Οδηγός για TLS Συμμόρφωση με τα πρότυπα

Η ασφάλεια επιπέδου μεταφοράς (TLSΤο πρωτόκολλο είναι το πρωταρχικό μέσο προστασίας των επικοινωνιών δικτύου μέσω του Διαδικτύου. Αυτό το άρθρο είναι ένας σύντομος οδηγός που θα σας βοηθήσει να διαμορφώσετε έναν ασφαλή διακομιστή ώστε να ανταποκρίνεται στο τρέχον TLS πρότυπα.

Εισαγωγή

Η Ασφάλεια επιπέδου μεταφοράς (TLS) Το πρωτόκολλο είναι το πρωταρχικό μέσο προστασίας των επικοινωνιών δικτύου μέσω του Διαδικτύου. Αυτό (και ο προκάτοχός του, Secure Sockets Layer ή SSL) έχουν χρησιμοποιηθεί για δεκαετίες σε πολλές εφαρμογές, αλλά κυρίως σε προγράμματα περιήγησης όταν επισκέπτονται HTTPS ιστοσελίδες. TLS συνήθως λειτουργεί ήσυχα στο παρασκήνιο, αλλά σε αντίθεση με αυτό που μπορεί να σκεφτεί κάποιος, TLS δεν είναι ένα μαύρο κουτί που λειτουργεί μόνο. Αντίθετα, η ασφάλεια TLS παρέχει προκύπτει από τη συνεργασία διαφόρων κρυπτογραφικών αλγορίθμων. Εξάλλου, TLS, όπως το SSL πριν, εξελίσσεται συνεχώς με τον κλάδο ασφάλειας - πρέπει να πληρούνται οι νέες απαιτήσεις τεχνολογίας και επιχειρήσεων, ενώ οι τελευταίες απειλές για την ασφάλεια πρέπει να μετριαστούν. Οι αλγόριθμοι μπορεί να καταστούν άνευ αντικειμένου με την πάροδο του χρόνου ή να εγκαταλειφθούν πρακτικές, με κάθε αλλαγή να επηρεάζει τη συνολική ασφάλεια του TLS παράδειγμα (όπως αυτή που προστατεύει τη σύνδεσή σας τώρα).

Αυτή η αστάθεια έχει παρακινήσει διάφορους οργανισμούς τυποποίησης να δημοσιεύσουν έγγραφα κατευθυντήριων γραμμών, έτσι ώστε μια ελάχιστη βασική γραμμή για TLS ασφάλεια μπορεί να καθιερωθεί σε μια συγκεκριμένη αγορά, τομέα ή υπηρεσία. Δυστυχώς, υπάρχουν πολλά τέτοια πρότυπα, με διαφορετικούς τομείς που απαιτούν συμμόρφωση με διαφορετικά, ισχύοντα έγγραφα, ενώ τα ίδια τα πρότυπα Επίσης εξελίσσεται με την πάροδο του χρόνου, προσαρμόζοντας τις αλλαγές στον τομέα που σχεδιάστηκαν για να προστατεύσουν.

Είναι κατανοητό, πλοήγηση σε αυτήν τη θάλασσα προτύπων για τη δημιουργία ενός σύγχρονου TLS παράδειγμα μπορεί να είναι ένας πραγματικός πονοκέφαλος για τους διαχειριστές. Αυτό το άρθρο είναι ένας σύντομος οδηγός που θα σας βοηθήσει να διαμορφώσετε έναν ασφαλή διακομιστή ώστε να ανταποκρίνεται στο αναμενόμενο TLS πρότυπα το 2021. (Για περαιτέρω βοήθεια, δώσαμε επίσης παραδείγματα διαμορφώσεων των πιο δημοφιλών λύσεων διακομιστή ιστού στο παράρτημα.)

