Opas TLS Standardien noudattaminen

Kuljetuskerroksen turvallisuus (TLS) -protokolla on ensisijainen tapa suojata verkkoviestintä Internetissä. Tämä artikkeli on lyhyt opas, jonka avulla voit määrittää suojatun palvelimen vastaamaan nykyistä TLS standardit.

esittely

- Kuljetuskerroksen turvallisuus (TLS) protokolla on ensisijainen tapa suojata verkkoviestintä Internetissä. Se (ja edeltäjänsä, Secure Sockets Layer tai SSL) on käytetty vuosikymmenien ajan monissa sovelluksissa, mutta erityisesti selaimissa, kun he vierailevat HTTPS sivustot. TLS toimii yleensä hiljaisesti taustalla, mutta toisin kuin voidaan ajatella, TLS ei ole musta laatikko, joka vain toimii. Pikemminkin turvallisuus TLS tarjoaa johtuu erilaisten salausalgoritmien yhteistyöstä. Lisäksi, TLS, kuten SSL ennen sitä, kehittyy jatkuvasti turvallisuusalan kanssa - uuden tekniikan ja liiketoiminnan vaatimukset on täytettävä, ja viimeisimpiä turvallisuusuhkia on lievennettävä. Algoritmit voivat vanhentua ajan myötä tai käytännöt voidaan hylätä, ja jokainen muutos vaikuttaa a: n yleiseen turvallisuuteen TLS esimerkki (kuten se, joka suojaa yhteyttäsi tällä hetkellä).

Tämä volatiliteetti on motivoinut useita standardointijärjestöjä julkaisemaan ohjeasiakirjoja siten, että vähimmäisperustaso vuodelle TLS tietoturva voitaisiin luoda tietyille markkinoille, toimialoille tai palveluille. Valitettavasti tällaisia ​​standardeja on useita, ja eri sektorit vaativat erilaisten sovellettavien asiakirjojen noudattamista, kun taas itse standardit Myös kehittyvät ajan myötä, ottaen huomioon muutokset alalla, jonka tarkoituksena on suojata.

Ymmärrettävästi selaaminen tällä standardienmerellä modernin perustamiseksi TLS esimerkki voi olla todellinen päänsärky järjestelmänvalvojille. Tämä artikkeli on lyhyt opas, jonka avulla voit määrittää suojatun palvelimen vastaamaan odotuksia TLS standardeja vuonna 2021. (Lisäapua varten olemme myös antaneet esimerkkikokoonpanoja suosituimmista verkkopalvelinratkaisuista liite.)

Standardit

On olemassa useita yksiköitä, jotka pitävät yllä suuntaviivoja TLS verkkoturvallisuuden osalta, kuten Yhdysvaltojen terveys- ja henkilöstöministeriö (HHS) tai National Institute of Standards and Technology (NIST). Lyhyyden vuoksi tässä artikkelissa tutkitaan vain kolmea eniten hyväksyttyä asiakirjaa:

  1. - Sairausvakuutuksen siirrettävyys ja vastuuvelvollisuus (HIPAA)
  2. NIST: n SP 800-52r2 -ohjeet
  3. - Maksukorttiteollisuuden tietoturvastandardi (PCI-DSS)

HIPAA

HIPAA on Yhdysvaltojen hallituksen vuonna 1996 antama asetus, joka koskee ihmisten turvallista käsittelyä Suojattuja terveystietoja (PHI). PHI tarkoittaa mitä tahansa digitaalista potilastietoa, kuten testituloksia tai diagnooseja. HIPAA ohjeasiakirja julkaistiin vuonna 2013, todetaan seuraavaa:

Voimassa olevat liikkuvan datan salausprosessit ovat sellaisia, jotka soveltuvin osin noudattavat NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Toteutukset; 800-77, IPsec VPN -oppaat; tai 800-113, Opas SSL VPN -verkoihin tai muihin, jotka ovat Federal Information Processing Standards (FIPS) 140-2 -validoituja.

