La sécurité de la couche de transport (TLS) est le principal moyen de protéger les communications réseau sur Internet. Cet article est un bref guide pour vous aider à configurer un serveur sécurisé pour répondre aux TLS
Introduction
La Sécurité de la couche de transport (TLS) Le protocole est le principal moyen de protéger les communications réseau sur Internet. Il (et son prédécesseur, Secure Sockets Layer ou SSL) sont utilisés depuis des décennies dans de nombreuses applications, mais plus particulièrement dans les navigateurs lorsqu'ils visitent HTTPS sites. TLS fonctionne généralement tranquillement en arrière-plan, mais contrairement à ce que l'on pourrait penser, TLS n'est pas une boîte noire qui fonctionne. Au contraire, la sécurité TLS fournit découle de la coopération de divers algorithmes cryptographiques. De plus, TLS, comme SSL avant lui, évolue constamment avec le secteur de la sécurité: les nouvelles technologies et les exigences commerciales doivent être satisfaites, tandis que les dernières menaces de sécurité doivent être atténuées. Les algorithmes peuvent devenir obsolètes au fil du temps, ou les pratiques peuvent être abandonnées, chaque changement affectant la sécurité globale d'un TLS exemple (comme celui qui protège votre connexion en ce moment).
Cette volatilité a incité divers organismes de normalisation à publier des documents d'orientation, de sorte qu'une base de TLS la sécurité pourrait être établie dans un marché, un secteur ou un service particulier. Malheureusement, il existe de nombreuses normes de ce type, différents secteurs exigeant le respect de documents différents et applicables, tandis que les normes elles-mêmes aussi évoluer au fil du temps, en tenant compte des changements dans le secteur qu'ils ont été conçus pour protéger.
Naturellement, naviguer à travers cette mer de normes afin de mettre en place un TLS peut être un véritable casse-tête pour les administrateurs. Cet article est un bref guide pour vous aider à configurer un serveur sécurisé pour répondre aux attentes TLS standards en 2021. (Pour plus d'informations, nous avons également donné des exemples de configuration des solutions de serveur Web les plus populaires dans le annexe.)
Les normes
Plusieurs entités maintiennent des directives pour TLS en ce qui concerne la sécurité des réseaux, comme le Département américain de la santé et des services sociaux (HHS) ou le National Institute of Standards and Technology (NIST). Par souci de brièveté, cet article n'étudiera que les trois documents les plus adoptés:
- La Loi sur la transférabilité et la responsabilité en matière d'assurance-maladie (HIPAA)
- NIST Directives SP 800-52r2
- La Norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS)
HIPAA
HIPAA est une réglementation promulguée par le gouvernement américain en 1996, concernant le traitement sécurisé des Information sur la santé protégée (PHI). PHI fait référence à toute information numérique sur le patient, comme les résultats de tests ou les diagnostics. UN HIPAA document d'orientation publié en 2013 indique ce qui suit:
Les processus de cryptage valides pour les données en mouvement sont ceux qui sont conformes, le cas échéant, aux publications spéciales NIST 800-52, Directives pour la sélection et l'utilisation de la sécurité de la couche de transport (TLS) Implémentations; 800-77, Guide des VPN IPsec; ou 800-113, Guide des VPN SSL, ou autres qui sont validés par les normes fédérales de traitement de l'information (FIPS) 140-2.
Normes NIST
En 2005, le NIST a publié la publication spéciale (SP) 800-52, décrivant les procédures opérationnelles correctes pour configurer en toute sécurité un TLS exemple pour les serveurs gouvernementaux. Le SP 800-52 a depuis été remplacé par les versions SP 800-52r1 (2014) et SP 80052r2 (2019). Cet article suit les directives du SP 800-52r2, qui est actuellement stable.
PCI-DSS
PCI-DSS est une norme de conformité maintenue par le Conseil de sécurité des normes de l'industrie des cartes de paiement (PCI) qui établit la manière dont les informations de paiement et de carte sont traitées par les sites Web de commerce électronique. Concernant la bonne configuration de TLS instances, PCI-DSS déclare:
"Reportez-vous aux normes de l'industrie et aux meilleures pratiques pour obtenir des informations sur la cryptographie forte et les protocoles sécurisés (par exemple NIST SP 800-52 et SP 800-57, OWASP, etc.)"