Τα πρότυπα

Υπάρχουν πολλές οντότητες που διατηρούν οδηγίες για TLS όσον αφορά την ασφάλεια του δικτύου, όπως το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών των Ηνωμένων Πολιτειών (HHS) ή το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST). Για λόγους συντομίας, αυτό το άρθρο θα μελετήσει μόνο τα τρία πιο εγκριθέντα έγγραφα:

  1. Η Νόμος περί φορητότητας και λογοδοσίας για την ασφάλιση υγείας (HIPAA)
  2. NIST's Οδηγίες SP 800-52r2
  3. Η Πρότυπο ασφάλειας δεδομένων βιομηχανίας καρτών πληρωμής (PCI-DSS)

HIPAA

Το HIPAA είναι ένας κανονισμός που εκδόθηκε από την κυβέρνηση των ΗΠΑ το 1996, σχετικά με τον ασφαλή χειρισμό του Προστατευμένες πληροφορίες για την υγεία (PHI). Το PHI αναφέρεται σε οποιαδήποτε ψηφιακή πληροφορία ασθενούς, όπως αποτελέσματα δοκιμών ή διαγνώσεις. Ένα HIPAA έγγραφο καθοδήγησης δημοσιεύθηκε το 2013 αναφέρει τα εξής:

Οι έγκυρες διαδικασίες κρυπτογράφησης για δεδομένα σε κίνηση είναι αυτές που συμμορφώνονται, ανάλογα με την περίπτωση, με τις Ειδικές Εκδόσεις NIST 800-52, Οδηγίες για την Επιλογή και Χρήση Ασφάλειας Στρώματος Μεταφορών (TLS) Υλοποιήσεις 800-77, Οδηγός για IPsec VPN. ή 800-113, Οδηγός για SSL VPN ή άλλα που είναι επικυρωμένα ομοσπονδιακά πρότυπα επεξεργασίας πληροφοριών (FIPS) 140-2.

Πρότυπα NIST

Το 2005, η NIST δημοσίευσε την Ειδική Έκδοση (SP) 800-52, περιγράφοντας τις σωστές επιχειρησιακές διαδικασίες για την ασφαλή διαμόρφωση ενός TLS παρουσία για κυβερνητικούς διακομιστές. Το SP 800-52 αντικαταστάθηκε έκτοτε από τις εκδόσεις SP 800-52r1 (2014) και SP 80052r2 (2019). Αυτό το άρθρο ακολουθεί τις οδηγίες του SP 800-52r2, το οποίο είναι επί του παρόντος σταθερό.

PCI-DSS

Το PCI-DSS είναι ένα πρότυπο συμμόρφωσης που διατηρείται από το Συμβούλιο Ασφαλείας Προτύπων Βιομηχανίας Κάρτας Πληρωμών (PCI), το οποίο καθορίζει τον τρόπο χειρισμού των πληροφοριών πληρωμής και καρτών από ιστότοπους ηλεκτρονικού εμπορίου. Όσον αφορά τη σωστή διαμόρφωση του TLS περιπτώσεις, το PCI-DSS δηλώνει:

"Ανατρέξτε στα βιομηχανικά πρότυπα και τις βέλτιστες πρακτικές για πληροφορίες σχετικά με ισχυρή κρυπτογραφία και ασφαλή πρωτόκολλα (π.χ. NIST SP 800-52 και SP 800-57, OWASP κ.λπ.)"

TLS πρότυπα: συνένωση όλων αυτών

Πρέπει να σημειωθεί ότι κάθε πρότυπο επηρεάζει διαφορετικά συστήματα, με βάση τη λειτουργία τους και τα δεδομένα που χειρίζονται. Για παράδειγμα, ένας διακομιστής ηλεκτρονικού ταχυδρομείου νοσοκομείου μπορεί να εμπίπτει στις οδηγίες HIPAA επειδή τα ανταλλαγμένα μηνύματα ενδέχεται να περιέχουν πληροφορίες για τον ασθενή, ενώ το σύστημα CRM του νοσοκομείου ενδέχεται να εμπίπτει στο PCI-DSS επειδή μπορεί να περιέχει πιστωτική κάρτα και άλλα δεδομένα πελατών. Η συμμόρφωση με τα τρία πρότυπα θα απαιτούσε κοινή χρήση TLS παραμέτρους που υπάρχουν σε όλα τα έγγραφα.

Ευτυχώς, είναι προφανές ότι όλα τα πρότυπα ακολουθούν τις οδηγίες της NIST για την επιλογή TLS Παράμετροι. Αυτό σημαίνει ότι, τη στιγμή αυτής της γραφής, η συμμόρφωση με το SP 800-52r2 θα πρέπει να κάνει έναν διακομιστή συμβατό με τα HIPAA και PCI-DSS. (Εντάξει, δεν είναι ακριβώς αλήθεια, αλλά τα πράγματα θα γίνουν σαφέστερα στην επόμενη ενότητα.)