NIST-standardit

Vuonna 2005 NIST julkaisi erityisjulkaisun (SP) 800-52, jossa kuvaillaan oikeat toimintamenetelmät a TLS esimerkiksi valtion palvelimille. SP 800-52 on sittemmin korvattu versioilla SP 800-52r1 (2014) ja SP 80052r2 (2019). Tämä artikkeli noudattaa SP 800-52r2: n ohjeita, joka on tällä hetkellä vakaa.

PCI DSS

PCI-DSS on maksukorttiteollisuuden (PCI) Standards Security Council (SSC) ylläpitämä vaatimustenmukaisuusstandardi, joka määrittelee, miten maksu- ja korttitietoja käsitellään sähköisen kaupan verkkosivustoilla. Oikeiden konfiguraatioiden suhteen TLS tapauksissa, PCI-DSS toteaa:

"Katso alan standardeista ja parhaista käytännöistä tietoja vahvasta salauksesta ja suojatuista protokollista (esim. NIST SP 800-52 ja SP 800-57, OWASP jne.)"

TLS standardit: koota nämä kaikki yhteen

Tähän mennessä on huomattava, että jokainen standardi vaikuttaa eri järjestelmiin niiden toiminnan ja käsittelemien tietojen perusteella. Esimerkiksi sairaalan sähköpostipalvelin voi kuulua HIPAA-ohjeiden piiriin, koska vaihdetut viestit saattavat sisältää potilastietoja, kun taas sairaalan CRM-järjestelmä saattaa kuulua PCI-DSS-järjestelmään, koska se voi sisältää luottokortti- ja muita asiakastietoja. Kaikkien kolmen standardin noudattaminen edellyttäisi yhteisen käyttöä TLS kaikissa asiakirjoissa olevat parametrit.

Onneksi on ilmeistä, että kaikki standardit noudattavat NIST: n valintaa koskevia ohjeita TLS parametreja. Tämä tarkoittaa, että tämän kirjoittamisen hetkellä SP 800-52r2 -yhteensopivuuden tulisi tehdä palvelimesta myös HIPAA: n ja PCI-DSS: n mukainen. (Okei, tämä ei ole täsmälleen totta, mutta asiat selviävät seuraavassa osiossa.)

Määritettävät TLS parametrit

Turvallisuuden taso, joka TLS tarjoaa vaikuttaa eniten protokollaversio (eli 1.0, 1.1 jne.) ja sallitut salaussviitit. Salakirjoittajat ovat algoritmeja, jotka suorittavat salausta ja salauksen purkamista. Kuitenkin a salausohjelma on joukko algoritmeja, mukaan lukien salaus, avaintenvaihtoalgoritmi ja hajautusalgoritmi, joita käytetään yhdessä luomaan turvallinen TLS yhteys. Useimmat TLS asiakkaat ja palvelimet tukevat useita vaihtoehtoja, joten heidän on neuvoteltava turvallisen yhteyden luomisessa yhteisen valitsemiseksi TLS versio ja salausohjelma.

TLS protokollaversio

Mitä TLS version tuki, NIST SP 800-52r2 julkaisee seuraavan:

Palvelimet, jotka tukevat vain valtionhallinnon sovelluksia on määritettävä käytettäväksi TLS 1.2 ja shouldnt määritettävä käytettäväksi TLS Myös 1.3. Nämä palvelimet ei pitäisi määritettävä käytettäväksi TLS 1.1 ja ei saa käyttää TLS 1.0, SSL 3.0 tai SSL 2.0.

...

Palvelimet, jotka tukevat kansalaisia ​​tai yrityksiä koskevia sovelluksia (ts. Asiakas ei välttämättä ole osa valtion IT-järjestelmää) on olla konfiguroitu neuvottelemaan TLS 1.2 ja shouldnt olla konfiguroitu neuvottelemaan TLS 1.3. Käyttö TLS versioita 1.1 ja 1.0 ei yleensä suositella, mutta nämä versiot voidaan määrittää tarvittaessa kansalaisten ja yritysten kanssa tapahtuvan vuorovaikutuksen mahdollistamiseksi. ei saa sallia SSL 2.0: n tai SSL 3.0: n käyttö.

