Il Transport Layer Security (TLS) è il mezzo principale per proteggere le comunicazioni di rete su Internet. Questo articolo è una breve guida per aiutarti a configurare un server sicuro per soddisfare la corrente TLS standard.
Introduzione
La Sicurezza del livello di trasporto (TLS) il protocollo è il mezzo principale per proteggere le comunicazioni di rete su Internet. (E il suo predecessore, Secure Sockets Layer o SSL) sono stati utilizzati per decenni in molte applicazioni, ma soprattutto nei browser quando visitano HTTPS siti web. TLS di solito funziona tranquillamente in background, ma contrariamente a quanto si potrebbe pensare, TLS non è una scatola nera che funziona. Piuttosto, la sicurezza TLS fornisce nasce dalla cooperazione di vari algoritmi crittografici. Inoltre, TLS, come SSL prima di esso, si evolve costantemente con il settore della sicurezza: la nuova tecnologia e i requisiti aziendali devono essere soddisfatti, mentre le ultime minacce alla sicurezza devono essere mitigate. Gli algoritmi possono diventare obsoleti nel tempo o le pratiche possono essere abbandonate, con ogni modifica che influisce sulla sicurezza complessiva di un file TLS istanza (come quella che protegge la tua connessione in questo momento).
Questa volatilità ha motivato varie organizzazioni di standard a pubblicare documenti orientativi, in modo da costituire una base minima per TLS la sicurezza potrebbe essere stabilita in un particolare mercato, settore o servizio. Sfortunatamente, esistono numerosi standard di questo tipo, con settori diversi che richiedono la conformità con documenti diversi e applicabili, mentre gli standard stessi anche evolversi nel tempo, adattandosi ai cambiamenti nel settore per cui sono stati progettati per proteggere.
Comprensibilmente, navigare attraverso questo mare di standard per creare un moderno TLS l'istanza può essere un vero rompicapo per gli amministratori. Questo articolo è una breve guida per aiutarti a configurare un server sicuro per soddisfare le aspettative TLS standard nel 2021. (Per ulteriore assistenza, abbiamo anche fornito configurazioni di esempio delle soluzioni di server web più popolari in appendice.)
Gli standard
Esistono diverse entità che mantengono le linee guida per TLS per quanto riguarda la sicurezza della rete, come il Department of Health and Human Services (HHS) degli Stati Uniti o il National Institute of Standards and Technology (NIST). Per brevità, questo articolo studierà solo i tre documenti più adottati:
- La Legge sulla portabilità e responsabilità delle assicurazioni sanitarie (HIPAAA)
- NIST di Linee guida SP 800-52r2
- La Standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS)
HIPAA
HIPAA è un regolamento emanato dal governo degli Stati Uniti nel 1996, relativo alla gestione sicura di Informazioni sanitarie protette (PHI). PHI si riferisce a qualsiasi informazione digitale sul paziente, come risultati di test o diagnosi. A HIPAA documento di orientamento pubblicato nel 2013 afferma quanto segue:
I processi di crittografia validi per i dati in movimento sono quelli conformi, a seconda dei casi, alle pubblicazioni speciali del NIST 800-52, Linee guida per la selezione e l'uso di Transport Layer Security (TLS) Implementazioni; 800-77, Guida alle VPN IPsec; o 800-113, Guide to SSL VPNs, o altri certificati FIPS (Federal Information Processing Standards) 140-2.
Standard NIST
Nel 2005, NIST ha pubblicato la Pubblicazione speciale (SP) 800-52, descrivendo le procedure operative corrette per configurare in modo sicuro a TLS esempio per i server governativi. Da allora SP 800-52 è stato sostituito dalle versioni SP 800-52r1 (2014) e SP 80052r2 (2019). Questo articolo segue le linee guida di SP 800-52r2, che è attualmente stabile.
