Η ασφάλεια επιπέδου μεταφοράς (TLSΤο πρωτόκολλο είναι το πρωταρχικό μέσο προστασίας των επικοινωνιών δικτύου μέσω του Διαδικτύου. Αυτό το άρθρο είναι ένας σύντομος οδηγός που θα σας βοηθήσει να διαμορφώσετε έναν ασφαλή διακομιστή ώστε να ανταποκρίνεται στο τρέχον TLS πρότυπα.
Εισαγωγή
Η Ασφάλεια επιπέδου μεταφοράς (TLS) Το πρωτόκολλο είναι το πρωταρχικό μέσο προστασίας των επικοινωνιών δικτύου μέσω του Διαδικτύου. Αυτό (και ο προκάτοχός του, Secure Sockets Layer ή SSL) έχουν χρησιμοποιηθεί για δεκαετίες σε πολλές εφαρμογές, αλλά κυρίως σε προγράμματα περιήγησης όταν επισκέπτονται HTTPS ιστοσελίδες. TLS συνήθως λειτουργεί ήσυχα στο παρασκήνιο, αλλά σε αντίθεση με αυτό που μπορεί να σκεφτεί κάποιος, TLS δεν είναι ένα μαύρο κουτί που λειτουργεί μόνο. Αντίθετα, η ασφάλεια TLS παρέχει προκύπτει από τη συνεργασία διαφόρων κρυπτογραφικών αλγορίθμων. Εξάλλου, TLS, όπως το SSL πριν, εξελίσσεται συνεχώς με τον κλάδο ασφάλειας - πρέπει να πληρούνται οι νέες απαιτήσεις τεχνολογίας και επιχειρήσεων, ενώ οι τελευταίες απειλές για την ασφάλεια πρέπει να μετριαστούν. Οι αλγόριθμοι μπορεί να καταστούν άνευ αντικειμένου με την πάροδο του χρόνου ή να εγκαταλειφθούν πρακτικές, με κάθε αλλαγή να επηρεάζει τη συνολική ασφάλεια του TLS παράδειγμα (όπως αυτή που προστατεύει τη σύνδεσή σας τώρα).
Αυτή η αστάθεια έχει παρακινήσει διάφορους οργανισμούς τυποποίησης να δημοσιεύσουν έγγραφα κατευθυντήριων γραμμών, έτσι ώστε μια ελάχιστη βασική γραμμή για TLS ασφάλεια μπορεί να καθιερωθεί σε μια συγκεκριμένη αγορά, τομέα ή υπηρεσία. Δυστυχώς, υπάρχουν πολλά τέτοια πρότυπα, με διαφορετικούς τομείς που απαιτούν συμμόρφωση με διαφορετικά, ισχύοντα έγγραφα, ενώ τα ίδια τα πρότυπα Επίσης εξελίσσεται με την πάροδο του χρόνου, προσαρμόζοντας τις αλλαγές στον τομέα που σχεδιάστηκαν για να προστατεύσουν.
Είναι κατανοητό, πλοήγηση σε αυτήν τη θάλασσα προτύπων για τη δημιουργία ενός σύγχρονου TLS παράδειγμα μπορεί να είναι ένας πραγματικός πονοκέφαλος για τους διαχειριστές. Αυτό το άρθρο είναι ένας σύντομος οδηγός που θα σας βοηθήσει να διαμορφώσετε έναν ασφαλή διακομιστή ώστε να ανταποκρίνεται στο αναμενόμενο TLS πρότυπα το 2021. (Για περαιτέρω βοήθεια, δώσαμε επίσης παραδείγματα διαμορφώσεων των πιο δημοφιλών λύσεων διακομιστή ιστού στο παράρτημα.)