Yritykset on tuki TLS 1.3 1. tammikuuta 2024. Tämän päivämäärän jälkeen palvelimet on tuki TLS 1.3 sekä hallituksille että kansalaisille tai yrityksille suunnattuihin sovelluksiin. Yleensä palvelimet, jotka tukevat TLS 1.3 shouldnt määritettävä käytettäväksi TLS Myös 1.2. Kuitenkin, TLS 1.2 voidaan poistaa käytöstä palvelimilla, jotka tukevat TLS 1.3 jos se on todettu TLS 1.2 ei tarvita yhteentoimivuutta.

Vaikka TLS 1.0 on kielletty ja TLS 1.1 on vanhentunut julkishallinnon sivustoille. NIST-ohjeissa todetaan, että yhteensopivuuden suhteen kolmansien osapuolien palveluiden kanssa on valtion hallitsemia palvelimia saattaa toteuttaa TLS 1.0 ja 1.1 tarvittaessa. Kohdassa PCI-DSS 3.2.1 (nykyinen versio) yhteensopivat palvelimet täytyy pudottaa tuki varten TLS 1.0 ja “siirtyä vähintään TLS 1.1, mieluiten TLS 1.2. ” HIPAA sallii teknisesti kaikkien versioiden käytön TLS. Täten yleisesti tuettu vähimmäismäärä TLS versio on 1.1; PCI-DSS ja NIST suosittelevat kuitenkin vahvemmin turvallisemman käytön TLS 1.2 (ja kuten edellä nähdään, NIST suosittelee TLS Ja aikoo vaatia tukea vuoteen 1.3 mennessä).

Cipher Suites

TLS 1.2 ja aikaisemmin

SP 800-52r2 määrittelee useita hyväksyttäviä salauspaketteja TLS 1.2 ja vanhemmat. Standardi ei vaadi minkään tietyn salauspaketin tukea, mutta tarjoaa ohjeita vahvempien valitsemiseen:

  1. Mieluummin lyhytaikaiset avaimet staattisten avainten sijaan (ts. Mieluummin DHE kuin DH, ja mieluummin ECDHE kuin ECDH). Väliaikaiset avaimet tarjoavat täydellisen salaisuuden eteenpäin.
  2. Mieluummin GCM- tai CCM-tilat CBC-tilan sijaan. Todennetun salaustilan käyttö estää useita hyökkäyksiä (katso lisätietoja kohdasta [SP 3.3.2-800r52: n kohta 2). Huomaa, että nämä eivät ole saatavana versioita ennen TLS 1.2.
  3. Mieluummin CCM kuin CCM_8. Jälkimmäinen sisältää lyhyemmän todennustunnisteen, mikä antaa pienemmän todennuksen vahvuuden.

Lisäksi vaikka nämä ovat sallittua salaussviitti, jos TLS Palvelin ei käsittele suurta määrää erilaisia ​​alustoja ja asiakkaita, on suositeltavaa käyttää vain pientä osaa näistä algoritmeista. Useampien salausohjelmien salliminen voi laajentaa hyökkäyspinnan palvelimellesi vain, jos (tai kun) uusi protokollaheikkous havaitaan.