PCI-DSS
PCI-DSS è uno standard di conformità gestito dal PCI (Payment Card Industry) Standards Security Council (SSC) che stabilisce come i dati di pagamento e delle carte vengono gestiti dai siti Web di e-commerce. Per quanto riguarda la corretta configurazione di TLS istanze, afferma PCI-DSS:
"Fare riferimento agli standard e alle best practice del settore per informazioni sulla crittografia avanzata e sui protocolli sicuri (ad es. NIST SP 800-52 e SP 800-57, OWASP, ecc.)"
TLS standard: mettere insieme tutti questi
Va notato ormai che ogni standard influenza diversi sistemi, in base alla loro funzione e ai dati che trattano. Ad esempio, un server di posta elettronica dell'ospedale può rientrare nelle linee guida HIPAA perché i messaggi scambiati potrebbero contenere informazioni sul paziente, mentre il sistema CRM dell'ospedale potrebbe rientrare in PCI-DSS perché può contenere carta di credito e altri dati del cliente. La conformità a tutti e tre gli standard richiederebbe l'utilizzo di common TLS parametri presenti in tutti i documenti.
Fortunatamente, è evidente che tutti gli standard seguono le linee guida del NIST per la selezione di TLS parametri. Ciò significa che, al momento della stesura di questo documento, la conformità a SP 800-52r2 dovrebbe rendere un server conforme anche a HIPAA e PCI-DSS. (Va bene, non lo è di preciso vero, ma le cose diventeranno più chiare nella prossima sezione.)
configurabile TLS parametri
Il livello di sicurezza che TLS fornisce è più colpito dal versione del protocollo (ovvero 1.0, 1.1, ecc.) e quelli consentiti suite di crittografia. I cifrari sono algoritmi che eseguono la crittografia e la decrittografia. Tuttavia, a suite di crittografia è un insieme di algoritmi, tra cui un codice, un algoritmo di scambio di chiavi e un algoritmo di hashing, che vengono utilizzati insieme per stabilire un metodo sicuro TLS connessione. Maggior parte TLS i client e i server supportano più alternative, quindi devono negoziare quando stabiliscono una connessione sicura per selezionare un comune TLS versione e suite di crittografia.
TLS versione del protocollo
Circa TLS supporto versione, NIST SP 800-52r2 afferma quanto segue:
Server che supportano applicazioni riservate al governo deve essere configurato per l'uso TLS 1.2 e dovrebbero essere configurato per l'uso TLS 1.3 pure. Questi server non dovrebbe essere configurato per l'uso TLS 1.1 e non lo faranno uso TLS 1.0, SSL 3.0 o SSL 2.0.
...
Server che supportano applicazioni rivolte a cittadini o aziende (ad esempio, il client potrebbe non far parte di un sistema IT governativo) deve essere configurato per negoziare TLS 1.2 e dovrebbero essere configurato per negoziare TLS 1.3. L'impiego di TLS le versioni 1.1 e 1.0 sono generalmente sconsigliate, ma queste versioni possono essere configurate quando necessario per consentire l'interazione con cittadini e aziende ... Questi server non lo faranno consentire l'uso di SSL 2.0 o SSL 3.0.
agenzie deve supporto TLS 1.3 entro il 1 gennaio 2024. Dopo questa data, i server deve supporto TLS 1.3 per applicazioni riservate sia al governo che ai cittadini o alle imprese. In generale, i server che supportano TLS 1.3 dovrebbero essere configurato per l'uso TLS 1.2 pure. Tuttavia, TLS 1.2 può essere disabilitato sui server che supportano TLS 1.3 se è stato determinato che TLS 1.2 non è necessario per l'interoperabilità.
Mentre TLS 1.0 è vietato e TLS 1.1 è deprecato per i siti governativi, le linee guida NIST affermano che per compatibilità con servizi di terze parti, server controllati dal governo può realizzare TLS 1.0 e 1.1 quando necessario. Sotto PCI-DSS 3.2.1 (la versione corrente), server conformi deve abbandonare il supporto per TLS 1.0 e "migrano a un minimo di TLS 1.1, preferibilmente TLS 1.2. " HIPAA tecnicamente consente l'uso di tutte le versioni di TLS. Quindi il minimo comunemente supportato TLS la versione è 1.1; tuttavia, PCI-DSS e NIST suggeriscono caldamente l'uso del più sicuro TLS 1.2 (e, come visto sopra, il NIST raccomanda l'adozione di TLS 1.3 e prevede di richiedere supporto entro il 2024).
