en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Gids voor TLS Normen Compliance

De Transport Layer Security (TLS) -protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de huidige TLS normen.

Einführung

Het Transportlaagbeveiliging (TLS) protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Het (en zijn voorganger, Secure Sockets Layer of SSL) worden al decennia in veel toepassingen gebruikt, maar vooral in browsers wanneer ze HTTPS websites. TLS functioneert meestal rustig op de achtergrond, maar in tegenstelling tot wat men zou denken, TLS is geen zwarte doos die gewoon werkt. Eerder de beveiliging TLS biedt ontstaat door de samenwerking van verschillende cryptografische algoritmen. Bovendien, TLS, net als SSL ervoor, evolueert voortdurend met de beveiligingsindustrie - er moet aan nieuwe technologie en zakelijke vereisten worden voldaan, terwijl de nieuwste beveiligingsbedreigingen moeten worden beperkt. Algoritmen kunnen in de loop van de tijd verouderd raken, of praktijken kunnen worden opgegeven, waarbij elke wijziging de algehele beveiliging van een TLS instantie (zoals degene die uw verbinding nu beschermt).

Deze volatiliteit heeft verschillende standaardorganisaties ertoe aangezet om richtsnoeidocumenten te publiceren, zodat een minimum baseline voor TLS beveiliging kan worden gevestigd in een bepaalde markt, sector of dienst. Helaas zijn er tal van dergelijke normen, waarbij verschillende sectoren de naleving van verschillende, toepasselijke documenten vereisen, terwijl de normen zelf ook evolueren in de loop van de tijd, om tegemoet te komen aan veranderingen in de sector die ze moesten beschermen.

Het is begrijpelijk om door deze zee van normen te navigeren om een ​​modern op te zetten TLS instantie kan een echte hoofdpijn zijn voor beheerders. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de verwachtingen TLS standaarden in 2021. (Voor verdere hulp hebben we ook voorbeeldconfiguraties gegeven van de meest populaire webserveroplossingen in de bijlage.)

De normen

Er zijn verschillende entiteiten die richtlijnen voor handhaven TLS met betrekking tot netwerkbeveiliging, zoals het Amerikaanse ministerie van Volksgezondheid en Human Services (HHS) of het National Institute of Standards and Technology (NIST). Kortheidshalve behandelt dit artikel alleen de drie meest aangenomen documenten:

  1. Het Health Insurance Portability and Accountability Act (HIPAA)
  2. NIST's SP 800-52r2 richtlijnen
  3. Het Betalingskaart Industrie Standaard voor gegevensbeveiliging (PCI-DSS)

HIPAA

HIPAA is een verordening die in 1996 door de Amerikaanse regering is vastgesteld met betrekking tot de veilige afhandeling van Beschermde gezondheidsinformatie (PHI). PHI verwijst naar alle digitale patiëntinformatie, zoals testresultaten of diagnoses. Een HIPAA leidraad gepubliceerd in 2013 vermeldt het volgende:

Geldige versleutelingsprocessen voor bewegende gegevens zijn die welke, waar van toepassing, voldoen aan NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementaties; 800-77, Gids voor IPsec VPN's; of 800-113, Guide to SSL VPN's, of andere die zijn gevalideerd door Federal Information Processing Standards (FIPS) 140-2.

NIST-normen

In 2005 publiceerde NIST Special Publication (SP) 800-52, waarin de juiste operationele procedures werden beschreven om een TLS bijvoorbeeld voor overheidsservers. SP 800-52 is inmiddels vervangen door de versies SP 800-52r1 (2014) en SP 80052r2 (2019). Dit artikel volgt de richtlijnen van SP 800-52r2, die momenteel stabiel is.

PCI-DSS

PCI-DSS is een compliancestandaard die wordt onderhouden door de Payment Card Industry (PCI) Standards Security Council (SSC), die vaststelt hoe betalings- en kaartinformatie wordt afgehandeld door e-commercewebsites. Betreffende de juiste configuratie van TLS exemplaren, PCI-DSS luidt als volgt:

"Raadpleeg industriestandaarden en best practices voor informatie over sterke cryptografie en veilige protocollen (bijv. NIST SP 800-52 en SP 800-57, OWASP, enz.)"

TLS normen: deze allemaal samenvoegen

Opgemerkt moet worden dat elke standaard verschillende systemen beïnvloedt, op basis van hun functie en de gegevens die ze verwerken. Een e-mailserver van een ziekenhuis kan bijvoorbeeld onder de HIPAA-richtlijnen vallen omdat uitgewisselde berichten mogelijk patiëntinformatie bevatten, terwijl het CRM-systeem van het ziekenhuis onder PCI-DSS kan vallen omdat het creditcard- en andere klantgegevens kan bevatten. Om te voldoen aan alle drie de normen zou het gebruik van common TLS parameters aanwezig in alle documenten.

