Gids voor TLS Naleving van standaarden

De Transport Layer Security (TLS) -protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de huidige TLS normen.

Introductie

De Transportlaagbeveiliging (TLS) protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Het (en zijn voorganger, Secure Sockets Layer of SSL) worden al decennia in veel toepassingen gebruikt, maar vooral in browsers wanneer ze HTTPS websites. TLS functioneert meestal rustig op de achtergrond, maar in tegenstelling tot wat men zou denken, TLS is geen zwarte doos die gewoon werkt. Eerder de beveiliging TLS biedt ontstaat door de samenwerking van verschillende cryptografische algoritmen. Bovendien, TLS, net als SSL ervoor, evolueert voortdurend met de beveiligingsindustrie - er moet aan nieuwe technologie en zakelijke vereisten worden voldaan, terwijl de nieuwste beveiligingsbedreigingen moeten worden beperkt. Algoritmen kunnen in de loop van de tijd verouderd raken, of praktijken kunnen worden opgegeven, waarbij elke wijziging de algehele beveiliging van een TLS instantie (zoals degene die uw verbinding nu beschermt).

Deze volatiliteit heeft verschillende standaardorganisaties ertoe aangezet om richtsnoeidocumenten te publiceren, zodat een minimum baseline voor TLS beveiliging kan worden gevestigd in een bepaalde markt, sector of dienst. Helaas zijn er tal van dergelijke normen, waarbij verschillende sectoren de naleving van verschillende, toepasselijke documenten vereisen, terwijl de normen zelf ook evolueren in de loop van de tijd, om tegemoet te komen aan veranderingen in de sector die ze moesten beschermen.

Het is begrijpelijk om door deze zee van normen te navigeren om een ​​modern op te zetten TLS instantie kan een echte hoofdpijn zijn voor beheerders. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de verwachtingen TLS standaarden in 2021. (Voor verdere hulp hebben we ook voorbeeldconfiguraties gegeven van de meest populaire webserveroplossingen in de bijlage.)

De normen

Er zijn verschillende entiteiten die richtlijnen voor handhaven TLS met betrekking tot netwerkbeveiliging, zoals het Amerikaanse ministerie van Volksgezondheid en Human Services (HHS) of het National Institute of Standards and Technology (NIST). Kortheidshalve behandelt dit artikel alleen de drie meest aangenomen documenten:

  1. De Health Insurance Portability and Accountability Act (HIPAA)
  2. NIST's SP 800-52r2 richtlijnen
  3. De Betalingskaart Industrie Standaard voor gegevensbeveiliging (PCI DSS)

HIPAA

HIPAA is een verordening die in 1996 door de Amerikaanse regering is vastgesteld met betrekking tot de veilige afhandeling van Beschermde gezondheidsinformatie (PHI). PHI verwijst naar alle digitale patiëntinformatie, zoals testresultaten of diagnoses. Een HIPAA leidraad gepubliceerd in 2013 vermeldt het volgende:

Geldige versleutelingsprocessen voor bewegende gegevens zijn die welke, waar van toepassing, voldoen aan NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementaties; 800-77, Gids voor IPsec VPN's; of 800-113, Guide to SSL VPN's, of andere die zijn gevalideerd door Federal Information Processing Standards (FIPS) 140-2.

NIST-normen

In 2005 publiceerde NIST Special Publication (SP) 800-52, waarin de juiste operationele procedures werden beschreven om een TLS bijvoorbeeld voor overheidsservers. SP 800-52 is inmiddels vervangen door de versies SP 800-52r1 (2014) en SP 80052r2 (2019). Dit artikel volgt de richtlijnen van SP 800-52r2, die momenteel stabiel is.

PCI DSS

PCI-DSS is een compliancestandaard die wordt onderhouden door de Payment Card Industry (PCI) Standards Security Council (SSC), die vaststelt hoe betalings- en kaartinformatie wordt afgehandeld door e-commercewebsites. Betreffende de juiste configuratie van TLS exemplaren, PCI-DSS luidt als volgt:

"Raadpleeg industriestandaarden en best practices voor informatie over sterke cryptografie en veilige protocollen (bijv. NIST SP 800-52 en SP 800-57, OWASP, enz.)"

TLS normen: deze allemaal samenvoegen

Opgemerkt moet worden dat elke standaard verschillende systemen beïnvloedt, op basis van hun functie en de gegevens die ze verwerken. Een e-mailserver van een ziekenhuis kan bijvoorbeeld onder de HIPAA-richtlijnen vallen omdat uitgewisselde berichten mogelijk patiëntinformatie bevatten, terwijl het CRM-systeem van het ziekenhuis onder PCI-DSS kan vallen omdat het creditcard- en andere klantgegevens kan bevatten. Om te voldoen aan alle drie de normen zou het gebruik van common TLS parameters aanwezig in alle documenten.