TLS normes: tout mettre ensemble
Il convient de noter maintenant que chaque norme affecte différents systèmes, en fonction de leur fonction et des données qu'ils traitent. Par exemple, un serveur de messagerie d'un hôpital peut relever des directives HIPAA car les messages échangés peuvent contenir des informations sur le patient, tandis que le système CRM de l'hôpital peut relever de la norme PCI-DSS car il peut contenir des données de carte de crédit et d'autres données client. Pour être conforme aux trois normes, il faudrait utiliser des TLS paramètres présents dans tous les documents.
Heureusement, il est évident que toutes les normes suivent les directives du NIST pour la sélection des TLS paramètres. Cela signifie qu'au moment d'écrire ces lignes, le fait d'être conforme au SP 800-52r2 devrait également rendre un serveur compatible avec HIPAA et PCI-DSS. (D'accord, ce n'est pas exactement vrai, mais les choses deviendront plus claires dans la section suivante.)
configurable TLS paramètres
Le niveau de sécurité TLS fournit est le plus affecté par le version du protocole (c.-à-d. 1.0, 1.1, etc.) et la valeur autorisée suites de chiffrement. Les chiffrements sont des algorithmes qui effectuent le chiffrement et le déchiffrement. Cependant, un suite de chiffrement est un ensemble d'algorithmes, y compris un chiffrement, un algorithme d'échange de clés et un algorithme de hachage, qui sont utilisés ensemble pour établir un TLS lien. Plus TLS les clients et les serveurs prennent en charge plusieurs alternatives, ils doivent donc négocier lors de l'établissement d'une connexion sécurisée pour sélectionner un commun TLS version et suite de chiffrement.
TLS version du protocole
En ce qui concerne TLS prise en charge de la version, NIST SP 800-52r2 indique ce qui suit:
Serveurs prenant en charge les applications réservées au gouvernement doit être configuré pour utiliser TLS 1.2 et devrait être configuré pour utiliser TLS 1.3 également. Ces serveurs ne devrait pas être configuré pour utiliser TLS 1.1 et ne doit pas utilisé TLS 1.0, SSL 3.0 ou SSL 2.0.
...
Serveurs prenant en charge les applications destinées aux citoyens ou aux entreprises (c'est-à-dire que le client peut ne pas faire partie d'un système informatique gouvernemental) doit être configuré pour négocier TLS 1.2 et devrait être configuré pour négocier TLS 1.3. L'utilisation de TLS les versions 1.1 et 1.0 sont généralement déconseillées, mais ces versions peuvent être configurées si nécessaire pour permettre l'interaction avec les citoyens et les entreprises… Ces serveurs ne doit pas autorise l'utilisation de SSL 2.0 ou SSL 3.0.
Les agences doit support TLS 1.3 d'ici le 1er janvier 2024. Après cette date, les serveurs doit support TLS 1.3 pour les applications réservées au gouvernement et destinées aux citoyens ou aux entreprises. En général, les serveurs prenant en charge TLS 1.3 devrait être configuré pour utiliser TLS 1.2 également. Pourtant, TLS 1.2 peut être désactivé sur les serveurs prenant en charge TLS 1.3 s'il a été déterminé que TLS 1.2 n'est pas nécessaire pour l'interopérabilité.
Tandis que TLS 1.0 est interdit et TLS 1.1 est déconseillé pour les sites gouvernementaux, les directives du NIST stipulent que pour la compatibilité avec les services tiers, les serveurs contrôlés par le gouvernement Au cours de cette réunion, Matthew a obtenu de précieux conseils et Linda lui a demandé de la tenir au courant de ses progrès. Mettre en oeuvre TLS 1.0 et 1.1 si nécessaire. Sous PCI-DSS 3.2.1 (la version actuelle), les serveurs conformes doit abandonner le support en TLS 1.0 et "migrer vers un minimum de TLS 1.1, de préférence TLS 1.2. » HIPAA autorise techniquement l'utilisation de toutes les versions de TLS. Ainsi, le minimum généralement pris en charge TLS la version est 1.1; cependant, PCI-DSS et NIST suggèrent fortement l'utilisation de TLS 1.2 (et, comme vu ci-dessus, le NIST recommande l'adoption de TLS 1.3 et prévoit de nécessiter un soutien d'ici 2024).