Gelukkig is het duidelijk dat alle normen de richtlijnen van NIST volgen voor de selectie van TLS parameters. Dit betekent dat, op het moment van schrijven, het voldoen aan SP 800-52r2 ook een server zou moeten laten voldoen aan HIPAA en PCI-DSS. (Ok, dit is het niet precies waar, maar in de volgende sectie wordt het duidelijker.)

configureerbaar TLS parameters

Het beveiligingsniveau dat TLS biedt wordt het meest beïnvloed door de protocolversie (dwz 1.0, 1.1, etc.) en het toegestane coderingssuites. Cijfers zijn algoritmen die codering en decodering uitvoeren. Echter, een coderingssuite is een reeks algoritmen, waaronder een cijfer, een algoritme voor sleuteluitwisseling en een hash-algoritme, die samen worden gebruikt om een ​​veilige TLS verbinding. Meest TLS clients en servers ondersteunen meerdere alternatieven, dus ze moeten onderhandelen wanneer ze een veilige verbinding tot stand brengen om een ​​gemeenschappelijke verbinding te selecteren TLS versie en coderingssuite.

TLS protocolversie

Omtrent TLS versieondersteuning, NIST SP 800-52r2 zegt het volgende:

Servers die alleen door de overheid ontwikkelde applicaties ondersteunen zal geconfigureerd zijn om te gebruiken TLS 1.2 en moeten geconfigureerd zijn om te gebruiken TLS 1.3 ook. Deze servers zou niet geconfigureerd zijn om te gebruiken TLS 1.1 en zal niet gebruiken TLS 1.0, SSL 3.0 of SSL 2.0.

...

Servers die applicaties van burgers of bedrijven ondersteunen (dwz de klant maakt mogelijk geen deel uit van een IT-systeem van de overheid) zal geconfigureerd zijn om te onderhandelen TLS 1.2 en moeten geconfigureerd zijn om te onderhandelen TLS 1.3. Het gebruik van TLS versies 1.1 en 1.0 worden over het algemeen afgeraden, maar deze versies kunnen indien nodig worden geconfigureerd om interactie met burgers en bedrijven mogelijk te maken ... Deze servers zal niet het gebruik van SSL 2.0 of SSL 3.0 toestaan.

Bureaus zal mail via TLS 1.3 op 1 januari 2024. Na deze datum, servers zal mail via TLS 1.3 voor zowel overheidstoepassingen als toepassingen voor burgers of bedrijven. Over het algemeen zijn servers die TLS 1.3 moeten geconfigureerd zijn om te gebruiken TLS 1.2 ook. Echter, TLS 1.2 is mogelijk uitgeschakeld op servers die TLS 1.3 als dat is vastgesteld TLS 1.2 is niet nodig voor interoperabiliteit.

Terwijl TLS 1.0 is verboden en TLS 1.1 is verouderd voor overheidssites, NIST-richtlijnen stellen dat voor compatibiliteit met services van derden, door de overheid gecontroleerde servers mogen uitvoeren TLS 1.0 en 1.1 indien nodig. Onder PCI-DSS 3.2.1 (de huidige versie), compatibele servers moet ondersteuning laten vallen heeft gewacht TLS 1.0 en “migreren naar minimaal TLS 1.1, bij voorkeur TLS 1.2. " HIPAA staat technisch het gebruik toe van alle versies van TLS​ Dus het minimum dat algemeen wordt ondersteund TLS versie is 1.1; PCI-DSS en NIST raden echter sterk het gebruik van de meer secure TLS 1.2 (en, zoals hierboven gezien, beveelt NIST aan om TLS 1.3 en is van plan om tegen 2024 ondersteuning nodig te hebben).

Cipher Suites

TLS 1.2 en eerder

SP 800-52r2 specificeert een verscheidenheid aan acceptabele coderingssuites voor TLS 1.2 en eerder. De standaard vereist geen ondersteuning voor bepaalde coderingssuites, maar biedt begeleiding bij het kiezen van sterkere:

  1. Geef de voorkeur aan kortstondige sleutels boven statische sleutels (dwz verkies DHE boven DH en verkies ECDHE boven ECDH). Kortstondige sleutels bieden perfecte voorwaartse geheimhouding.
  2. Geef de voorkeur aan GCM- of CCM-modi boven CBC-modus. Het gebruik van een geverifieerde versleutelingsmodus voorkomt verschillende aanvallen (zie Paragraaf 3.3.2 [van SP 800-52r2] voor meer informatie). Merk op dat deze niet beschikbaar zijn in eerdere versies dan TLS 1.2.
  3. Geef de voorkeur aan CCM boven CCM_8. De laatste bevat een kortere authenticatietag, wat een lagere authenticatiesterkte biedt.

Bovendien, hoewel dit de toegestaan cipher suites, als je TLS server behandelt niet een grote verscheidenheid aan verschillende platforms en clients, het wordt aanbevolen om slechts een kleine subset van deze algoritmen te gebruiken. Door meer coderingssuites toe te staan, kan het aanvalsoppervlak alleen naar uw server worden verbreed als (of wanneer) een nieuwe protocolkwetsbaarheid wordt ontdekt.

