en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Leitfaden zur TLS Einhaltung von Standards

Die Sicherheit der Transportschicht (TLS) Protokoll ist das primäre Mittel zum Schutz der Netzwerkkommunikation über das Internet. Dieser Artikel ist eine kurze Anleitung, die Ihnen hilft, einen sicheren Server so zu konfigurieren, dass er den aktuellen Anforderungen entspricht TLS Standards.

Einführung

Das Transportschichtsicherheit (TLS) Protokoll ist das primäre Mittel zum Schutz der Netzwerkkommunikation über das Internet. Es (und sein Vorgänger, Secure Sockets Layer oder SSL) werden seit Jahrzehnten in vielen Anwendungen verwendet, vor allem aber in Browsern, wenn sie diese besuchen HTTPS Websites. TLS funktioniert normalerweise leise im Hintergrund, aber im Gegensatz zu dem, was man denken könnte, TLS ist keine Black Box, die einfach funktioniert. Eher die Sicherheit TLS ergibt sich aus der Zusammenarbeit verschiedener kryptografischer Algorithmen. Außerdem, TLSWie SSL entwickelt es sich ständig mit der Sicherheitsbranche weiter - neue Technologie- und Geschäftsanforderungen müssen erfüllt werden, während die neuesten Sicherheitsbedrohungen gemindert werden müssen. Algorithmen können im Laufe der Zeit veraltet sein oder Praktiken können aufgegeben werden, wobei jede Änderung die Gesamtsicherheit von a beeinträchtigt TLS Instanz (wie die, die Ihre Verbindung gerade schützt).

Diese Volatilität hat verschiedene Normungsorganisationen dazu motiviert, Leitliniendokumente zu veröffentlichen, so dass eine Mindestgrundlage für TLS Sicherheit könnte in einem bestimmten Markt, Sektor oder einer bestimmten Dienstleistung hergestellt werden. Leider gibt es zahlreiche solcher Standards, wobei verschiedene Sektoren die Einhaltung verschiedener anwendbarer Dokumente erfordern, während die Standards selbst ebenfalls sich im Laufe der Zeit weiterentwickeln und Veränderungen in dem Sektor Rechnung tragen, den sie schützen sollen.

Verständlicherweise durch dieses Meer von Standards navigieren, um eine moderne einzurichten TLS Instanz kann ein echtes Problem für Administratoren sein. Dieser Artikel ist eine kurze Anleitung, die Ihnen hilft, einen sicheren Server so zu konfigurieren, dass er den Erwartungen entspricht TLS Standards im Jahr 2021. (Für weitere Hilfe haben wir auch Beispielkonfigurationen der beliebtesten Webserver-Lösungen in der Anhang.)

Die Standards

Es gibt mehrere Unternehmen, für die Richtlinien gelten TLS in Bezug auf die Netzwerksicherheit wie das US-amerikanische Gesundheitsministerium (HHS) oder das National Institute of Standards and Technology (NIST). Der Kürze halber werden in diesem Artikel nur die drei am häufigsten angenommenen Dokumente behandelt:

  1. Das Krankenversicherungs-Portabilitäts- und Rechenschaftsgesetz (HIPAA)
  2. NIST's SP 800-52r2 Richtlinien
  3. Das Datensicherheitsstandard der Zahlungskartenindustrie (PCI-DSS)

HIPAA

HIPAA ist eine 1996 von der US-Regierung erlassene Verordnung über den sicheren Umgang mit Geschützte Gesundheitsinformationen (PHI). PHI bezieht sich auf alle digitalen Patienteninformationen wie Testergebnisse oder Diagnosen. Eine HIPAA Leitfaden veröffentlicht im Jahr 2013 heißt es:

Gültige Verschlüsselungsprozesse für bewegte Daten sind diejenigen, die gegebenenfalls den NIST-Sonderpublikationen 800-52, Richtlinien für die Auswahl und Verwendung der Transportschichtsicherheit (TLS) Implementierungen; 800-77, Leitfaden für IPSec-VPNs; oder 800-113, Leitfaden für SSL-VPNs oder andere, die gemäß FIPS 140-2 (Federal Information Processing Standards) validiert sind.