παραμετροποιήσιμο TLS παράμετροι

Το επίπεδο ασφάλειας που TLS παρέχει επηρεάζεται περισσότερο από το έκδοση πρωτοκόλλου (δηλ. 1.0, 1.1, κ.λπ.) και τα επιτρεπόμενα σουίτες cipher. Οι κρυπτογράφοι είναι αλγόριθμοι που εκτελούν κρυπτογράφηση και αποκρυπτογράφηση. Ωστόσο, ένα cipher σουίτα είναι ένα σύνολο αλγορίθμων, συμπεριλαμβανομένου ενός κρυπτογράφησης, ενός αλγορίθμου ανταλλαγής κλειδιών και ενός αλγορίθμου κατακερματισμού, οι οποίοι χρησιμοποιούνται μαζί για τη δημιουργία ενός ασφαλούς TLS σύνδεση. Πλέον TLS Οι πελάτες και οι διακομιστές υποστηρίζουν πολλές εναλλακτικές λύσεις, οπότε πρέπει να διαπραγματεύονται όταν δημιουργούν μια ασφαλή σύνδεση για να επιλέξουν ένα κοινό TLS έκδοση και cipher σουίτα.

TLS έκδοση πρωτοκόλλου

Σχετικά με TLS υποστήριξη έκδοσης, το NIST SP 800-52r2 δηλώνει τα εξής:

Διακομιστές που υποστηρίζουν εφαρμογές μόνο για κυβερνήσεις θα να διαμορφωθεί για χρήση TLS 1.2 και θα πρέπει να να διαμορφωθεί για χρήση TLS 1.3 επίσης. Αυτοί οι διακομιστές δεν θα έπρεπε να διαμορφωθεί για χρήση TLS 1.1 και δεν πρέπει χρήση TLS 1.0, SSL 3.0 ή SSL 2.0.

...

Διακομιστές που υποστηρίζουν εφαρμογές πολιτών ή επιχειρήσεων (δηλαδή, ο πελάτης ενδέχεται να μην είναι μέρος κυβερνητικού συστήματος πληροφορικής) θα να διαμορφωθεί για διαπραγμάτευση TLS 1.2 και θα πρέπει να να διαμορφωθεί για διαπραγμάτευση TLS 1.3. Η χρήση του TLS Οι εκδόσεις 1.1 και 1.0 γενικά αποθαρρύνονται, αλλά αυτές οι εκδόσεις ενδέχεται να διαμορφωθούν όταν είναι απαραίτητο για να επιτρέψουν την αλληλεπίδραση με πολίτες και επιχειρήσεις… Αυτοί οι διακομιστές δεν πρέπει επιτρέψτε τη χρήση SSL 2.0 ή SSL 3.0.

Γραφεία θα υποστήριξη TLS 1.3 έως την 1η Ιανουαρίου 2024. Μετά από αυτήν την ημερομηνία, διακομιστές θα υποστήριξη TLS 1.3 για εφαρμογές μόνο για κυβερνήσεις και πολίτες ή για επιχειρήσεις. Σε γενικές γραμμές, διακομιστές που υποστηρίζουν TLS 1.3 θα πρέπει να να διαμορφωθεί για χρήση TLS 1.2 επίσης. Ωστόσο, TLS 1.2 μπορεί να απενεργοποιηθεί σε διακομιστές που υποστηρίζουν TLS 1.3 εάν έχει καθοριστεί ότι TLS 1.2 δεν απαιτείται για διαλειτουργικότητα.

Ενώ TLS 1.0 απαγορεύεται και TLS Το 1.1 έχει καταργηθεί για κυβερνητικούς ιστότοπους, σύμφωνα με τις οδηγίες NIST ότι για συμβατότητα με υπηρεσίες τρίτων, διακομιστές που ελέγχονται από την κυβέρνηση Μάιος εφαρμογή TLS 1.0 και 1.1 όταν είναι απαραίτητο. Στο PCI-DSS 3.2.1 (η τρέχουσα έκδοση), συμβατοί διακομιστές πρέπει να σταματήσει την υποστήριξη για TLS 1.0 και "μετεγκατάσταση σε τουλάχιστον TLS 1.1, κατά προτίμηση TLS 1.2. " Το HIPAA επιτρέπει τεχνικά τη χρήση όλων των εκδόσεων του TLS. Έτσι, το ελάχιστο συνήθως υποστηρίζεται TLS η έκδοση είναι 1.1; Ωστόσο, το PCI-DSS και το NIST προτείνουν έντονα τη χρήση του πιο ασφαλούς TLS 1.2 (και, όπως φαίνεται παραπάνω, το NIST συνιστά την υιοθέτηση του TLS 1.3 και σχεδιάζει να απαιτήσει υποστήριξη έως το 2024).

