Zielführung nach... TLS Einhaltung von Standards

Die Sicherheit der Transportschicht (TLS) Protokoll ist das primäre Mittel zum Schutz der Netzwerkkommunikation über das Internet. Dieser Artikel ist eine kurze Anleitung, die Ihnen hilft, einen sicheren Server so zu konfigurieren, dass er den aktuellen Anforderungen entspricht TLS Standards.

Einleitung

Das Transport Layer Security (TLS) Protokoll ist das primäre Mittel zum Schutz der Netzwerkkommunikation über das Internet. Es (und sein Vorgänger, Secure Sockets Layer oder SSL) werden seit Jahrzehnten in vielen Anwendungen verwendet, vor allem aber in Browsern, wenn sie diese besuchen HTTPS Websites. TLS funktioniert normalerweise leise im Hintergrund, aber im Gegensatz zu dem, was man denken könnte, TLS ist keine Black Box, die einfach funktioniert. Eher die Sicherheit TLS ergibt sich aus der Zusammenarbeit verschiedener kryptografischer Algorithmen. Außerdem, TLSWie SSL entwickelt es sich ständig mit der Sicherheitsbranche weiter - neue Technologie- und Geschäftsanforderungen müssen erfüllt werden, während die neuesten Sicherheitsbedrohungen gemindert werden müssen. Algorithmen können im Laufe der Zeit veraltet sein oder Praktiken können aufgegeben werden, wobei jede Änderung die Gesamtsicherheit von a beeinträchtigt TLS Instanz (wie die, die Ihre Verbindung gerade schützt).

Diese Volatilität hat verschiedene Normungsorganisationen dazu motiviert, Leitliniendokumente zu veröffentlichen, so dass eine Mindestgrundlage für TLS Sicherheit könnte in einem bestimmten Markt, Sektor oder einer bestimmten Dienstleistung hergestellt werden. Leider gibt es zahlreiche solcher Standards, wobei verschiedene Sektoren die Einhaltung verschiedener anwendbarer Dokumente erfordern, während die Standards selbst ebenfalls sich im Laufe der Zeit weiterentwickeln und Veränderungen in dem Sektor Rechnung tragen, den sie schützen sollen.

Verständlicherweise durch dieses Meer von Standards navigieren, um eine moderne einzurichten TLS Instanz kann ein echtes Problem für Administratoren sein. Dieser Artikel ist eine kurze Anleitung, die Ihnen hilft, einen sicheren Server so zu konfigurieren, dass er den Erwartungen entspricht TLS Standards im Jahr 2021. (Für weitere Hilfe haben wir auch Beispielkonfigurationen der beliebtesten Webserver-Lösungen in der Anhang.)

Die Standards

Es gibt mehrere Unternehmen, für die Richtlinien gelten TLS in Bezug auf die Netzwerksicherheit wie das US-amerikanische Gesundheitsministerium (HHS) oder das National Institute of Standards and Technology (NIST). Der Kürze halber werden in diesem Artikel nur die drei am häufigsten angenommenen Dokumente behandelt:

  1. Das Krankenversicherungs-Portabilitäts- und Rechenschaftsgesetz (HIPAA)
  2. NIST's SP 800-52r2 Richtlinien
  3. Das Datensicherheitsstandard der Zahlungskartenindustrie (PCI-DSS)

HIPAA

HIPAA ist eine 1996 von der US-Regierung erlassene Verordnung über den sicheren Umgang mit Geschützte Gesundheitsinformationen (PHI). PHI bezieht sich auf alle digitalen Patienteninformationen wie Testergebnisse oder Diagnosen. Eine HIPAA Leitfaden veröffentlicht im Jahr 2013 heißt es:

Gültige Verschlüsselungsprozesse für bewegte Daten sind diejenigen, die gegebenenfalls den NIST-Sonderpublikationen 800-52, Richtlinien für die Auswahl und Verwendung der Transportschichtsicherheit (TLS) Implementierungen; 800-77, Leitfaden für IPSec-VPNs; oder 800-113, Leitfaden für SSL-VPNs oder andere, die gemäß FIPS 140-2 (Federal Information Processing Standards) validiert sind.