Suites de chiffrement
TLS 1.2 et versions antérieures
SP 800-52r2 spécifie une variété de suites de chiffrement acceptables pour TLS 1.2 et versions antérieures. La norme ne nécessite la prise en charge d'aucune suite de chiffrement particulière, mais offre des conseils sur le choix de suites de chiffrement plus fortes:
- Préférez les clés éphémères aux clés statiques (c'est-à-dire, préférez DHE à DH, et préférez ECDHE à ECDH). Les clés éphémères offrent un secret de transmission parfait.
- Préférez les modes GCM ou CCM au mode CBC. L'utilisation d'un mode de chiffrement authentifié empêche plusieurs attaques (voir la section 3.3.2 [du SP 800-52r2] pour plus d'informations). Notez que ceux-ci ne sont pas disponibles dans les versions antérieures à TLS 1.2.
- Préférez CCM sur CCM_8. Ce dernier contient une étiquette d'authentification plus courte, qui fournit une force d'authentification plus faible.
En outre, bien que ce soient les permis suites de chiffrement, si votre TLS serveur ne gère pas une grande variété de plates-formes et de clients différents, il est recommandé de n'utiliser qu'un petit sous-ensemble de ces algorithmes. Autoriser davantage de suites de chiffrement ne peut élargir la surface d'attaque de votre serveur que si (ou quand) une nouvelle vulnérabilité de protocole est découverte.
Suites de chiffrement pour les certificats ECDSA | ||
---|---|---|
TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2B |
ECDHE-ECDSA-AES128-GCM-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2C |
ECDHE-ECDSA-AES256-GCM-SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM |
0xC0, 0xAC |
ECDHE-ECDSA-AES128-CCM |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM |
0xC0, 0xAD |
ECDHE-ECDSA-AES256-CCM |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 |
0xC0, 0xAE |
ECDHE-ECDSA-AES128-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 |
0xC0, 0xAF |
ECDHE-ECDSA-AES256-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x23 |
ECDHE-ECDSA-AES128-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x24 |
ECDHE-ECDSA-AES256-SHA384 |
TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x09 |
ECDHE-ECDSA-AES128-SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0A |
ECDHE-ECDSA-AES256-SHA |
Suites de chiffrement pour les certificats RSA | ||
TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2F |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x30 |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0x9E |
DHE-RSA-AES128-GCM-SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0x9F |
DHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CCM |
0xC0, 0x9E |
DHE-RSA-AES128-CCM |
TLS_DHE_RSA_WITH_AES_256_CCM |
0xC0, 0x9F |
DHE-RSA-AES256-CCM |
TLS_DHE_RSA_WITH_AES_128_CCM_8 |
0xC0, 0xA2 |
DHE-RSA-AES128-CCM8 |
TLS_DHE_RSA_WITH_AES_256_CCM_8 |
0xC0, 0xA3 |
DHE-RSA-AES256-CCM8 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x27 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x28 |
ECDHE-RSA-AES256-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x67 |
DHE-RSA-AES128-SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x6B |
DHE-RSA-AES256-SHA256 |
TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x13 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x14 |
ECDHE-RSA-AES256-SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x33 |
DHE-RSA-AES128-SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x39 |
DHE-RSA-AES256-SHA |
Suites de chiffrement pour les certificats ECDSA | ||
TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA2 |
DHE-DSS-AES128-GCM-SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA3 |
DHE-DSS-AES256-GCM-SHA384 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x40 |
DHE-DSS-AES128-SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x6A |
DHE-DSS-AES256-SHA256 |
TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x32 |
DHE-DSS-AES128-SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x38 |
DHE-DSS-AES256-SHA |
Suites de chiffrement pour certificats DH | ||
Signé DSA, TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA4 |
DH-DSS-AES128-GCM-SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA5 |
DH-DSS-AES256-GCM-SHA384 |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x3E |
DH-DSS-AES128-SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x68 |
DH-DSS-AES256-SHA256 |
