Zabezpečení transportní vrstvy (TLS) protokol je primárním prostředkem ochrany síťové komunikace přes internet. Tento článek je krátkým průvodcem, který vám pomůže nakonfigurovat zabezpečený server tak, aby splňoval aktuální TLS standardy.
Úvod
Projekt Zabezpečení transportní vrstvy (TLS) Protokol je primárním prostředkem ochrany síťové komunikace přes internet. To (a jeho předchůdce, Secure Sockets Layer nebo SSL) se používají po celá desetiletí v mnoha aplikacích, ale především v prohlížečích, když je navštíví HTTPS webové stránky. TLS obvykle funguje tiše na pozadí, ale na rozdíl od toho, co si člověk může myslet, TLS není černá skříňka, která prostě funguje. Spíše bezpečnost TLS poskytuje spolupráce různých kryptografických algoritmů. Navíc, TLS, stejně jako SSL před ním, se neustále vyvíjí s bezpečnostním průmyslem - musí být splněny nové technologické a obchodní požadavky, zatímco nejnovější bezpečnostní hrozby musí být zmírněny. Algoritmy mohou v průběhu času zastarat nebo lze upustit od postupů, přičemž každá změna ovlivní celkovou bezpečnost a TLS instance (jako je ta, která právě chrání vaše připojení).
Tato nestálost motivovala různé standardizační organizace k publikování pokynů, takže minimální výchozí hodnota pro TLS bezpečnost by mohla být zavedena na konkrétním trhu, sektoru nebo službě. Bohužel existuje řada takových norem, přičemž různé sektory vyžadují soulad s různými použitelnými dokumenty, zatímco samotné normy také vyvíjet se v čase a přizpůsobovat se změnám v sektoru, pro který byly navrženy.
Pochopitelně, procházení tímto mořem standardů za účelem vytvoření moderního TLS instance může být pro administrátory skutečnou bolestí hlavy. Tento článek je krátkým průvodcem, který vám pomůže nakonfigurovat zabezpečený server podle očekávání TLS standardy v roce 2021. (Pro další pomoc jsme také uvedli ukázkové konfigurace nejpopulárnějších řešení webových serverů v slepé střevo.)
Standardy
Existuje několik subjektů, které udržují pokyny pro TLS pokud jde o zabezpečení sítě, jako je Ministerstvo zdravotnictví a sociálních služeb USA (HHS) nebo Národní institut pro standardy a technologie (NIST). Kvůli stručnosti tento článek prostuduje pouze tři nejvíce přijaté dokumenty:
- Projekt Zákon o přenositelnosti a odpovědnosti za zdravotní pojištění (HIPAA)
- NIST Pokyny SP 800-52r2
- Projekt Standard pro zabezpečení údajů o platebních kartách (PCI-DSS)
HIPAA
HIPAA je nařízení přijaté vládou USA v roce 1996, týkající se bezpečného nakládání s Chráněné informace o zdraví (PHI). PHI označuje jakékoli digitální informace o pacientovi, jako jsou výsledky testů nebo diagnózy. HIPAA dokument zveřejněné v roce 2013 uvádí následující:
Platné šifrovací procesy pro data v pohybu jsou ty, které podle potřeby vyhovují NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementace; 800-77, Průvodce IPsec VPN; nebo 800-113, Průvodce SSL VPN nebo jiné, které jsou ověřeny Federálními standardy pro zpracování informací (FIPS) 140-2.
Normy NIST
V roce 2005 NIST zveřejnil speciální publikaci (SP) 800-52, popisující správné provozní postupy pro bezpečnou konfiguraci a TLS například pro vládní servery. SP 800-52 byl od té doby nahrazen verzemi SP 800-52r1 (2014) a SP 80052r2 (2019). Tento článek se řídí pokyny SP 800-52r2, který je v současné době stabilní.