Τα πρότυπα
Υπάρχουν πολλές οντότητες που διατηρούν οδηγίες για TLS όσον αφορά την ασφάλεια του δικτύου, όπως το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών των Ηνωμένων Πολιτειών (HHS) ή το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST). Για λόγους συντομίας, αυτό το άρθρο θα μελετήσει μόνο τα τρία πιο εγκριθέντα έγγραφα:
- Η Νόμος περί φορητότητας και λογοδοσίας για την ασφάλιση υγείας (HIPAA)
- NIST's Οδηγίες SP 800-52r2
- Η Πρότυπο ασφάλειας δεδομένων βιομηχανίας καρτών πληρωμής (PCI-DSS)
HIPAA
Το HIPAA είναι ένας κανονισμός που εκδόθηκε από την κυβέρνηση των ΗΠΑ το 1996, σχετικά με τον ασφαλή χειρισμό του Προστατευμένες πληροφορίες για την υγεία (PHI). Το PHI αναφέρεται σε οποιαδήποτε ψηφιακή πληροφορία ασθενούς, όπως αποτελέσματα δοκιμών ή διαγνώσεις. Ένα HIPAA έγγραφο καθοδήγησης δημοσιεύθηκε το 2013 αναφέρει τα εξής:
Οι έγκυρες διαδικασίες κρυπτογράφησης για δεδομένα σε κίνηση είναι αυτές που συμμορφώνονται, ανάλογα με την περίπτωση, με τις Ειδικές Εκδόσεις NIST 800-52, Οδηγίες για την Επιλογή και Χρήση Ασφάλειας Στρώματος Μεταφορών (TLS) Υλοποιήσεις 800-77, Οδηγός για IPsec VPN. ή 800-113, Οδηγός για SSL VPN ή άλλα που είναι επικυρωμένα ομοσπονδιακά πρότυπα επεξεργασίας πληροφοριών (FIPS) 140-2.
Πρότυπα NIST
Το 2005, η NIST δημοσίευσε την Ειδική Έκδοση (SP) 800-52, περιγράφοντας τις σωστές επιχειρησιακές διαδικασίες για την ασφαλή διαμόρφωση ενός TLS παρουσία για κυβερνητικούς διακομιστές. Το SP 800-52 αντικαταστάθηκε έκτοτε από τις εκδόσεις SP 800-52r1 (2014) και SP 80052r2 (2019). Αυτό το άρθρο ακολουθεί τις οδηγίες του SP 800-52r2, το οποίο είναι επί του παρόντος σταθερό.
PCI-DSS
Το PCI-DSS είναι ένα πρότυπο συμμόρφωσης που διατηρείται από το Συμβούλιο Ασφαλείας Προτύπων Βιομηχανίας Κάρτας Πληρωμών (PCI), το οποίο καθορίζει τον τρόπο χειρισμού των πληροφοριών πληρωμής και καρτών από ιστότοπους ηλεκτρονικού εμπορίου. Όσον αφορά τη σωστή διαμόρφωση του TLS περιπτώσεις, το PCI-DSS δηλώνει:
"Ανατρέξτε στα βιομηχανικά πρότυπα και τις βέλτιστες πρακτικές για πληροφορίες σχετικά με ισχυρή κρυπτογραφία και ασφαλή πρωτόκολλα (π.χ. NIST SP 800-52 και SP 800-57, OWASP κ.λπ.)"
TLS πρότυπα: συνένωση όλων αυτών
Πρέπει να σημειωθεί ότι κάθε πρότυπο επηρεάζει διαφορετικά συστήματα, με βάση τη λειτουργία τους και τα δεδομένα που χειρίζονται. Για παράδειγμα, ένας διακομιστής ηλεκτρονικού ταχυδρομείου νοσοκομείου μπορεί να εμπίπτει στις οδηγίες HIPAA επειδή τα ανταλλαγμένα μηνύματα ενδέχεται να περιέχουν πληροφορίες για τον ασθενή, ενώ το σύστημα CRM του νοσοκομείου ενδέχεται να εμπίπτει στο PCI-DSS επειδή μπορεί να περιέχει πιστωτική κάρτα και άλλα δεδομένα πελατών. Η συμμόρφωση με τα τρία πρότυπα θα απαιτούσε κοινή χρήση TLS παραμέτρους που υπάρχουν σε όλα τα έγγραφα.
Ευτυχώς, είναι προφανές ότι όλα τα πρότυπα ακολουθούν τις οδηγίες της NIST για την επιλογή TLS Παράμετροι. Αυτό σημαίνει ότι, τη στιγμή αυτής της γραφής, η συμμόρφωση με το SP 800-52r2 θα πρέπει να κάνει έναν διακομιστή συμβατό με τα HIPAA και PCI-DSS. (Εντάξει, δεν είναι ακριβώς αλήθεια, αλλά τα πράγματα θα γίνουν σαφέστερα στην επόμενη ενότητα.)