Suite di cifratura
TLS 1.2 e precedenti
SP 800-52r2 specifica una varietà di suite di crittografia accettabili per TLS 1.2 e precedenti. Lo standard non richiede il supporto per nessuna suite di cifratura particolare, ma offre indicazioni sulla scelta di quelle più forti:
- Preferisci chiavi temporanee rispetto a chiavi statiche (ad esempio, preferisci DHE a DH e preferisci ECDHE a ECDH). Le chiavi effimere garantiscono una perfetta segretezza in avanti.
- Preferisci le modalità GCM o CCM rispetto alla modalità CBC. L'uso di una modalità di crittografia autenticata previene diversi attacchi (vedere la Sezione 3.3.2 [di SP 800-52r2] per maggiori informazioni). Notare che questi non sono disponibili nelle versioni precedenti a TLS 1.2
- Preferisci CCM a CCM_8. Quest'ultimo contiene un tag di autenticazione più breve, che fornisce un livello di autenticazione inferiore.
Inoltre, sebbene questi siano i file consentito suite di crittografia, se il tuo TLS il server non gestisce un'ampia varietà di piattaforme e client diversi, si consiglia di utilizzare solo un piccolo sottoinsieme di questi algoritmi. Consentire più suite di crittografia può solo ampliare la superficie di attacco al server se (o quando) viene rilevata una nuova vulnerabilità del protocollo.
Cipher Suites per i certificati ECDSA | ||
---|---|---|
TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2B |
ECDHE-ECDSA-AES128-GCM-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2C |
ECDHE-ECDSA-AES256-GCM-SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM |
0xC0, 0xAC |
ECDHE-ECDSA-AES128-CCM |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM |
0xC0, 0xAD |
ECDHE-ECDSA-AES256-CCM |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 |
0xC0, 0xAE |
ECDHE-ECDSA-AES128-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 |
0xC0, 0xAF |
ECDHE-ECDSA-AES256-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x23 |
ECDHE-ECDSA-AES128-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x24 |
ECDHE-ECDSA-AES256-SHA384 |
TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x09 |
ECDHE-ECDSA-AES128-SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0A |
ECDHE-ECDSA-AES256-SHA |
Suite di cifratura per certificati RSA | ||
TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2F |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x30 |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0x9E |
DHE-RSA-AES128-GCM-SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0x9F |
DHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CCM |
0xC0, 0x9E |
DHE-RSA-AES128-CCM |
TLS_DHE_RSA_WITH_AES_256_CCM |
0xC0, 0x9F |
DHE-RSA-AES256-CCM |
TLS_DHE_RSA_WITH_AES_128_CCM_8 |
0xC0, 0xA2 |
DHE-RSA-AES128-CCM8 |
TLS_DHE_RSA_WITH_AES_256_CCM_8 |
0xC0, 0xA3 |
DHE-RSA-AES256-CCM8 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x27 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x28 |
ECDHE-RSA-AES256-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x67 |
DHE-RSA-AES128-SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x6B |
DHE-RSA-AES256-SHA256 |
TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x13 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x14 |
ECDHE-RSA-AES256-SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x33 |
DHE-RSA-AES128-SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x39 |
DHE-RSA-AES256-SHA |
Cipher Suites per i certificati ECDSA | ||
TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA2 |
DHE-DSS-AES128-GCM-SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA3 |
DHE-DSS-AES256-GCM-SHA384 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x40 |
DHE-DSS-AES128-SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x6A |
DHE-DSS-AES256-SHA256 |
TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x32 |
DHE-DSS-AES128-SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x38 |
DHE-DSS-AES256-SHA |
Cipher Suites per certificati DH | ||
Firmato DSA, TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA4 |
DH-DSS-AES128-GCM-SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA5 |
DH-DSS-AES256-GCM-SHA384 |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x3E |