Cipher Suites

TLS 1.2 και νωρίτερα

Το SP 800-52r2 καθορίζει μια ποικιλία από αποδεκτές κρυπτογραφικές σουίτες για TLS 1.2 και νωρίτερα. Το πρότυπο δεν απαιτεί υποστήριξη για συγκεκριμένες σουίτες κρυπτογράφησης, αλλά παρέχει οδηγίες για την επιλογή ισχυρότερων:

  1. Προτιμήστε τα εφήμερα πλήκτρα από τα στατικά πλήκτρα (δηλαδή, προτιμήστε το DHE από το DH και προτιμήστε το ECDHE από το ECDH). Τα εφήμερα κλειδιά παρέχουν τέλειο απόρρητο εμπρός.
  2. Προτιμήστε τις λειτουργίες GCM ή CCM σε σχέση με τη λειτουργία CBC. Η χρήση μιας λειτουργίας ελέγχου ταυτότητας με έλεγχο ταυτότητας αποτρέπει πολλές επιθέσεις (βλ. Ενότητα 3.3.2 [του SP 800-52r2] για περισσότερες πληροφορίες). Σημειώστε ότι αυτά δεν είναι διαθέσιμα σε εκδόσεις πριν TLS 1.2.
  3. Προτιμήστε το CCM από το CCM_8. Το τελευταίο περιέχει μια μικρότερη ετικέτα ελέγχου ταυτότητας, η οποία παρέχει χαμηλότερη ισχύ ελέγχου ταυτότητας.

Επιπλέον, αν και αυτά είναι τα Επιτρέπεται cipher σουίτες, αν σας TLS Ο διακομιστής δεν ασχολείται με μεγάλη ποικιλία διαφορετικών πλατφορμών και πελατών, συνιστάται να χρησιμοποιείται μόνο ένα μικρό υποσύνολο αυτών των αλγορίθμων. Η αποδοχή περισσότερων cipher suites μπορεί να διευρύνει την επιφάνεια επίθεσης στον διακομιστή σας μόνο εάν (ή όταν) εντοπιστεί ένα νέο ευπάθεια πρωτοκόλλου.

Cipher Suites για πιστοποιητικά ECDSA
TLS 1.2:
IANA αξία OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2B ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2C ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM 0xC0, 0xAC ECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM 0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 0xC0, 0xAE ECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 0xC0, 0xAF ECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x23 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x24 ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x09 ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x0A ECDHE-ECDSA-AES256-SHA
Cipher Suites για πιστοποιητικά RSA
TLS 1.2:
IANA αξία OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2F ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x30 ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 0x00, 0x9E DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 0x00, 0x9F DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM 0xC0, 0x9E DHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM 0xC0, 0x9F DHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_8 0xC0, 0xA2 DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_8 0xC0, 0xA3 DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x27 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x28 ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x67 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x6B DHE-RSA-AES256-SHA256
TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x13 ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x14 ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 0x00, 0x33 DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 0x00, 0x39 DHE-RSA-AES256-SHA
Cipher Suites για πιστοποιητικά ECDSA
TLS 1.2:
IANA αξία OpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA2 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA3 DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x40 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x6A DHE-DSS-AES256-SHA256
TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA 0x00, 0x32 DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA 0x00, 0x38 DHE-DSS-AES256-SHA
Cipher Suites για πιστοποιητικά DH
Υπογραφή DSA, TLS 1.2:
IANA αξία OpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA4 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA5 DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x3E DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x68 DH-DSS-AES256-SHA256
Υπογραφή DSA, TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA 0x00, 0x30 DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA 0x00, 0x36 DH-DSS-AES256-SHA
Υπογραφή RSA, TLS 1.2:
IANA αξία OpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 0x00, 0xA0 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 0x00, 0xA1 DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x3F DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x69 DH-RSA-AES256-SHA256
Υπογραφή RSA, TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA 0x00, 0x31 DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA 0x00, 0x37 DH-RSA-AES256-SHA
Cipher Suites για πιστοποιητικά ECDH
Υπογεγραμμένο με ECDSA, TLS 1.2:
IANA αξία OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2D ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2E ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x25 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x26 ECDH-ECDSA-AES256-SHA384
Υπογεγραμμένο με ECDSA, TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x04 ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x05 ECDH-ECDSA-AES256-SHA
Υπογραφή RSA, TLS 1.2:
IANA αξία OpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x31 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x32 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x29 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x2A ECDH-RSA-AES256-SHA384
Υπογραφή RSA, TLS 1.2, 1.1 ή 1.0:
IANA αξία OpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x0E ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x0F ECDH-RSA-AES256-SHA