παραμετροποιήσιμο TLS παράμετροι
Το επίπεδο ασφάλειας που TLS παρέχει επηρεάζεται περισσότερο από το έκδοση πρωτοκόλλου (δηλ. 1.0, 1.1, κ.λπ.) και τα επιτρεπόμενα σουίτες cipher. Οι κρυπτογράφοι είναι αλγόριθμοι που εκτελούν κρυπτογράφηση και αποκρυπτογράφηση. Ωστόσο, ένα cipher σουίτα είναι ένα σύνολο αλγορίθμων, συμπεριλαμβανομένου ενός κρυπτογράφησης, ενός αλγορίθμου ανταλλαγής κλειδιών και ενός αλγορίθμου κατακερματισμού, οι οποίοι χρησιμοποιούνται μαζί για τη δημιουργία ενός ασφαλούς TLS σύνδεση. Πλέον TLS Οι πελάτες και οι διακομιστές υποστηρίζουν πολλές εναλλακτικές λύσεις, οπότε πρέπει να διαπραγματεύονται όταν δημιουργούν μια ασφαλή σύνδεση για να επιλέξουν ένα κοινό TLS έκδοση και cipher σουίτα.
TLS έκδοση πρωτοκόλλου
Σχετικά με TLS υποστήριξη έκδοσης, το NIST SP 800-52r2 δηλώνει τα εξής:
Διακομιστές που υποστηρίζουν εφαρμογές μόνο για κυβερνήσεις θα να διαμορφωθεί για χρήση TLS 1.2 και θα πρέπει να να διαμορφωθεί για χρήση TLS 1.3 επίσης. Αυτοί οι διακομιστές δεν θα έπρεπε να διαμορφωθεί για χρήση TLS 1.1 και δεν πρέπει χρήση TLS 1.0, SSL 3.0 ή SSL 2.0.
...
Διακομιστές που υποστηρίζουν εφαρμογές πολιτών ή επιχειρήσεων (δηλαδή, ο πελάτης ενδέχεται να μην είναι μέρος κυβερνητικού συστήματος πληροφορικής) θα να διαμορφωθεί για διαπραγμάτευση TLS 1.2 και θα πρέπει να να διαμορφωθεί για διαπραγμάτευση TLS 1.3. Η χρήση του TLS Οι εκδόσεις 1.1 και 1.0 γενικά αποθαρρύνονται, αλλά αυτές οι εκδόσεις ενδέχεται να διαμορφωθούν όταν είναι απαραίτητο για να επιτρέψουν την αλληλεπίδραση με πολίτες και επιχειρήσεις… Αυτοί οι διακομιστές δεν πρέπει επιτρέψτε τη χρήση SSL 2.0 ή SSL 3.0.
Γραφεία θα υποστήριξη TLS 1.3 έως την 1η Ιανουαρίου 2024. Μετά από αυτήν την ημερομηνία, διακομιστές θα υποστήριξη TLS 1.3 για εφαρμογές μόνο για κυβερνήσεις και πολίτες ή για επιχειρήσεις. Σε γενικές γραμμές, διακομιστές που υποστηρίζουν TLS 1.3 θα πρέπει να να διαμορφωθεί για χρήση TLS 1.2 επίσης. Ωστόσο, TLS 1.2 μπορεί να απενεργοποιηθεί σε διακομιστές που υποστηρίζουν TLS 1.3 εάν έχει καθοριστεί ότι TLS 1.2 δεν απαιτείται για διαλειτουργικότητα.
Ενώ TLS 1.0 απαγορεύεται και TLS Το 1.1 έχει καταργηθεί για κυβερνητικούς ιστότοπους, σύμφωνα με τις οδηγίες NIST ότι για συμβατότητα με υπηρεσίες τρίτων, διακομιστές που ελέγχονται από την κυβέρνηση Μάιος εφαρμογή TLS 1.0 και 1.1 όταν είναι απαραίτητο. Στο PCI-DSS 3.2.1 (η τρέχουσα έκδοση), συμβατοί διακομιστές πρέπει να σταματήσει την υποστήριξη για TLS 1.0 και "μετεγκατάσταση σε τουλάχιστον TLS 1.1, κατά προτίμηση TLS 1.2. " Το HIPAA επιτρέπει τεχνικά τη χρήση όλων των εκδόσεων του TLS. Έτσι, το ελάχιστο συνήθως υποστηρίζεται TLS η έκδοση είναι 1.1; Ωστόσο, το PCI-DSS και το NIST προτείνουν έντονα τη χρήση του πιο ασφαλούς TLS 1.2 (και, όπως φαίνεται παραπάνω, το NIST συνιστά την υιοθέτηση του TLS 1.3 και σχεδιάζει να απαιτήσει υποστήριξη έως το 2024).