DH-DSS-AES128-SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x68 |
DH-DSS-AES256-SHA256 |
Firmato DSA, TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x30 |
DH-DSS-AES128-SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x36 |
DH-DSS-AES256-SHA |
Firmato RSA, TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0xA0 |
DH-RSA-AES128-GCM-SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0xA1 |
DH-RSA-AES256-GCM-SHA384 |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x3F |
DH-RSA-AES128-SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x69 |
DH-RSA-AES256-SHA256 |
Firmato RSA, TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x31 |
DH-RSA-AES128-SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x37 |
DH-RSA-AES256-SHA |
Cipher Suites per certificati ECDH | ||
Firmato ECDSA, TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2D |
ECDH-ECDSA-AES128-GCM-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2E |
ECDH-ECDSA-AES256-GCM-SHA384 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x25 |
ECDH-ECDSA-AES128-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x26 |
ECDH-ECDSA-AES256-SHA384 |
Firmato ECDSA, TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x04 |
ECDH-ECDSA-AES128-SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x05 |
ECDH-ECDSA-AES256-SHA |
Firmato RSA, TLS 1.2: | ||
IANA | Valore | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x31 |
ECDH-RSA-AES128-GCM-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x32 |
ECDH-RSA-AES256-GCM-SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x29 |
ECDH-RSA-AES128-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x2A |
ECDH-RSA-AES256-SHA384 |
Firmato RSA, TLS 1.2, 1.1 o 1.0: | ||
IANA | Valore | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x0E |
ECDH-RSA-AES128-SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0F |
ECDH-RSA-AES256-SHA |
TLS 1.3
TLS 1.3 ha un elenco molto più breve di suite di cifratura:
TLS_AES_128_GCM_SHA256 (0x13, 0x01)
TLS_AES_256_GCM_SHA384 (0x13, 0x02)
TLS_AES_128_CCM_SHA256 (0x13, 0x04)
TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)
Conclusione
Speriamo che questa breve guida ti aiuti a capire di più TLSe assisterti durante la configurazione TLS sul tuo server. Per quanto riguarda gli standard e le raccomandazioni che abbiamo discusso, la sezione seguente contiene una configurazione di esempio che dovresti essere in grado di applicare alle soluzioni di server web più popolari. In caso di domande su come mantenere la conformità online, non esitare a contattarci inviando un'e-mail Support@SSL.com o facendo clic sul pulsante della chat dal vivo nella parte inferiore di questa schermata.
Appendice: esempio TLS configurazioni
Raccogliendo le regole stabilite nei tre documenti di specifica, un moderno server sicuro dovrebbe implementare TLS 1.2 e / o TLS 1.3, con un elenco breve ma diversificato di suite di cifratura selezionate. Come riferimento rapido, di seguito sono riportate configurazioni di esempio per i server Web più diffusi sul mercato. Queste sono configurazioni "intermedie" (generiche) generate con Mozilla Generatore di configurazione SSL:
Server HTTP Apache
... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECACH20 POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 SSLHonorCipherOrdina SSLSessionTickets off
Nginx
... ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; ssl_prefer_server_ciphers off;
lighttpd
... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" disabilita "
HAProxy
... ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-server-options no-sslv3 no-tlsv10 no-tlsv11 no-tls-Biglietti
AWSELB
... Politiche: - PolicyName: Mozilla-intermedio-v5-0 PolicyType: SSLNegotiationPolicyType Attributi: - Nome: Protocol-TLSv1.2 Valore: true - Nome: Server-Defined-Cipher-Order Valore: false - Nome: ECDHE-ECDSA-AES128-GCM-SHA256 Valore: true - Nome: ECDHE-RSA-AES128-GCM-SHA256 Valore: true - Nome: ECDHE-ECDSA-AES256-GCM-SHA384 Valore: vero - Nome: ECDHE-RSA-AES256-GCM-SHA384 Valore: vero - Nome: DHE-RSA-AES128-GCM-SHA256 Valore: vero - Nome: DHE-RSA -AES256-GCM-SHA384 Valore: true