TLS 1.3

TLS Το 1.3 έχει μια πολύ πιο σύντομη λίστα με σουίτες cipher:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Συμπέρασμα

Ελπίζουμε ότι αυτός ο σύντομος οδηγός θα σας βοηθήσει να καταλάβετε περισσότερα TLSκαι σας βοηθούν κατά τη διαμόρφωση TLS στον δικό σας διακομιστή. Όσον αφορά τα πρότυπα και τις συστάσεις που έχουμε συζητήσει, η ακόλουθη ενότητα περιέχει ένα παράδειγμα διαμόρφωσης που θα πρέπει να μπορείτε να εφαρμόσετε στις πιο δημοφιλείς λύσεις διακομιστή ιστού. Εάν έχετε απορίες σχετικά με το πώς να διατηρήσετε τη διαδικτυακή συμμόρφωσή σας, μη διστάσετε να επικοινωνήσετε μαζί μας μέσω email Support@SSL.com ή κάνοντας κλικ στο κουμπί ζωντανής συνομιλίας στο κάτω μέρος αυτής της οθόνης.

Παράρτημα: Παράδειγμα TLS διαμορφώσεις

Συλλέγοντας τους κανόνες που αναφέρονται στα τρία έγγραφα προδιαγραφών, πρέπει να εφαρμόσει ένας σύγχρονος ασφαλής διακομιστής TLS 1.2 και / ή TLS 1.3, με μια σύντομη αλλά διαφορετική λίστα επιλεγμένων cipher suites. Ως γρήγορη αναφορά, παρατίθενται παραδείγματα διαμορφώσεων για τους πιο δημοφιλείς διακομιστές ιστού στην αγορά. Αυτές είναι "ενδιάμεσες" (γενικής χρήσης) διαμορφώσεις που δημιουργούνται με Mozilla Γεννήτρια διαμόρφωσης SSL:

ApachenginxlighttpdHAProxyAWS ELB

Διακομιστής HTTP Apache

... SSLProtocol όλα -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA-SHA-ECA-SHA-SHAAA POLY384: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES20-GCM-SHA1305: DHE-RSA-AES128-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off

nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

lighttpd

... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256 SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-disipable

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets

AWS ELB

... Πολιτικές: - Όνομα πολιτικής: Mozilla-intermediate-v5-0 Τύπος πολιτικής: SSLNegotiationPolicyType Χαρακτηριστικά: - Όνομα: Πρωτόκολλο-TLSv1.2 Τιμή: true - Όνομα: Διαφημιζόμενος-διακομιστής-Cipher-Order Τιμή: false - Όνομα: ECDHE-ECDSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: ECDHE-RSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: ECDHE-ECDSA-AES256-GCM-SHA384 Τιμή: true - Όνομα: ECDHE-RSA-AES256-GCM-SHA384 Τιμή: true - Όνομα: DHE-RSA-AES128-GCM-SHA256 Τιμή: true - Όνομα: DHE-RSA -AES256-GCM-SHA384 Αξία: true

Twitter
Facebook
LinkedIn
Reddit
Email

Μείνετε ενημερωμένοι και ασφαλείς

SSL.com είναι παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, PKI και ψηφιακά πιστοποιητικά. Εγγραφείτε για να λαμβάνετε τα πιο πρόσφατα νέα του κλάδου, συμβουλές και ανακοινώσεις προϊόντων από SSL.com.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.