NIST-Standards

Im Jahr 2005 veröffentlichte NIST die Sonderpublikation (SP) 800-52, in der die korrekten Betriebsverfahren zur sicheren Konfiguration von a beschrieben wurden TLS Instanz für Regierungsserver. SP 800-52 wurde inzwischen durch die Versionen SP 800-52r1 (2014) und SP 80052r2 (2019) ersetzt. Dieser Artikel folgt den Richtlinien von SP 800-52r2, das derzeit stabil ist.

PCI-DSS

PCI-DSS ist ein Compliance-Standard, der vom PCI-Sicherheitsrat (Payment Card Industry) (SSC) verwaltet wird und festlegt, wie Zahlungs- und Karteninformationen von E-Commerce-Websites verarbeitet werden. In Bezug auf die richtige Konfiguration von TLS Instanzen, PCI-DSS gibt an:

"Informationen zu starker Kryptografie und sicheren Protokollen (z. B. NIST SP 800-52 und SP 800-57, OWASP usw.) finden Sie in Industriestandards und Best Practices."

TLS Standards: diese alle zusammenfügen

Inzwischen sollte beachtet werden, dass jeder Standard unterschiedliche Systeme betrifft, basierend auf ihrer Funktion und den Daten, mit denen sie umgehen. Beispielsweise kann ein Krankenhaus-E-Mail-Server unter die HIPAA-Richtlinien fallen, da ausgetauschte Nachrichten möglicherweise Patienteninformationen enthalten, während das CRM-System des Krankenhauses unter PCI-DSS fallen kann, da es Kreditkarten- und andere Kundendaten enthalten kann. Die Einhaltung aller drei Standards würde die Verwendung von Common erfordern TLS Parameter in allen Dokumenten vorhanden.

Glücklicherweise ist es offensichtlich, dass alle Standards den NIST-Richtlinien für die Auswahl von folgen TLS Parameter. Dies bedeutet, dass zum Zeitpunkt dieses Schreibens die Kompatibilität mit SP 800-52r2 einen Server auch mit HIPAA und PCI-DSS kompatibel machen sollte. (Okay, das ist nicht genau stimmt, aber die Dinge werden im nächsten Abschnitt klarer.)

konfigurierbare TLS Parameter

Das Sicherheitsniveau, das TLS bietet am meisten betroffen von der Protokollversion (dh 1.0, 1.1 usw.) und die erlaubte Chiffresuiten. Chiffren sind Algorithmen, die die Ver- und Entschlüsselung durchführen. Ein Chiffresuite ist eine Reihe von Algorithmen, einschließlich einer Verschlüsselung, eines Schlüsselaustauschalgorithmus und eines Hashing-Algorithmus, die zusammen verwendet werden, um eine Sicherheit herzustellen TLS Verbindung. Die meisten TLS Clients und Server unterstützen mehrere Alternativen, sodass sie beim Herstellen einer sicheren Verbindung verhandeln müssen, um eine gemeinsame Verbindung auszuwählen TLS Version und Chiffresuite.

TLS Protokollversion

Über TLS Versionsunterstützung, NIST SP 800-52r2 gibt Folgendes an:

Server, die nur staatliche Anwendungen unterstützen wird konfiguriert sein, um zu verwenden TLS 1.2 und sollte konfiguriert sein, um zu verwenden TLS 1.3 auch. Diese Server sollte nicht konfiguriert sein, um zu verwenden TLS 1.1 und soll nicht unsere Website benutzen, TLS 1.0, SSL 3.0 oder SSL 2.0.

...

Server, die Anwendungen für Bürger oder Unternehmen unterstützen (dh der Client ist möglicherweise nicht Teil eines staatlichen IT-Systems). wird konfiguriert sein, um zu verhandeln TLS 1.2 und sollte konfiguriert sein, um zu verhandeln TLS 1.3. Die Verwendung von TLS Von den Versionen 1.1 und 1.0 wird im Allgemeinen abgeraten. Diese Versionen können jedoch bei Bedarf konfiguriert werden, um die Interaktion mit Bürgern und Unternehmen zu ermöglichen. Diese Server soll nicht erlauben die Verwendung von SSL 2.0 oder SSL 3.0.

Agenturen wird Support TLS 1.3 bis 1. Januar 2024. Nach diesem Datum Server wird Support TLS 1.3 für Anwendungen nur für Behörden und für Bürger oder Unternehmen. Im Allgemeinen Server, die unterstützen TLS 1.3 sollte konfiguriert sein, um zu verwenden TLS 1.2 auch. Jedoch, TLS 1.2 ist möglicherweise auf unterstützten Servern deaktiviert TLS 1.3 wenn festgestellt wurde, dass TLS 1.2 wird für die Interoperabilität nicht benötigt.