PCI DSS
PCI-DSS je standard pro dodržování předpisů udržovaný Radou pro bezpečnost platebních karet (PCI) Standards Security Council (SSC), která stanoví, jak webové stránky elektronického obchodování zpracovávají informace o platbách a kartách. Pokud jde o správnou konfiguraci TLS instance PCI-DSS uvádí:
„Informace o silné kryptografii a zabezpečených protokolech najdete v průmyslových standardech a osvědčených postupech (např. NIST SP 800-52 a SP 800-57, OWASP atd.)“
TLS standardy: to vše dohromady
Nyní je třeba poznamenat, že každý standard ovlivňuje různé systémy na základě jejich funkce a údajů, s nimiž manipuluje. Například nemocniční e-mailový server může spadat pod pokyny HIPAA, protože vyměňované zprávy mohou obsahovat informace o pacientovi, zatímco nemocniční CRM systém může spadat pod PCI-DSS, protože může obsahovat kreditní kartu a další údaje o zákaznících. Dodržování všech tří standardů by vyžadovalo použití common TLS parametry obsažené ve všech dokumentech.
Naštěstí je zřejmé, že všechny standardy se řídí pokyny NIST pro výběr TLS parametry. To znamená, že v okamžiku psaní tohoto dokumentu by měl být kompatibilní s SP 800-52r2 server také kompatibilní s HIPAA a PCI-DSS. (Dobře, to není přesně pravda, ale v další části budou věci jasnější.)
konfigurovatelný TLS Parametry
Úroveň bezpečnosti TLS poskytuje je nejvíce ovlivněn verze protokolu (tj. 1.0, 1.1 atd.) a povolené šifry. Šifry jsou algoritmy, které provádějí šifrování a dešifrování. A šifra je sada algoritmů, včetně šifry, algoritmu pro výměnu klíčů a hashovacího algoritmu, které se používají společně k vytvoření bezpečného TLS spojení. Většina TLS klienti a servery podporují více alternativ, takže při vytváření zabezpečeného připojení musí vyjednat, aby vybrali obyčejné TLS verze a šifra.
TLS verze protokolu
Pokud jde o TLS podpora verze, NIST SP 800-52r2 uvádí následující:
Servery, které podporují pouze vládní aplikace musí být nakonfigurován pro použití TLS 1.2 a by být nakonfigurován pro použití TLS 1.3 stejně. Tyto servery neměl by být nakonfigurován pro použití TLS 1.1 a nesmí použití TLS 1.0, SSL 3.0 nebo SSL 2.0.
...
Servery, které podporují občanské nebo obchodní aplikace (tj. Klient nemusí být součástí vládního IT systému) musí být nakonfigurován pro vyjednávání TLS 1.2 a by být nakonfigurován pro vyjednávání TLS 1.3. Použití TLS verze 1.1 a 1.0 se obecně nedoporučuje, ale tyto verze mohou být v případě potřeby nakonfigurovány, aby umožnily interakci s občany a podniky… Tyto servery nesmí povolit použití SSL 2.0 nebo SSL 3.0.
agentury musí podpora TLS 1.3 do 1. ledna 2024. Po tomto datu servery musí podpora TLS 1.3 pro vládní i občanské nebo obchodní aplikace. Obecně platí, že servery, které podporují TLS 1.3 by být nakonfigurován pro použití TLS 1.2 stejně. Nicméně, TLS 1.2 může být zakázáno na serverech, které podporují TLS 1.3 pokud bylo zjištěno, že TLS 1.2 není pro interoperabilitu nutný.
Zatímco TLS 1.0 je zakázáno a TLS 1.1 je zastaralý pro vládní weby, pokyny NIST uvádějí, že pro kompatibilitu se službami třetích stran, vládou řízené servery smět realizovat TLS V případě potřeby 1.0 a 1.1. V rámci PCI-DSS 3.2.1 (aktuální verze) jsou kompatibilní servery musí upustit podporu for TLS 1.0 a „migrovat na minimum TLS 1.1, nejlépe TLS 1.2. “ HIPAA technicky umožňuje použití všech verzí TLS. Proto je běžně podporováno minimum TLS verze je 1.1; PCI-DSS a NIST však důrazně doporučují použití bezpečnějších TLS 1.2 (a jak je vidět výše, NIST doporučuje přijetí TLS 1.3 a plánuje vyžadovat podporu do roku 2024).