Gelukkig is het duidelijk dat alle normen de richtlijnen van NIST volgen voor de selectie van TLS parameters. Dit betekent dat, op het moment van schrijven, het voldoen aan SP 800-52r2 ook een server zou moeten laten voldoen aan HIPAA en PCI-DSS. (Ok, dit is het niet precies waar, maar in de volgende sectie wordt het duidelijker.)

configureerbaar TLS parameters

Het beveiligingsniveau dat TLS biedt wordt het meest beïnvloed door de protocolversie (dwz 1.0, 1.1, etc.) en het toegestane coderingssuites. Cijfers zijn algoritmen die codering en decodering uitvoeren. Echter, een coderingssuite is een reeks algoritmen, waaronder een cijfer, een algoritme voor sleuteluitwisseling en een hash-algoritme, die samen worden gebruikt om een ​​veilige TLS verbinding. Meest TLS clients en servers ondersteunen meerdere alternatieven, dus ze moeten onderhandelen wanneer ze een veilige verbinding tot stand brengen om een ​​gemeenschappelijke verbinding te selecteren TLS versie en coderingssuite.

TLS protocolversie

Omtrent TLS versieondersteuning, NIST SP 800-52r2 zegt het volgende:

Servers die alleen door de overheid ontwikkelde applicaties ondersteunen zal geconfigureerd zijn om te gebruiken TLS 1.2 en moet geconfigureerd zijn om te gebruiken TLS 1.3 ook. Deze servers zou niet geconfigureerd zijn om te gebruiken TLS 1.1 en zal niet . TLS 1.0, SSL 3.0 of SSL 2.0.

...

Servers die applicaties van burgers of bedrijven ondersteunen (dwz de klant maakt mogelijk geen deel uit van een IT-systeem van de overheid) zal geconfigureerd zijn om te onderhandelen TLS 1.2 en moet geconfigureerd zijn om te onderhandelen TLS 1.3. Het gebruik van TLS versies 1.1 en 1.0 worden over het algemeen afgeraden, maar deze versies kunnen indien nodig worden geconfigureerd om interactie met burgers en bedrijven mogelijk te maken ... Deze servers zal niet het gebruik van SSL 2.0 of SSL 3.0 toestaan.

makelaars zal ondersteuning TLS 1.3 op 1 januari 2024. Na deze datum, servers zal ondersteuning TLS 1.3 voor zowel overheidstoepassingen als toepassingen voor burgers of bedrijven. Over het algemeen zijn servers die TLS 1.3 moet geconfigureerd zijn om te gebruiken TLS 1.2 ook. Echter, TLS 1.2 is mogelijk uitgeschakeld op servers die TLS 1.3 als dat is vastgesteld TLS 1.2 is niet nodig voor interoperabiliteit.

Terwijl TLS 1.0 is verboden en TLS 1.1 is verouderd voor overheidssites, NIST-richtlijnen stellen dat voor compatibiliteit met services van derden, door de overheid gecontroleerde servers mei uitvoeren TLS 1.0 en 1.1 indien nodig. Onder PCI-DSS 3.2.1 (de huidige versie), compatibele servers moet ondersteuning laten vallen voor TLS 1.0 en “migreren naar minimaal TLS 1.1, bij voorkeur TLS 1.2. " HIPAA staat technisch het gebruik toe van alle versies van TLS​ Dus het minimum dat algemeen wordt ondersteund TLS versie is 1.1; PCI-DSS en NIST raden echter sterk het gebruik van de meer secure TLS 1.2 (en, zoals hierboven gezien, beveelt NIST aan om TLS 1.3 en is van plan om tegen 2024 ondersteuning nodig te hebben).

Cijfer Suites

TLS 1.2 en eerder

SP 800-52r2 specificeert een verscheidenheid aan acceptabele coderingssuites voor TLS 1.2 en eerder. De standaard vereist geen ondersteuning voor bepaalde coderingssuites, maar biedt begeleiding bij het kiezen van sterkere:

  1. Geef de voorkeur aan kortstondige sleutels boven statische sleutels (dwz verkies DHE boven DH en verkies ECDHE boven ECDH). Kortstondige sleutels bieden perfecte voorwaartse geheimhouding.
  2. Geef de voorkeur aan GCM- of CCM-modi boven CBC-modus. Het gebruik van een geverifieerde versleutelingsmodus voorkomt verschillende aanvallen (zie Paragraaf 3.3.2 [van SP 800-52r2] voor meer informatie). Merk op dat deze niet beschikbaar zijn in eerdere versies dan TLS 1.2.
  3. Geef de voorkeur aan CCM boven CCM_8. De laatste bevat een kortere authenticatietag, wat een lagere authenticatiesterkte biedt.