NIST-Standards

Im Jahr 2005 veröffentlichte NIST die Sonderpublikation (SP) 800-52, in der die korrekten Betriebsverfahren zur sicheren Konfiguration von a beschrieben wurden TLS Instanz für Regierungsserver. SP 800-52 wurde inzwischen durch die Versionen SP 800-52r1 (2014) und SP 80052r2 (2019) ersetzt. Dieser Artikel folgt den Richtlinien von SP 800-52r2, das derzeit stabil ist.

PCI-DSS

PCI-DSS ist ein Compliance-Standard, der vom PCI-Sicherheitsrat (Payment Card Industry) (SSC) verwaltet wird und festlegt, wie Zahlungs- und Karteninformationen von E-Commerce-Websites verarbeitet werden. In Bezug auf die richtige Konfiguration von TLS Instanzen, PCI-DSS gibt an:

"Informationen zu starker Kryptografie und sicheren Protokollen (z. B. NIST SP 800-52 und SP 800-57, OWASP usw.) finden Sie in Industriestandards und Best Practices."

TLS Standards: diese alle zusammenfügen

Inzwischen sollte beachtet werden, dass jeder Standard unterschiedliche Systeme betrifft, basierend auf ihrer Funktion und den Daten, mit denen sie umgehen. Beispielsweise kann ein Krankenhaus-E-Mail-Server unter die HIPAA-Richtlinien fallen, da ausgetauschte Nachrichten möglicherweise Patienteninformationen enthalten, während das CRM-System des Krankenhauses unter PCI-DSS fallen kann, da es Kreditkarten- und andere Kundendaten enthalten kann. Die Einhaltung aller drei Standards würde die Verwendung von Common erfordern TLS Parameter in allen Dokumenten vorhanden.

Glücklicherweise ist es offensichtlich, dass alle Standards den NIST-Richtlinien für die Auswahl von folgen TLS Parameter. Dies bedeutet, dass zum Zeitpunkt dieses Schreibens die Kompatibilität mit SP 800-52r2 einen Server auch mit HIPAA und PCI-DSS kompatibel machen sollte. (Okay, das ist nicht genau stimmt, aber die Dinge werden im nächsten Abschnitt klarer.)

konfigurierbare TLS Parameter

Das Sicherheitsniveau, das TLS bietet am meisten betroffen von der Protokollversion (dh 1.0, 1.1 usw.) und die erlaubte Chiffresuiten. Chiffren sind Algorithmen, die die Ver- und Entschlüsselung durchführen. Ein Chiffresuite ist eine Reihe von Algorithmen, einschließlich einer Verschlüsselung, eines Schlüsselaustauschalgorithmus und eines Hashing-Algorithmus, die zusammen verwendet werden, um eine Sicherheit herzustellen TLS Verbindung. Die meisten TLS Clients und Server unterstützen mehrere Alternativen, sodass sie beim Herstellen einer sicheren Verbindung verhandeln müssen, um eine gemeinsame Verbindung auszuwählen TLS Version und Chiffresuite.

TLS Protokollversion

Über TLS Versionsunterstützung, NIST SP 800-52r2 gibt Folgendes an:

Server, die nur staatliche Anwendungen unterstützen wird konfiguriert sein, um zu verwenden TLS 1.2 und sollte konfiguriert sein, um zu verwenden TLS 1.3 auch. Diese Server sollte nicht konfiguriert sein, um zu verwenden TLS 1.1 und soll nicht - TLS 1.0, SSL 3.0 oder SSL 2.0.

...

Server, die Anwendungen für Bürger oder Unternehmen unterstützen (dh der Client ist möglicherweise nicht Teil eines staatlichen IT-Systems). wird konfiguriert sein, um zu verhandeln TLS 1.2 und sollte konfiguriert sein, um zu verhandeln TLS 1.3. Die Verwendung von TLS Von den Versionen 1.1 und 1.0 wird im Allgemeinen abgeraten. Diese Versionen können jedoch bei Bedarf konfiguriert werden, um die Interaktion mit Bürgern und Unternehmen zu ermöglichen. Diese Server soll nicht erlauben die Verwendung von SSL 2.0 oder SSL 3.0.