Signé DSA, TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x30 |
DH-DSS-AES128-SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x36 |
DH-DSS-AES256-SHA |
Signé RSA, TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0xA0 |
DH-RSA-AES128-GCM-SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0xA1 |
DH-RSA-AES256-GCM-SHA384 |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x3F |
DH-RSA-AES128-SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x69 |
DH-RSA-AES256-SHA256 |
Signé RSA, TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x31 |
DH-RSA-AES128-SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x37 |
DH-RSA-AES256-SHA |
Suites de chiffrement pour les certificats ECDH | ||
Signé ECDSA, TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2D |
ECDH-ECDSA-AES128-GCM-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2E |
ECDH-ECDSA-AES256-GCM-SHA384 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x25 |
ECDH-ECDSA-AES128-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x26 |
ECDH-ECDSA-AES256-SHA384 |
Signé ECDSA, TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x04 |
ECDH-ECDSA-AES128-SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x05 |
ECDH-ECDSA-AES256-SHA |
Signé RSA, TLS 1.2: | ||
IANA | Valeur | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x31 |
ECDH-RSA-AES128-GCM-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x32 |
ECDH-RSA-AES256-GCM-SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x29 |
ECDH-RSA-AES128-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x2A |
ECDH-RSA-AES256-SHA384 |
Signé RSA, TLS 1.2, 1.1 ou 1.0: | ||
IANA | Valeur | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x0E |
ECDH-RSA-AES128-SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0F |
ECDH-RSA-AES256-SHA |
TLS 1.3
TLS 1.3 a une liste beaucoup plus courte de suites de chiffrement:
TLS_AES_128_GCM_SHA256 (0x13, 0x01)
TLS_AES_256_GCM_SHA384 (0x13, 0x02)
TLS_AES_128_CCM_SHA256 (0x13, 0x04)
TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)
Conclusion
Nous espérons que ce bref guide vous aidera à mieux comprendre TLSet vous assister lors de la configuration TLS sur votre propre serveur. En ce qui concerne les normes et recommandations dont nous avons discuté, la section suivante contient un exemple de configuration que vous devriez pouvoir appliquer aux solutions de serveur Web les plus courantes. Si vous avez des questions sur la façon de maintenir votre conformité en ligne, n'hésitez pas à nous contacter par e-mail Support@SSL.com ou en cliquant sur le bouton de chat en direct au bas de cet écran.
Annexe: exemple TLS les configurations
En collectant les règles énoncées dans les trois documents de spécification, un serveur sécurisé moderne devrait implémenter TLS 1.2 et / ou TLS 1.3, avec une liste courte mais diversifiée de suites de chiffrement sélectionnées. À titre de référence rapide, des exemples de configurations pour les serveurs Web les plus populaires du marché sont présentés ci-dessous. Ce sont des configurations «intermédiaires» (à usage général) générées avec Mozilla Générateur de configuration SSL:
Serveur HTTP Apache
... SSLProtocol tout -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-CHA-ECD POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherOrder off SSLSessionTickets off
Nginx
... ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; ssl_prefer_server_ciphers off;
lumièretpd
... ssl.openssl.ssl-conf-cmd = ("Protocole" => "TOUT, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" disable "
HAProxy
... ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256 :TLS_AES_256_GCM_SHA384 :TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 non-tlsv11 non-tls-tickets ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256 :TLS_AES_256_GCM_SHA384 :TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 non-tlsv11 non-tls-des billets
AWS ELB
... Stratégies: - PolicyName: Mozilla-intermediaire-v5-0 PolicyType: SSLNegotiationPolicyType Attributs: - Nom: Protocol-TLSv1.2 Valeur: true - Nom: Server-Defined-Cipher-Order Valeur: false - Nom: ECDHE-ECDSA-AES128-GCM-SHA256 Valeur: true - Nom: ECDHE-RSA-AES128-GCM-SHA256 Valeur: true - Nom: ECDHE-ECDSA-AES256-GCM-SHA384 Valeur: true - Nom: ECDHE-RSA-AES256-GCM-SHA384 Valeur: true - Nom: DHE-RSA-AES128-GCM-SHA256 Valeur: true - Nom: DHE-RSA -AES256-GCM-SHA384 Valeur: true