Cipher Suites
TLS 1.2 a starší
SP 800-52r2 specifikuje řadu přijatelných šifrovacích sad pro TLS 1.2 a starší. Standard nevyžaduje podporu pro žádné konkrétní šifrovací sady, ale nabízí pokyny pro výběr silnějších:
- Upřednostňujte pomíjivé klíče před statickými klíči (tj. Upřednostňujte DHE před DH a preferujte ECDHE před ECDH). Pomíjivé klíče poskytují dokonalé utajení vpřed.
- Upřednostňujte režimy GCM nebo CCM před režimem CBC. Použití režimu ověřeného šifrování zabrání několika útokům (další informace viz Oddíl 3.3.2 [SP 800-52r2]). Tyto verze nejsou k dispozici ve verzích před TLS 1.2.
- Upřednostňujte CCM před CCM_8. Druhá obsahuje kratší ověřovací značku, která poskytuje nižší sílu ověřování.
Navíc, i když se jedná o dovoleno šifry, pokud vaše TLS server se nezabývá velkou řadou různých platforem a klientů, doporučuje se použít pouze malou podskupinu těchto algoritmů. Povolení více sad šifry může rozšířit povrch útoku na váš server, pouze pokud (nebo kdy) je objevena nová zranitelnost protokolu.
Šifrovací sady pro certifikáty ECDSA | ||
---|---|---|
TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2B |
ECDHE-ECDSA-AES128-GCM-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2C |
ECDHE-ECDSA-AES256-GCM-SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM |
0xC0, 0xAC |
ECDHE-ECDSA-AES128-CCM |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM |
0xC0, 0xAD |
ECDHE-ECDSA-AES256-CCM |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 |
0xC0, 0xAE |
ECDHE-ECDSA-AES128-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 |
0xC0, 0xAF |
ECDHE-ECDSA-AES256-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x23 |
ECDHE-ECDSA-AES128-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x24 |
ECDHE-ECDSA-AES256-SHA384 |
TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x09 |
ECDHE-ECDSA-AES128-SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0A |
ECDHE-ECDSA-AES256-SHA |
Šifrovací sady pro certifikáty RSA | ||
TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2F |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x30 |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0x9E |
DHE-RSA-AES128-GCM-SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0x9F |
DHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CCM |
0xC0, 0x9E |
DHE-RSA-AES128-CCM |
TLS_DHE_RSA_WITH_AES_256_CCM |
0xC0, 0x9F |
DHE-RSA-AES256-CCM |
TLS_DHE_RSA_WITH_AES_128_CCM_8 |
0xC0, 0xA2 |
DHE-RSA-AES128-CCM8 |
TLS_DHE_RSA_WITH_AES_256_CCM_8 |
0xC0, 0xA3 |
DHE-RSA-AES256-CCM8 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x27 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x28 |
ECDHE-RSA-AES256-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x67 |
DHE-RSA-AES128-SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x6B |
DHE-RSA-AES256-SHA256 |
TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x13 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x14 |
ECDHE-RSA-AES256-SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x33 |
DHE-RSA-AES128-SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x39 |
DHE-RSA-AES256-SHA |
Šifrovací sady pro certifikáty ECDSA | ||
TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA2 |
DHE-DSS-AES128-GCM-SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA3 |
DHE-DSS-AES256-GCM-SHA384 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x40 |
DHE-DSS-AES128-SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x6A |
DHE-DSS-AES256-SHA256 |
TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x32 |
DHE-DSS-AES128-SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x38 |
DHE-DSS-AES256-SHA |
Šifrovací sady pro certifikáty DH | ||
Podepsáno DSA, TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA4 |
DH-DSS-AES128-GCM-SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA5 |
DH-DSS-AES256-GCM-SHA384 |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x3E |
DH-DSS-AES128-SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x68 |
DH-DSS-AES256-SHA256 |
Podepsáno DSA, TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x30 |
DH-DSS-AES128-SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x36 |