Immobilienagenturen wird Support TLS 1.3 bis 1. Januar 2024. Nach diesem Datum Server wird Support TLS 1.3 für Anwendungen nur für Behörden und für Bürger oder Unternehmen. Im Allgemeinen Server, die unterstützen TLS 1.3 sollte konfiguriert sein, um zu verwenden TLS 1.2 auch. Jedoch, TLS 1.2 ist möglicherweise auf unterstützten Servern deaktiviert TLS 1.3 wenn festgestellt wurde, dass TLS 1.2 wird für die Interoperabilität nicht benötigt.

Während TLS 1.0 ist verboten und TLS 1.1 ist für Regierungsseiten veraltet. Laut NIST-Richtlinien sind aus Gründen der Kompatibilität mit Diensten von Drittanbietern staatlich kontrollierte Server Mai implementieren TLS 1.0 und 1.1 bei Bedarf. Unter PCI-DSS 3.2.1 (der aktuellen Version) kompatible Server muss Unterstützung fallen lassen für TLS 1.0 und “auf ein Minimum von migrieren TLS 1.1, vorzugsweise TLS 1.2. ” HIPAA erlaubt technisch die Verwendung aller Versionen von TLS. Somit wird das Minimum allgemein unterstützt TLS Version ist 1.1; PCI-DSS und NIST empfehlen jedoch dringend die Verwendung der sichereren TLS 1.2 (und wie oben erwähnt, empfiehlt NIST die Annahme von TLS 1.3 und plant, bis 2024 Unterstützung zu benötigen).

Chiffre-Suiten

TLS 1.2 und früher

SP 800-52r2 spezifiziert eine Vielzahl akzeptabler Chiffresuiten für TLS 1.2 und früher. Der Standard erfordert keine Unterstützung für bestimmte Cipher Suites, bietet jedoch Anleitungen zur Auswahl stärkerer:

  1. Bevorzugen Sie kurzlebige Schlüssel gegenüber statischen Schlüsseln (dh bevorzugen Sie DHE gegenüber DH und bevorzugen Sie ECDHE gegenüber ECDH). Ephemere Schlüssel sorgen für perfekte Vorwärtsgeheimnis.
  2. Bevorzugen Sie den GCM- oder CCM-Modus gegenüber dem CBC-Modus. Die Verwendung eines authentifizierten Verschlüsselungsmodus verhindert mehrere Angriffe (weitere Informationen finden Sie in Abschnitt 3.3.2 [von SP 800-52r2]). Beachten Sie, dass diese in früheren Versionen nicht verfügbar sind TLS 1.2
  3. Bevorzugen Sie CCM gegenüber CCM_8. Letzteres enthält ein kürzeres Authentifizierungs-Tag, das eine geringere Authentifizierungsstärke bietet.

Darüber hinaus, obwohl dies die sind zulässig Chiffresuiten, wenn Ihre TLS Der Server kann nicht mit einer Vielzahl unterschiedlicher Plattformen und Clients umgehen. Es wird empfohlen, nur eine kleine Teilmenge dieser Algorithmen zu verwenden. Wenn Sie mehr Cipher Suites zulassen, kann die Angriffsfläche auf Ihren Server nur erweitert werden, wenn (oder wenn) eine neue Protokollanfälligkeit entdeckt wird.