Cipher Suites ECDSA-varmenteille
TLS 1.2:
IANA Arvo OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2B ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2C ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM 0xC0, 0xAC ECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM 0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 0xC0, 0xAE ECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 0xC0, 0xAF ECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x23 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x24 ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x09 ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x0A ECDHE-ECDSA-AES256-SHA
Cipher Suites RSA-varmenteille
TLS 1.2:
IANA Arvo OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2F ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x30 ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 0x00, 0x9E DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 0x00, 0x9F DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM 0xC0, 0x9E DHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM 0xC0, 0x9F DHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_8 0xC0, 0xA2 DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_8 0xC0, 0xA3 DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x27 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x28 ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x67 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x6B DHE-RSA-AES256-SHA256
TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x13 ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x14 ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 0x00, 0x33 DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 0x00, 0x39 DHE-RSA-AES256-SHA
Cipher Suites ECDSA-varmenteille
TLS 1.2:
IANA Arvo OpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA2 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA3 DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x40 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x6A DHE-DSS-AES256-SHA256
TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA 0x00, 0x32 DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA 0x00, 0x38 DHE-DSS-AES256-SHA
Cipher Suites DH-sertifikaateille
DSA: n allekirjoittama, TLS 1.2:
IANA Arvo OpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA4 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA5 DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x3E DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x68 DH-DSS-AES256-SHA256
DSA: n allekirjoittama, TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA 0x00, 0x30 DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA 0x00, 0x36 DH-DSS-AES256-SHA
RSA-allekirjoitettu, TLS 1.2:
IANA Arvo OpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 0x00, 0xA0 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 0x00, 0xA1 DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x3F DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x69 DH-RSA-AES256-SHA256
RSA-allekirjoitettu, TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA 0x00, 0x31 DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA 0x00, 0x37 DH-RSA-AES256-SHA
Cipher Suites ECDH-varmenteille
ECDSA: n allekirjoittama TLS 1.2:
IANA Arvo OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2D ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2E ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x25 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x26 ECDH-ECDSA-AES256-SHA384
ECDSA: n allekirjoittama TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x04 ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x05 ECDH-ECDSA-AES256-SHA
RSA-allekirjoitettu, TLS 1.2:
IANA Arvo OpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x31 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x32 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x29 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x2A ECDH-RSA-AES256-SHA384
RSA-allekirjoitettu, TLS 1.2, 1.1 tai 1.0:
IANA Arvo OpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x0E ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x0F ECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3: lla on paljon lyhyempi luettelo salauspaketeista:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Yhteenveto

Toivomme, että tämä lyhyt opas auttaa sinua ymmärtämään paremmin TLS, ja auttaa sinua konfiguroinnissa TLS omalla palvelimellasi. Seuraavassa osassa on keskustelun kohteena olevien standardien ja suositusten osalta esimerkki kokoonpanosta, jota sinun pitäisi pystyä soveltamaan suosituimpiin verkkopalvelinratkaisuihin. Jos sinulla on kysyttävää online-vaatimusten noudattamisen ylläpitämisestä, ota rohkeasti yhteyttä sähköpostitse Support@SSL.com tai napsauttamalla live-chat-painiketta tämän ruudun alaosassa.

Liite: Esimerkki TLS kokoonpanot

Keräämällä kolmen eritelmän sisältämät säännöt nykyaikaisen suojatun palvelimen tulisi toteuttaa TLS 1.2 ja / tai TLS 1.3, jossa on lyhyt mutta monipuolinen luettelo valituista salauspaketeista. Pikaohjeena alla on esimerkkejä markkinoiden suosituimpien verkkopalvelimien kokoonpanoista. Nämä ovat Mozillan luomia "väli" (yleiskäyttöisiä) kokoonpanoja SSL -määritysgeneraattori:

ApachenginxlighttpdHAProxyAWS ELB

Apache HTTP -palvelin

... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCMSA-SHA384 POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off

nginx

... ssl_protokollat TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

lighttpd

... ssl.openssl.ssl-conf-cmd = ("Protokolla" => "KAIKKI, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AC256- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-salakirjoitin

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 ei-tlsv10 eitlsv11 eitls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 ei-tlsv10 eitlsv11 eitls-liput

AWS ELB

... Politiikat: - PolicyName: Mozilla-intermed-v5-0 PolicyType: SSLNegotiationPolicyType-attribuutit: - Nimi: Protokolla-TLSv1.2 Arvo: true - Nimi: Server-Defined-Cipher-Order Arvo: false - Nimi: ECDHE-ECDSA-AES128-GCM-SHA256 Arvo: true - Nimi: ECDHE-RSA-AES128-GCM-SHA256 Arvo: true - Nimi: ECDHE-ECDSA-AES256-GCM-SHA384 Arvo: true - Nimi: ECDHE-RSA-AES256-GCM-SHA384 Arvo: true - Nimi: DHE-RSA-AES128-GCM-SHA256 Arvo: true - Nimi: DHE-RSA -AES256-GCM-SHA384 Arvo: tosi

Twitter
Facebook
LinkedIn
Reddit
Sähköposti

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.