Bovendien, hoewel dit de toegestaan cipher suites, als je TLS server behandelt niet een grote verscheidenheid aan verschillende platforms en clients, het wordt aanbevolen om slechts een kleine subset van deze algoritmen te gebruiken. Door meer coderingssuites toe te staan, kan het aanvalsoppervlak alleen naar uw server worden verbreed als (of wanneer) een nieuwe protocolkwetsbaarheid wordt ontdekt.

Cipher Suites voor ECDSA-certificaten
TLS 1.2:
IANA Waarde OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2B ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2C ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM 0xC0, 0xAC ECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM 0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 0xC0, 0xAE ECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 0xC0, 0xAF ECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x23 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x24 ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x09 ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x0A ECDHE-ECDSA-AES256-SHA
Cipher Suites voor RSA-certificaten
TLS 1.2:
IANA Waarde OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2F ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x30 ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 0x00, 0x9E DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 0x00, 0x9F DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM 0xC0, 0x9E DHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM 0xC0, 0x9F DHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_8 0xC0, 0xA2 DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_8 0xC0, 0xA3 DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x27 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x28 ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x67 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x6B DHE-RSA-AES256-SHA256
TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x13 ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x14 ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 0x00, 0x33 DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 0x00, 0x39 DHE-RSA-AES256-SHA
Cipher Suites voor ECDSA-certificaten
TLS 1.2:
IANA Waarde OpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA2 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA3 DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x40 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x6A DHE-DSS-AES256-SHA256
TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA 0x00, 0x32 DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA 0x00, 0x38 DHE-DSS-AES256-SHA
Cipher Suites voor DH-certificaten
DSA-ondertekend, TLS 1.2:
IANA Waarde OpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA4 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA5 DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x3E DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x68 DH-DSS-AES256-SHA256
DSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA 0x00, 0x30 DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA 0x00, 0x36 DH-DSS-AES256-SHA
RSA-ondertekend, TLS 1.2:
IANA Waarde OpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 0x00, 0xA0 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 0x00, 0xA1 DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x3F DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x69 DH-RSA-AES256-SHA256
RSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA 0x00, 0x31 DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA 0x00, 0x37 DH-RSA-AES256-SHA
Cipher Suites voor ECDH-certificaten
ECDSA-ondertekend, TLS 1.2:
IANA Waarde OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2D ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2E ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x25 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x26 ECDH-ECDSA-AES256-SHA384
ECDSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x04 ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x05 ECDH-ECDSA-AES256-SHA
RSA-ondertekend, TLS 1.2:
IANA Waarde OpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x31 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x32 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x29 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x2A ECDH-RSA-AES256-SHA384
RSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANA Waarde OpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x0E ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x0F ECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3 heeft een veel kortere lijst met coderingssuites:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Conclusie

We hopen dat deze korte handleiding u zal helpen er meer over te begrijpen TLSen helpen u bij het configureren TLS op uw eigen server. Met betrekking tot de normen en aanbevelingen die we hebben besproken, bevat de volgende sectie een voorbeeldconfiguratie die u zou moeten kunnen toepassen op de meest populaire webserveroplossingen. Als u vragen heeft over hoe u uw online compliance kunt handhaven, neem dan gerust contact met ons op via e-mail Support@SSL.com of door op de livechatknop onder aan dit scherm te klikken.

Bijlage: Voorbeeld TLS configuraties

Door de regels in de drie specificatiedocumenten te verzamelen, moet een moderne veilige server worden geïmplementeerd TLS 1.2 en / of TLS 1.3, met een korte maar diverse lijst van geselecteerde coderingssuites. Ter referentie worden hieronder voorbeeldconfiguraties voor de meest populaire webservers op de markt weergegeven. Dit zijn "tussenliggende" (algemene) configuraties die zijn gegenereerd met Mozilla's SSL-configuratiegenerator:

apacheNginxlighttpdHAProxyAWS ELB

Apache HTTP-server

... SSL-protocol alle -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA- POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherBestelling uit SSLSessionTickets uit

Nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

lighttpd

... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" uitschakelen "

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-standaard-serveropties geen-sslv3 geen-tlsv10 geen-tlsv11 geen-tls-tickets

AWS ELB

... Policies: - PolicyName: Mozilla-intermediate-v5-0 PolicyType: SSLNegotiationPolicyType Attributes: - Name: Protocol-TLSv1.2 Waarde: true - Naam: Server-Defined-Cipher-Order Waarde: false - Naam: ECDHE-ECDSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-ECDSA-AES256-GCM-SHA384 Waarde: true - Naam: ECDHE-RSA-AES256-GCM-SHA384 Waarde: true - Naam: DHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: DHE-RSA -AES256-GCM-SHA384 Waarde: true

Twitter
Facebook
LinkedIn
Reddit
E-mail

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.