Während TLS 1.0 ist verboten und TLS 1.1 ist für Regierungsseiten veraltet. Laut NIST-Richtlinien sind aus Gründen der Kompatibilität mit Diensten von Drittanbietern staatlich kontrollierte Server Mai implementieren TLS 1.0 und 1.1 bei Bedarf. Unter PCI-DSS 3.2.1 (der aktuellen Version) kompatible Server muss Unterstützung fallen lassen für TLS 1.0 und “auf ein Minimum von migrieren TLS 1.1, vorzugsweise TLS 1.2. ” HIPAA erlaubt technisch die Verwendung aller Versionen von TLS. Somit wird das Minimum allgemein unterstützt TLS Version ist 1.1; PCI-DSS und NIST empfehlen jedoch dringend die Verwendung der sichereren TLS 1.2 (und wie oben erwähnt, empfiehlt NIST die Annahme von TLS 1.3 und plant, bis 2024 Unterstützung zu benötigen).

Chiffre-Suiten

TLS 1.2 und früher

SP 800-52r2 spezifiziert eine Vielzahl akzeptabler Chiffresuiten für TLS 1.2 und früher. Der Standard erfordert keine Unterstützung für bestimmte Cipher Suites, bietet jedoch Anleitungen zur Auswahl stärkerer:

  1. Bevorzugen Sie kurzlebige Schlüssel gegenüber statischen Schlüsseln (dh bevorzugen Sie DHE gegenüber DH und bevorzugen Sie ECDHE gegenüber ECDH). Ephemere Schlüssel sorgen für perfekte Vorwärtsgeheimnis.
  2. Bevorzugen Sie den GCM- oder CCM-Modus gegenüber dem CBC-Modus. Die Verwendung eines authentifizierten Verschlüsselungsmodus verhindert mehrere Angriffe (weitere Informationen finden Sie in Abschnitt 3.3.2 [von SP 800-52r2]). Beachten Sie, dass diese in früheren Versionen nicht verfügbar sind TLS 1.2
  3. Bevorzugen Sie CCM gegenüber CCM_8. Letzteres enthält ein kürzeres Authentifizierungs-Tag, das eine geringere Authentifizierungsstärke bietet.

Darüber hinaus, obwohl dies die sind zulässig Chiffresuiten, wenn Ihre TLS Der Server kann nicht mit einer Vielzahl unterschiedlicher Plattformen und Clients umgehen. Es wird empfohlen, nur eine kleine Teilmenge dieser Algorithmen zu verwenden. Wenn Sie mehr Cipher Suites zulassen, kann die Angriffsfläche auf Ihren Server nur erweitert werden, wenn (oder wenn) eine neue Protokollanfälligkeit entdeckt wird.