Cipher Suites
TLS 1.2 και νωρίτερα
Το SP 800-52r2 καθορίζει μια ποικιλία από αποδεκτές κρυπτογραφικές σουίτες για TLS 1.2 και νωρίτερα. Το πρότυπο δεν απαιτεί υποστήριξη για συγκεκριμένες σουίτες κρυπτογράφησης, αλλά παρέχει οδηγίες για την επιλογή ισχυρότερων:
- Προτιμήστε τα εφήμερα πλήκτρα από τα στατικά πλήκτρα (δηλαδή, προτιμήστε το DHE από το DH και προτιμήστε το ECDHE από το ECDH). Τα εφήμερα κλειδιά παρέχουν τέλειο απόρρητο εμπρός.
- Προτιμήστε τις λειτουργίες GCM ή CCM σε σχέση με τη λειτουργία CBC. Η χρήση μιας λειτουργίας ελέγχου ταυτότητας με έλεγχο ταυτότητας αποτρέπει πολλές επιθέσεις (βλ. Ενότητα 3.3.2 [του SP 800-52r2] για περισσότερες πληροφορίες). Σημειώστε ότι αυτά δεν είναι διαθέσιμα σε εκδόσεις πριν TLS 1.2.
- Προτιμήστε το CCM από το CCM_8. Το τελευταίο περιέχει μια μικρότερη ετικέτα ελέγχου ταυτότητας, η οποία παρέχει χαμηλότερη ισχύ ελέγχου ταυτότητας.
Επιπλέον, αν και αυτά είναι τα Επιτρέπεται cipher σουίτες, αν σας TLS Ο διακομιστής δεν ασχολείται με μεγάλη ποικιλία διαφορετικών πλατφορμών και πελατών, συνιστάται να χρησιμοποιείται μόνο ένα μικρό υποσύνολο αυτών των αλγορίθμων. Η αποδοχή περισσότερων cipher suites μπορεί να διευρύνει την επιφάνεια επίθεσης στον διακομιστή σας μόνο εάν (ή όταν) εντοπιστεί ένα νέο ευπάθεια πρωτοκόλλου.
Cipher Suites για πιστοποιητικά ECDSA | ||
---|---|---|
TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2B |
ECDHE-ECDSA-AES128-GCM-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2C |
ECDHE-ECDSA-AES256-GCM-SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM |
0xC0, 0xAC |
ECDHE-ECDSA-AES128-CCM |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM |
0xC0, 0xAD |
ECDHE-ECDSA-AES256-CCM |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 |
0xC0, 0xAE |
ECDHE-ECDSA-AES128-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 |
0xC0, 0xAF |
ECDHE-ECDSA-AES256-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x23 |
ECDHE-ECDSA-AES128-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x24 |
ECDHE-ECDSA-AES256-SHA384 |
TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x09 |
ECDHE-ECDSA-AES128-SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0A |
ECDHE-ECDSA-AES256-SHA |
Cipher Suites για πιστοποιητικά RSA | ||
TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2F |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x30 |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0x9E |
DHE-RSA-AES128-GCM-SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0x9F |
DHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CCM |
0xC0, 0x9E |
DHE-RSA-AES128-CCM |
TLS_DHE_RSA_WITH_AES_256_CCM |
0xC0, 0x9F |
DHE-RSA-AES256-CCM |
TLS_DHE_RSA_WITH_AES_128_CCM_8 |
0xC0, 0xA2 |
DHE-RSA-AES128-CCM8 |
TLS_DHE_RSA_WITH_AES_256_CCM_8 |
0xC0, 0xA3 |
DHE-RSA-AES256-CCM8 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x27 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x28 |
ECDHE-RSA-AES256-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x67 |
DHE-RSA-AES128-SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x6B |
DHE-RSA-AES256-SHA256 |
TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x13 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x14 |
ECDHE-RSA-AES256-SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x33 |
DHE-RSA-AES128-SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x39 |
DHE-RSA-AES256-SHA |
Cipher Suites για πιστοποιητικά ECDSA | ||
TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA2 |
DHE-DSS-AES128-GCM-SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA3 |
DHE-DSS-AES256-GCM-SHA384 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x40 |
DHE-DSS-AES128-SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x6A |
DHE-DSS-AES256-SHA256 |
TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x32 |
DHE-DSS-AES128-SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x38 |
DHE-DSS-AES256-SHA |
Cipher Suites για πιστοποιητικά DH | ||
Υπογραφή DSA, TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA4 |
DH-DSS-AES128-GCM-SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA5 |
DH-DSS-AES256-GCM-SHA384 |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x3E |
DH-DSS-AES128-SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x68 |
DH-DSS-AES256-SHA256 |