Cipher Suites für ECDSA-Zertifikate
TLS 1.2:
IANA Wert OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2B ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2C ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM 0xC0, 0xAC ECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM 0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 0xC0, 0xAE ECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 0xC0, 0xAF ECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x23 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x24 ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x09 ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x0A ECDHE-ECDSA-AES256-SHA
Cipher Suites für RSA-Zertifikate
TLS 1.2:
IANA Wert OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2F ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x30 ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 0x00, 0x9E DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 0x00, 0x9F DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM 0xC0, 0x9E DHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM 0xC0, 0x9F DHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_8 0xC0, 0xA2 DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_8 0xC0, 0xA3 DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x27 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x28 ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x67 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x6B DHE-RSA-AES256-SHA256
TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x13 ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x14 ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 0x00, 0x33 DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 0x00, 0x39 DHE-RSA-AES256-SHA
Cipher Suites für ECDSA-Zertifikate
TLS 1.2:
IANA Wert OpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA2 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA3 DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x40 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x6A DHE-DSS-AES256-SHA256
TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA 0x00, 0x32 DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA 0x00, 0x38 DHE-DSS-AES256-SHA
Cipher Suites für DH-Zertifikate
DSA-signiert, TLS 1.2:
IANA Wert OpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA4 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA5 DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x3E DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x68 DH-DSS-AES256-SHA256
DSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA 0x00, 0x30 DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA 0x00, 0x36 DH-DSS-AES256-SHA
RSA-signiert, TLS 1.2:
IANA Wert OpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 0x00, 0xA0 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 0x00, 0xA1 DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x3F DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x69 DH-RSA-AES256-SHA256
RSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA 0x00, 0x31 DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA 0x00, 0x37 DH-RSA-AES256-SHA
Cipher Suites für ECDH-Zertifikate
ECDSA-unterzeichnet, TLS 1.2:
IANA Wert OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2D ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2E ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x25 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x26 ECDH-ECDSA-AES256-SHA384
ECDSA-unterzeichnet, TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x04 ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x05 ECDH-ECDSA-AES256-SHA
RSA-signiert, TLS 1.2:
IANA Wert OpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x31 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x32 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x29 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x2A ECDH-RSA-AES256-SHA384
RSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANA Wert OpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x0E ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x0F ECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3 hat eine viel kürzere Liste von Chiffresuiten:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Zusammenfassung

Wir hoffen, dass diese kurze Anleitung Ihnen hilft, mehr darüber zu verstehen TLSund unterstützen Sie bei der Konfiguration TLS auf Ihrem eigenen Server. In Bezug auf die Standards und Empfehlungen, die wir besprochen haben, enthält der folgende Abschnitt eine Beispielkonfiguration, die Sie auf die gängigsten Webserverlösungen anwenden können sollten. Wenn Sie Fragen zur Aufrechterhaltung Ihrer Online-Compliance haben, können Sie uns gerne per E-Mail kontaktieren Support@SSL.com oder klicken Sie auf die Live-Chat-Schaltfläche am unteren Rand dieses Bildschirms.

Anhang: Beispiel TLS Konfigurationen

Ein moderner sicherer Server sollte die in den drei Spezifikationsdokumenten angegebenen Regeln erfassen TLS 1.2 und / oder TLS 1.3 mit einer kurzen, aber abwechslungsreichen Liste ausgewählter Chiffresuiten. Als Kurzreferenz werden unten Beispielkonfigurationen für die beliebtesten Webserver auf dem Markt gezeigt. Hierbei handelt es sich um "Zwischen" -Konfigurationen (Allzweckkonfigurationen), die mit Mozilla erstellt wurden SSL-Konfigurationsgenerator:

ApacheNginxLichttpdHAProxyAWS-ELB

Apache HTTP Server

... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECD POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off

Nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

Lichttpd

... ssl.openssl.ssl-conf-cmd = ("Protokoll" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order ="

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options bevorzugen-client-chiffren no-sslv3 no-tlsv10 nein-tlsv11 nein-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 nein-tlsv11 nein-tls-Tickets

AWS-ELB

... Richtlinien: - Richtlinienname: Mozilla-intermediär-v5-0 Richtlinientyp: SSLNegotiationPolicyType Attribute: - Name: Protokoll-TLSv1.2 Wert: true - Name: Server-Defined-Cipher-Order Wert: false - Name: ECDHE-ECDSA-AES128-GCM-SHA256 Wert: true - Name: ECDHE-RSA-AES128-GCM-SHA256 Wert: true - Name: ECDHE-ECDSA-AES256-GCM-SHA384 Wert: wahr - Name: ECDHE-RSA-AES256-GCM-SHA384 Wert: wahr - Name: DHE-RSA-AES128-GCM-SHA256 Wert: wahr - Name: DHE-RSA -AES256-GCM-SHA384 Wert: true

Twitter
Facebook
LinkedIn
Reddit
E-Mail

Bleiben Sie informiert und sicher

SSL.com ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, PKI und digitale Zertifikate. Melden Sie sich an, um die neuesten Branchennachrichten, Tipps und Produktankündigungen von zu erhalten SSL.com.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.