Cipher Suites voor ECDSA-certificaten
TLS 1.2:
IANAWaardeOpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA2560xC0, 0x2BECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA3840xC0, 0x2CECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM0xC0, 0xACECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_80xC0, 0xAEECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_80xC0, 0xAFECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA2560xC0, 0x23ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA3840xC0, 0x24ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA0xC0, 0x09ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA0xC0, 0x0AECDHE-ECDSA-AES256-SHA
Cipher Suites voor RSA-certificaten
TLS 1.2:
IANAWaardeOpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA2560xC0, 0x2FECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3840xC0, 0x30ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA2560x00, 0x9EDHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA3840x00, 0x9FDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM0xC0, 0x9EDHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM0xC0, 0x9FDHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_80xC0, 0xA2DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_80xC0, 0xA3DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA2560xC0, 0x27ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA3840xC0, 0x28ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA2560x00, 0x67DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA2560x00, 0x6BDHE-RSA-AES256-SHA256
TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA0xC0, 0x13ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA0xC0, 0x14ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA0x00, 0x33DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA0x00, 0x39DHE-RSA-AES256-SHA
Cipher Suites voor ECDSA-certificaten
TLS 1.2:
IANAWaardeOpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA2560x00, 0xA2DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA3840x00, 0xA3DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA2560x00, 0x40DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA2560x00, 0x6ADHE-DSS-AES256-SHA256
TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA0x00, 0x32DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA0x00, 0x38DHE-DSS-AES256-SHA
Cipher Suites voor DH-certificaten
DSA-ondertekend, TLS 1.2:
IANAWaardeOpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA2560x00, 0xA4DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA3840x00, 0xA5DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA2560x00, 0x3EDH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA2560x00, 0x68DH-DSS-AES256-SHA256
DSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA0x00, 0x30DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA0x00, 0x36DH-DSS-AES256-SHA
RSA-ondertekend, TLS 1.2:
IANAWaardeOpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA2560x00, 0xA0DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA3840x00, 0xA1DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA2560x00, 0x3FDH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA2560x00, 0x69DH-RSA-AES256-SHA256
RSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA0x00, 0x31DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA0x00, 0x37DH-RSA-AES256-SHA
Cipher Suites voor ECDH-certificaten
ECDSA-ondertekend, TLS 1.2:
IANAWaardeOpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA2560xC0, 0x2DECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA3840xC0, 0x2EECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA2560xC0, 0x25ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA3840xC0, 0x26ECDH-ECDSA-AES256-SHA384
ECDSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA0xC0, 0x04ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA0xC0, 0x05ECDH-ECDSA-AES256-SHA
RSA-ondertekend, TLS 1.2:
IANAWaardeOpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA2560xC0, 0x31ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA3840xC0, 0x32ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA2560xC0, 0x29ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA3840xC0, 0x2AECDH-RSA-AES256-SHA384
RSA-ondertekend, TLS 1.2, 1.1 of 1.0:
IANAWaardeOpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA0xC0, 0x0EECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA0xC0, 0x0FECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3 heeft een veel kortere lijst met coderingssuites:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Conclusie

We hopen dat deze korte handleiding u zal helpen er meer over te begrijpen TLSen helpen u bij het configureren TLS op uw eigen server. Met betrekking tot de normen en aanbevelingen die we hebben besproken, bevat de volgende sectie een voorbeeldconfiguratie die u zou moeten kunnen toepassen op de meest populaire webserveroplossingen. Als u vragen heeft over hoe u uw online compliance kunt handhaven, neem dan gerust contact met ons op via e-mail Support@SSL.com of door op de livechatknop onder aan dit scherm te klikken.

Bijlage: Voorbeeld TLS configuraties

Door de regels in de drie specificatiedocumenten te verzamelen, moet een moderne veilige server worden geïmplementeerd TLS 1.2 en / of TLS 1.3, met een korte maar diverse lijst van geselecteerde coderingssuites. Ter referentie worden hieronder voorbeeldconfiguraties voor de meest populaire webservers op de markt weergegeven. Dit zijn "tussenliggende" (algemene) configuraties die zijn gegenereerd met Mozilla's SSL-configuratiegenerator:

apacheNginxlighttpdHAProxyAWS ELB

Apache HTTP-server

... SSL-protocol alle -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA- POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherBestelling uit SSLSessionTickets uit

Nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

lighttpd

... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" uitschakelen "

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 nee-tlsv11 nee-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-standaard-server-opties nee-sslv3 nee-tlsv10 nee-tlsv11 nee-tls-kaartjes

AWS ELB

... Policies: - PolicyName: Mozilla-intermediate-v5-0 PolicyType: SSLNegotiationPolicyType Attributes: - Name: Protocol-TLSv1.2 Waarde: true - Naam: Server-Defined-Cipher-Order Waarde: false - Naam: ECDHE-ECDSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-ECDSA-AES256-GCM-SHA384 Waarde: true - Naam: ECDHE-RSA-AES256-GCM-SHA384 Waarde: true - Naam: DHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: DHE-RSA -AES256-GCM-SHA384 Waarde: true

Delen op Twitter
Twitter
Delen op Facebook
Facebook
Delen op LinkedIn
LinkedIn
Share on reddit
Reddit
Deel via e-mail
E-mail