Υπογραφή DSA, TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x30 |
DH-DSS-AES128-SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x36 |
DH-DSS-AES256-SHA |
Υπογραφή RSA, TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0xA0 |
DH-RSA-AES128-GCM-SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0xA1 |
DH-RSA-AES256-GCM-SHA384 |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x3F |
DH-RSA-AES128-SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x69 |
DH-RSA-AES256-SHA256 |
Υπογραφή RSA, TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x31 |
DH-RSA-AES128-SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x37 |
DH-RSA-AES256-SHA |
Cipher Suites για πιστοποιητικά ECDH | ||
Υπογεγραμμένο με ECDSA, TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2D |
ECDH-ECDSA-AES128-GCM-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2E |
ECDH-ECDSA-AES256-GCM-SHA384 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x25 |
ECDH-ECDSA-AES128-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x26 |
ECDH-ECDSA-AES256-SHA384 |
Υπογεγραμμένο με ECDSA, TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x04 |
ECDH-ECDSA-AES128-SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x05 |
ECDH-ECDSA-AES256-SHA |
Υπογραφή RSA, TLS 1.2: | ||
IANA | αξία | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x31 |
ECDH-RSA-AES128-GCM-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x32 |
ECDH-RSA-AES256-GCM-SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x29 |
ECDH-RSA-AES128-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x2A |
ECDH-RSA-AES256-SHA384 |
Υπογραφή RSA, TLS 1.2, 1.1 ή 1.0: | ||
IANA | αξία | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x0E |
ECDH-RSA-AES128-SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0F |
ECDH-RSA-AES256-SHA |
TLS 1.3
TLS Το 1.3 έχει μια πολύ πιο σύντομη λίστα με σουίτες cipher:
TLS_AES_128_GCM_SHA256 (0x13, 0x01)
TLS_AES_256_GCM_SHA384 (0x13, 0x02)
TLS_AES_128_CCM_SHA256 (0x13, 0x04)
TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)
Συμπέρασμα
Ελπίζουμε ότι αυτός ο σύντομος οδηγός θα σας βοηθήσει να καταλάβετε περισσότερα TLSκαι σας βοηθούν κατά τη διαμόρφωση TLS στον δικό σας διακομιστή. Όσον αφορά τα πρότυπα και τις συστάσεις που έχουμε συζητήσει, η ακόλουθη ενότητα περιέχει ένα παράδειγμα διαμόρφωσης που θα πρέπει να μπορείτε να εφαρμόσετε στις πιο δημοφιλείς λύσεις διακομιστή ιστού. Εάν έχετε απορίες σχετικά με το πώς να διατηρήσετε τη διαδικτυακή συμμόρφωσή σας, μη διστάσετε να επικοινωνήσετε μαζί μας μέσω email Support@SSL.com ή κάνοντας κλικ στο κουμπί ζωντανής συνομιλίας στο κάτω μέρος αυτής της οθόνης.
Παράρτημα: Παράδειγμα TLS διαμορφώσεις
Συλλέγοντας τους κανόνες που αναφέρονται στα τρία έγγραφα προδιαγραφών, πρέπει να εφαρμόσει ένας σύγχρονος ασφαλής διακομιστής TLS 1.2 και / ή TLS 1.3, με μια σύντομη αλλά διαφορετική λίστα επιλεγμένων cipher suites. Ως γρήγορη αναφορά, παρατίθενται παραδείγματα διαμορφώσεων για τους πιο δημοφιλείς διακομιστές ιστού στην αγορά. Αυτές είναι "ενδιάμεσες" (γενικής χρήσης) διαμορφώσεις που δημιουργούνται με Mozilla Γεννήτρια διαμόρφωσης SSL:
Διακομιστής HTTP Apache
... SSLProtocol όλα -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA-SHA-ECA-SHA-SHAAA POLY384: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES20-GCM-SHA1305: DHE-RSA-AES128-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off
nginx
... ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; ssl_prefer_server_ciphers off;
lighttpd
... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256 SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-disipable
HAProxy
... ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets
AWS ELB
... Πολιτικές: - Όνομα πολιτικής: Mozilla-intermediate-v5-0 Τύπος πολιτικής: SSLNegotiationPolicyType Χαρακτηριστικά: - Όνομα: Πρωτόκολλο-TLSv1.2 Τιμή: true - Όνομα: Διαφημιζόμενος-διακομιστής-Cipher-Order Τιμή: false - Όνομα: ECDHE-ECDSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: ECDHE-RSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: ECDHE-ECDSA-AES256-GCM-SHA384 Τιμή: true - Όνομα: ECDHE-RSA-AES256-GCM-SHA384 Τιμή: true - Όνομα: DHE-RSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: DHE-RSA -AES256-GCM-SHA384 Αξία: true