DH-DSS-AES256-SHA |
Podepsáno RSA, TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0xA0 |
DH-RSA-AES128-GCM-SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0xA1 |
DH-RSA-AES256-GCM-SHA384 |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x3F |
DH-RSA-AES128-SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x69 |
DH-RSA-AES256-SHA256 |
Podepsáno RSA, TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x31 |
DH-RSA-AES128-SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x37 |
DH-RSA-AES256-SHA |
Šifrovací sady pro certifikáty ECDH | ||
Podepsáno ECDSA, TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2D |
ECDH-ECDSA-AES128-GCM-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2E |
ECDH-ECDSA-AES256-GCM-SHA384 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x25 |
ECDH-ECDSA-AES128-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x26 |
ECDH-ECDSA-AES256-SHA384 |
Podepsáno ECDSA, TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x04 |
ECDH-ECDSA-AES128-SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x05 |
ECDH-ECDSA-AES256-SHA |
Podepsáno RSA, TLS 1.2: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x31 |
ECDH-RSA-AES128-GCM-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x32 |
ECDH-RSA-AES256-GCM-SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x29 |
ECDH-RSA-AES128-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x2A |
ECDH-RSA-AES256-SHA384 |
Podepsáno RSA, TLS 1.2, 1.1 nebo 1.0: | ||
IANA | Hodnota | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x0E |
ECDH-RSA-AES128-SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0F |
ECDH-RSA-AES256-SHA |
TLS 1.3
TLS 1.3 má mnohem kratší seznam šifrovacích sad:
TLS_AES_128_GCM_SHA256 (0x13, 0x01)
TLS_AES_256_GCM_SHA384 (0x13, 0x02)
TLS_AES_128_CCM_SHA256 (0x13, 0x04)
TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)
Proč investovat do čističky vzduchu?
Doufáme, že vám tento stručný průvodce pomůže lépe porozumět TLSa pomůžeme vám při konfiguraci TLS na vašem vlastním serveru. S ohledem na standardy a doporučení, o kterých jsme diskutovali, obsahuje následující část ukázkovou konfiguraci, kterou byste měli umět použít na nejoblíbenější řešení webového serveru. Máte-li jakékoli dotazy, jak zachovat online soulad, neváhejte nás kontaktovat e-mailem Support@SSL.com nebo kliknutím na tlačítko živého chatu ve spodní části této obrazovky.
Dodatek: Příklad TLS konfigurací
Sběr pravidel uvedených ve třech specifikačních dokumentech by měl implementovat moderní zabezpečený server TLS 1.2 a / nebo TLS 1.3, s krátkým, ale různorodým seznamem vybraných šifrovacích sad. Níže uvádíme ukázkové konfigurace nejpopulárnějších webových serverů na trhu. Jedná se o „přechodné“ (univerzální) konfigurace generované pomocí Mozilly Generátor konfigurace SSL:
Apache HTTP server
... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-RSA-AES20-GCM-SHA1305 POLY20: ECDHE-RSA-CHACHA1305-POLY128: DHE-RSA-AES256-GCM-SHA256: DHE-RSA-AES384-GCM-SHAXNUMX SSLHonorCipherObjednávka vypnuta SSLSessionVstupenky vypnuty
Nginx
... ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; ssl_prefer_server_ciphers off;
lighttpd
... ssl.openssl.ssl-conf-cmd = ("Protokol" => "VŠECHNY, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GC SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" deaktivovat "
HAProxy
... ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options preferují klientské šifry no-sslv3 no-tlsv10 ne-tlsv11 ne-tls-tickets ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 možnosti SSL-default-server-no-sslv3 no-tlsv10 ne-tlsv11 ne-tls-vstupenky
AWS ELB
... Zásady: - PolicyName: Mozilla-intermediate-v5-0 PolicyType: SSLNegotiationPolicyType Atributy: - Název: Protocol-TLSv1.2 Hodnota: true - Název: Server-Defined-Cipher-Order Hodnota: false - Název: ECDHE-ECDSA-AES128-GCM-SHA256 Hodnota: true - Název: ECDHE-RSA-AES128-GCM-SHA256 Hodnota: true - Název: ECDHE-ECDSA-AES256-GCM-SHA384 Hodnota: true - Název: ECDHE-RSA-AES256-GCM-SHA384 Hodnota: true - Název: DHE-RSA-AES128-GCM-SHA256 Hodnota: true - Název: DHE-RSA -AES256-GCM-SHA384 Hodnota: true