC-SHA) が検出されていて、それがサマリの Cipher Strength の成績(数値)を思いっきり引き下げてるんだけど、手動でまたはうちので見ると DES-CBC-SHA では接続できないんだよねぇ。何でだろ?
0036 楽天銀行
fes.rakuten-bank.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30) ECDH P-256 RSA AESGCM(256) AEAD 受入 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F) ECDH P-256 RSA AESGCM(128) AEAD 受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28) ECDH P-256 RSA AES(256) SHA384 受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27) ECDH P-256 RSA AES(128) SHA256 受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D) RSA RSA AESGCM(256) AEAD 受入 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C) RSA RSA AESGCM(128) AEAD 受入 TLSv1.2 AES256-SHA256 (0x00,0x3D) RSA RSA AES(256) SHA256 受入 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 優先 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.1 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 優先 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES256-GCM-SHA384
イーバンクが新しいもの好きな銀行だったのを引き継いだからか暗号スイートの選択もトレンディ(死語)な感じ。
個人的には銀行はみんなこんなのばかりだと思ってたけど、こういうのが珍しいというのが意外だった。
0038 住信SBIネット銀行
www.netbk.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30) ECDH P-256 RSA AESGCM(256) AEAD 受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28) ECDH P-256 RSA AES(256) SHA384 受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.2 DHE-RSA-AES256-GCM-SHA384 (0x00,0x9F) DH RSA AESGCM(256) AEAD 受入 TLSv1.2 DHE-RSA-AES256-SHA256 (0x00,0x6B) DH RSA AES(256) SHA256 受入 TLSv1.2 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.2 ADH-AES256-GCM-SHA384 (0x00,0xA7) DH 無し AESGCM(256) AEAD 受入 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D) RSA RSA AESGCM(256) AEAD 受入 TLSv1.2 AES256-SHA256 (0x00,0x3D) RSA RSA AES(256) SHA256 受入 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.2 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F) ECDH P-256 RSA AESGCM(128) AEAD 受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27) ECDH P-256 RSA AES(128) SHA256 受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.2 DHE-RSA-AES128-GCM-SHA256 (0x00,0x9E) DH RSA AESGCM(128) AEAD 受入 TLSv1.2 DHE-RSA-AES128-SHA256 (0x00,0x67) DH RSA AES(128) SHA256 受入 TLSv1.2 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.2 ADH-AES128-GCM-SHA256 (0x00,0xA6) DH 無し AESGCM(128) AEAD 受入 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C) RSA RSA AESGCM(128) AEAD 受入 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.2 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.1 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.1 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.1 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.1 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.1 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.1 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.1 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.0 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.0 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 受入 TLSv1.0 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 SSLv3 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 SSLv3 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 SSLv3 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 SSLv3 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 SSLv3 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 SSLv3 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 SSLv3 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 SSLv3 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES256-GCM-SHA384
こちらは幅広く何でもありなパターンだが節操がなさ過ぎて認証「無し」まである。これはちょっとアカンというか何がしたいのか小一時間問い詰めたい。 RC4, SSLv3 については同文。
0039 じぶん銀行
bk02.jibunbank.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.2 AES256-SHA256 (0x00,0x3D) RSA RSA AES(256) SHA256 受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.2 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.2 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.2 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 TLSv1.2 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 優先 TLSv1.1 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.1 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.1 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.1 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.1 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 TLSv1.1 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.1 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 優先 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14) ECDH P-256 RSA AES(256) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.0 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 TLSv1.0 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12) ECDH P-256 RSA 3DES(168) SHA-1 受入 TLSv1.0 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1 受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13) ECDH P-256 RSA AES(128) SHA-1 優先 SSLv3 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 SSLv3 DHE-RSA-AES256-SHA (0x00,0x39) DH RSA AES(256) SHA-1 受入 SSLv3 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 SSLv3 EDH-RSA-DES-CBC3-SHA (0x00,0x16) DH RSA 3DES(168) SHA-1 受入 SSLv3 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 受入 SSLv3 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 SSLv3 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 SSLv3 DHE-RSA-AES128-SHA (0x00,0x33) DH RSA AES(128) SHA-1
使用中のプロトコル : TLSv1.2 使用中の暗号スイート : AES256-SHA
こちらもブラウザの互換性に配慮して広く漏れなくを狙っているようだけど AES256-SHA が Preferred になってるのが何のためか解らない。順序考えて欲しい。 RC4, SSLv3 については同文。
DH鍵交換が1024ビットというのは CVE-2015-4000 (Logjam攻撃) の面でマズいかと。
0040 イオン銀行
ib.aeonbank.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 AES256-SHA256 (0x00,0x3D) RSA RSA AES(256) SHA256 受入 TLSv1.2 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 優先 TLSv1.0 AES256-SHA (0x00,0x35) RSA RSA AES(256) SHA-1 受入 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : AES256-SHA256
欲張らず弱くせずというところを狙ったみたい。何故か再ネゴシエーションによる中間者攻撃脆弱性あり。
0041 大和ネクスト銀行
next.bank-daiwa.co.jp
受付 プロトコル SSL暗号スイート名 Kx Au Enc Mac 優先 TLSv1.2 AES128-SHA256 (0x00,0x3C) RSA RSA AES(128) SHA256 受入 TLSv1.2 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.2 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.2 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.1 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.1 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.1 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5 優先 TLSv1.0 AES128-SHA (0x00,0x2F) RSA RSA AES(128) SHA-1 受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A) RSA RSA 3DES(168) SHA-1 受入 TLSv1.0 RC4-SHA (0x00,0x05) RSA RSA RC4(128) SHA-1 受入 TLSv1.0 RC4-MD5 (0x00,0x04) RSA RSA RC4(128) MD5
使用中のプロトコル : TLSv1.2
使用中の暗号スイート : AES128-SHA256
そつなくタイプの選択。RC4については同文。