Cipher Suites für ECDSA-Zertifikate
TLS 1.2:
IANAWertOpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA2560xC0, 0x2BECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA3840xC0, 0x2CECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM0xC0, 0xACECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_80xC0, 0xAEECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_80xC0, 0xAFECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA2560xC0, 0x23ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA3840xC0, 0x24ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA0xC0, 0x09ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA0xC0, 0x0AECDHE-ECDSA-AES256-SHA
Cipher Suites für RSA-Zertifikate
TLS 1.2:
IANAWertOpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA2560xC0, 0x2FECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3840xC0, 0x30ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA2560x00, 0x9EDHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA3840x00, 0x9FDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM0xC0, 0x9EDHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM0xC0, 0x9FDHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_80xC0, 0xA2DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_80xC0, 0xA3DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA2560xC0, 0x27ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA3840xC0, 0x28ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA2560x00, 0x67DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA2560x00, 0x6BDHE-RSA-AES256-SHA256
TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA0xC0, 0x13ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA0xC0, 0x14ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA0x00, 0x33DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA0x00, 0x39DHE-RSA-AES256-SHA
Cipher Suites für ECDSA-Zertifikate
TLS 1.2:
IANAWertOpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA2560x00, 0xA2DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA3840x00, 0xA3DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA2560x00, 0x40DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA2560x00, 0x6ADHE-DSS-AES256-SHA256
TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA0x00, 0x32DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA0x00, 0x38DHE-DSS-AES256-SHA
Cipher Suites für DH-Zertifikate
DSA-signiert, TLS 1.2:
IANAWertOpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA2560x00, 0xA4DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA3840x00, 0xA5DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA2560x00, 0x3EDH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA2560x00, 0x68DH-DSS-AES256-SHA256
DSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA0x00, 0x30DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA0x00, 0x36DH-DSS-AES256-SHA
RSA-signiert, TLS 1.2:
IANAWertOpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA2560x00, 0xA0DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA3840x00, 0xA1DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA2560x00, 0x3FDH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA2560x00, 0x69DH-RSA-AES256-SHA256
RSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA0x00, 0x31DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA0x00, 0x37DH-RSA-AES256-SHA
Cipher Suites für ECDH-Zertifikate
ECDSA-unterzeichnet, TLS 1.2:
IANAWertOpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA2560xC0, 0x2DECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA3840xC0, 0x2EECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA2560xC0, 0x25ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA3840xC0, 0x26ECDH-ECDSA-AES256-SHA384
ECDSA-unterzeichnet, TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA0xC0, 0x04ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA0xC0, 0x05ECDH-ECDSA-AES256-SHA
RSA-signiert, TLS 1.2:
IANAWertOpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA2560xC0, 0x31ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA3840xC0, 0x32ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA2560xC0, 0x29ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA3840xC0, 0x2AECDH-RSA-AES256-SHA384
RSA-signiert, TLS 1.2, 1.1 oder 1.0:
IANAWertOpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA0xC0, 0x0EECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA0xC0, 0x0FECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3 hat eine viel kürzere Liste von Chiffresuiten:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Fazit

Wir hoffen, dass diese kurze Anleitung Ihnen hilft, mehr darüber zu verstehen TLSund unterstützen Sie bei der Konfiguration TLS auf Ihrem eigenen Server. In Bezug auf die Standards und Empfehlungen, die wir besprochen haben, enthält der folgende Abschnitt eine Beispielkonfiguration, die Sie auf die gängigsten Webserverlösungen anwenden können sollten. Wenn Sie Fragen zur Aufrechterhaltung Ihrer Online-Compliance haben, können Sie uns gerne per E-Mail kontaktieren Support@SSL.com oder klicken Sie auf die Live-Chat-Schaltfläche am unteren Rand dieses Bildschirms.

Anhang: Beispiel TLS Konfigurationen

Ein moderner sicherer Server sollte die in den drei Spezifikationsdokumenten angegebenen Regeln erfassen TLS 1.2 und / oder TLS 1.3 mit einer kurzen, aber abwechslungsreichen Liste ausgewählter Chiffresuiten. Als Kurzreferenz werden unten Beispielkonfigurationen für die beliebtesten Webserver auf dem Markt gezeigt. Hierbei handelt es sich um "Zwischen" -Konfigurationen (Allzweckkonfigurationen), die mit Mozilla erstellt wurden SSL-Konfigurationsgenerator:

ApacheNginxLichttpdHAProxyAWS ELB

Apache HTTP Server

... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECD POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off

Nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

Lichttpd

... ssl.openssl.ssl-conf-cmd = ("Protokoll" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order ="

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options bevorzugen-client-chiffren no-sslv3 no-tlsv10 nein-tlsv11 nein-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 nein-tlsv11 nein-tls-Tickets

AWS ELB

... Richtlinien: - Richtlinienname: Mozilla-intermediär-v5-0 Richtlinientyp: SSLNegotiationPolicyType Attribute: - Name: Protokoll-TLSv1.2 Wert: true - Name: Server-Defined-Cipher-Order Wert: false - Name: ECDHE-ECDSA-AES128-GCM-SHA256 Wert: true - Name: ECDHE-RSA-AES128-GCM-SHA256 Wert: true - Name: ECDHE-ECDSA-AES256-GCM-SHA384 Wert: wahr - Name: ECDHE-RSA-AES256-GCM-SHA384 Wert: wahr - Name: DHE-RSA-AES128-GCM-SHA256 Wert: wahr - Name: DHE-RSA -AES256-GCM-SHA384 Wert: true

Teilen auf Twitter
Twitter
Share on Facebook
Facebook
Bei LinkedIn teilen
LinkedIn
Empfehlen über reddit
reddit
Teilen Sie per E-Mail
E–Mail