Audyt systemu e-fakturowania
Grecja — myDATA (AADE), host: mydatapi.aade.gr
1. Cel badania
Celem audytu jest ustalenie, czy grecki system raportowania/fakturowania myDATA (AADE) działa za zewnętrzną usługą WAF/CDN, czy w krajowej infrastrukturze, oraz jaka warstwa brzegowa obsługuje:
- terminację TLS,
- filtrowanie ruchu,
- ekspozycję API w internecie.
Badanie wykonano metodami pasywnymi:
- DNS
- nagłówki HTTP
- TLS handshake (OpenSSL)
bez ingerencji w API i bez prób uwierzytelnienia.
2. Krok 1 — DNS
Komendy
Resolve-DnsName mydatapi.aade.gr -Type A
Resolve-DnsName mydatapi.aade.gr -Type AAAA
Resolve-DnsName mydatapi.aade.gr -Type CNAMEResolve-DnsName aade.gr -Type NS
Resolve-DnsName aade.gr -Type SOA
Wynik
mydatapi.aade.gr→ A = 20.76.97.27, TTL 78- brak CNAME
- NS strefy
aade.gr:ns1.otenet.grns2.otenet.gr
- SOA admin:
hostmaster.otenet.gr
Interpretacja
Adres IP: 20.76.97.27 należy do przestrzeni adresowej Microsoft Azure.
Wniosek po DNS: Publiczny endpoint myDATA jest hostowany w chmurze publicznej (Azure). Brak CNAME nie wyklucza WAF, bo w Azure wiele usług może być wystawionych bezpośrednio jako rekord A.
3. Krok 2 — HTTP/HTTPS (nagłówki)
Komenda
curl.exe -vkI https://mydatapi.aade.gr/ 2>&1
Wynik (kluczowe elementy)
HTTP/1.1 404 Resource Not FoundContent-Type: application/jsonRequest-Context: appId=cid-v1:1561b414-06fd-4c10-826b-a29096f57ca0- brak
Server - brak
Via - brak cookies typu Cloudflare/Imperva/Akamai
- obserwacja po stronie klienta (schannel/curl): serwer żąda renegocjacji TLS i renegocjacja przechodzi
Interpretacja
Nagłówek Request-Context jest charakterystyczny dla środowisk hostowanych w ekosystemie Microsoft (telemetria / App Insights / składniki platformy). Razem z IP z Azure daje spójny obraz: endpoint stoi na Azure i jest obsługiwany przez platformową warstwę brzegową. Kod 404 na / jest typowy dla usług API — nie świadczy o błędzie systemu, tylko o braku obsługi ścieżki root. Renegocjacja TLS jest cechą „niebanalnej” bramki pośredniej (gateway/proxy). Nie identyfikuje jeszcze dostawcy, ale jest spójna z modelem „zarządzanego edge”.
4. Krok 3 — TLS: certyfikat i łańcuch CA (OpenSSL)
Komenda
openssl.exe s_client `
-connect mydatapi.aade.gr:443 `
-servername mydatapi.aade.gr `
-tls1_2 -showcerts
Wynik (kluczowe fakty)
Certyfikat serwera (leaf)
CN=mydatapi.aade.grO=Independent Authority for Public RevenueL=Athens,C=GRbusinessCategory=Government EntityjurisdictionC=GRserialNumber=73401
Wystawca (issuer)
Thawte EV RSA CA G2(DigiCert Inc)
Łańcuch
- Root:
DigiCert Global Root G2 - Intermediate:
Thawte EV RSA CA G2 - Leaf:
mydatapi.aade.gr
SAN
mydatapi.aade.grwww.mydatapi.aade.gr
Parametry TLS
Protocol: TLSv1.2Cipher: ECDHE-RSA-AES128-GCM-SHA256- klucz serwera: RSA 4096
- brak ALPN (brak HTTP/2)
Verify return code: 0 (ok)Secure Renegotiation IS supportedTLS session ticket lifetime hint: 300 seconds
Interpretacja kryptograficzna
- Certyfikat to EV (Government Entity) wydany przez komercyjną infrastrukturę zaufania (DigiCert/Thawte). To jest silny sygnał, że warstwa TLS jest „publiczno-internetowa”, oparta na globalnym ekosystemie CA, a nie na lokalnej CA urzędowej.
- SAN obejmuje
www.mydatapi.aade.gr, co sugeruje, że ten sam front może obsługiwać zarówno API, jak i komponenty webowe/portalowe. - TLS 1.2 + brak ALPN to profil konserwatywny, spotykany przy bramkach pośrednich, gatewayach i rozwiązaniach „managed edge”.
5. Ocena: kto robi WAF / warstwę brzegową
Co wiemy na pewno
- Endpoint
mydatapi.aade.grjest wystawiony z adresu IP z puli Microsoft Azure. - Nagłówki i zachowanie TLS są spójne z platformowym środowiskiem Microsoft.
- Brak typowych sygnatur Cloudflare/Imperva/Akamai w cookies/nagłówkach.
Wniosek techniczny
Grecja utrzymuje publiczny endpoint myDATA w modelu hyperscaler-first: Microsoft Azure jako środowisko brzegowe i hostingowe.
Czy da się z tych danych wskazać konkretny produkt WAF w Azure (Front Door vs Application Gateway vs APIM)? Na podstawie samych outputów:
- nie ma jednoznacznego fingerprintu cookie/nagłówka „Front Door / APIM”,
- ale jest pełna zgodność z architekturą „zarządzanego edge” w Azure.
Najuczciwsza, twarda konkluzja brzmi więc:
warstwę brzegową (TLS/edge) realizuje Microsoft Azure (hiperskaler), a nie lokalna infrastruktura państwowa i nie zewnętrzny WAF-as-a-Service typu Imperva/Cloudflare.
6. Porównanie do innych krajów z cyklu
- Węgry: krajowy edge + lokalna CA (Microsec/e-Szigno), brak chmury.
- Albania: krajowy DNS + sprzętowy WAF (F5) + komercyjna PKI (DigiCert).
- Grecja: endpoint w Azure, PKI komercyjna EV, architektura hyperscalerowa.
To nie jest drobny detal techniczny. To jest różnica modelu suwerenności:
Grecja nie „wpuszcza” WAF do infrastruktury państwowej —
Grecja wynosi infrastrukturę na cudzy brzeg.
7. Wniosek końcowy
Grecja (AADE myDATA) wystawia API mydatapi.aade.gr w modelu: Microsoft Azure jako warstwa brzegowa i hostingowa, z certyfikatem EV dla instytucji publicznej wystawionym przez DigiCert/Thawte, bez widocznych sygnatur klasycznych CDN/WAF-as-a-Service.