De Transport Layer Security (TLS) -protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de huidige TLS normen.
Introductie
De Transportlaagbeveiliging (TLS) protocol is het belangrijkste middel om netwerkcommunicatie via internet te beschermen. Het (en zijn voorganger, Secure Sockets Layer of SSL) worden al decennia in veel toepassingen gebruikt, maar vooral in browsers wanneer ze HTTPS websites. TLS functioneert meestal rustig op de achtergrond, maar in tegenstelling tot wat men zou denken, TLS is geen zwarte doos die gewoon werkt. Eerder de beveiliging TLS biedt ontstaat door de samenwerking van verschillende cryptografische algoritmen. Bovendien, TLS, net als SSL ervoor, evolueert voortdurend met de beveiligingsindustrie - er moet aan nieuwe technologie en zakelijke vereisten worden voldaan, terwijl de nieuwste beveiligingsbedreigingen moeten worden beperkt. Algoritmen kunnen in de loop van de tijd verouderd raken, of praktijken kunnen worden opgegeven, waarbij elke wijziging de algehele beveiliging van een TLS instantie (zoals degene die uw verbinding nu beschermt).
Deze volatiliteit heeft verschillende standaardorganisaties ertoe aangezet om richtsnoeidocumenten te publiceren, zodat een minimum baseline voor TLS beveiliging kan worden gevestigd in een bepaalde markt, sector of dienst. Helaas zijn er tal van dergelijke normen, waarbij verschillende sectoren de naleving van verschillende, toepasselijke documenten vereisen, terwijl de normen zelf ook evolueren in de loop van de tijd, om tegemoet te komen aan veranderingen in de sector die ze moesten beschermen.
Het is begrijpelijk om door deze zee van normen te navigeren om een modern op te zetten TLS instantie kan een echte hoofdpijn zijn voor beheerders. Dit artikel is een korte handleiding om u te helpen bij het configureren van een beveiligde server die voldoet aan de verwachtingen TLS standaarden in 2021. (Voor verdere hulp hebben we ook voorbeeldconfiguraties gegeven van de meest populaire webserveroplossingen in de bijlage.)
De normen
Er zijn verschillende entiteiten die richtlijnen voor handhaven TLS met betrekking tot netwerkbeveiliging, zoals het Amerikaanse ministerie van Volksgezondheid en Human Services (HHS) of het National Institute of Standards and Technology (NIST). Kortheidshalve behandelt dit artikel alleen de drie meest aangenomen documenten:
- De Health Insurance Portability and Accountability Act (HIPAA)
- NIST's SP 800-52r2 richtlijnen
- De Betalingskaart Industrie Standaard voor gegevensbeveiliging (PCI DSS)
HIPAA
HIPAA is een verordening die in 1996 door de Amerikaanse regering is vastgesteld met betrekking tot de veilige afhandeling van Beschermde gezondheidsinformatie (PHI). PHI verwijst naar alle digitale patiëntinformatie, zoals testresultaten of diagnoses. Een HIPAA leidraad gepubliceerd in 2013 vermeldt het volgende:
Geldige versleutelingsprocessen voor bewegende gegevens zijn die welke, waar van toepassing, voldoen aan NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementaties; 800-77, Gids voor IPsec VPN's; of 800-113, Guide to SSL VPN's, of andere die zijn gevalideerd door Federal Information Processing Standards (FIPS) 140-2.
NIST-normen
In 2005 publiceerde NIST Special Publication (SP) 800-52, waarin de juiste operationele procedures werden beschreven om een TLS bijvoorbeeld voor overheidsservers. SP 800-52 is inmiddels vervangen door de versies SP 800-52r1 (2014) en SP 80052r2 (2019). Dit artikel volgt de richtlijnen van SP 800-52r2, die momenteel stabiel is.
PCI DSS
PCI-DSS is een compliancestandaard die wordt onderhouden door de Payment Card Industry (PCI) Standards Security Council (SSC), die vaststelt hoe betalings- en kaartinformatie wordt afgehandeld door e-commercewebsites. Betreffende de juiste configuratie van TLS exemplaren, PCI-DSS luidt als volgt:
"Raadpleeg industriestandaarden en best practices voor informatie over sterke cryptografie en veilige protocollen (bijv. NIST SP 800-52 en SP 800-57, OWASP, enz.)"
TLS normen: deze allemaal samenvoegen
Opgemerkt moet worden dat elke standaard verschillende systemen beïnvloedt, op basis van hun functie en de gegevens die ze verwerken. Een e-mailserver van een ziekenhuis kan bijvoorbeeld onder de HIPAA-richtlijnen vallen omdat uitgewisselde berichten mogelijk patiëntinformatie bevatten, terwijl het CRM-systeem van het ziekenhuis onder PCI-DSS kan vallen omdat het creditcard- en andere klantgegevens kan bevatten. Om te voldoen aan alle drie de normen zou het gebruik van common TLS parameters aanwezig in alle documenten.
Gelukkig is het duidelijk dat alle normen de richtlijnen van NIST volgen voor de selectie van TLS parameters. Dit betekent dat, op het moment van schrijven, het voldoen aan SP 800-52r2 ook een server zou moeten laten voldoen aan HIPAA en PCI-DSS. (Ok, dit is het niet precies waar, maar in de volgende sectie wordt het duidelijker.)
configureerbaar TLS parameters
Het beveiligingsniveau dat TLS biedt wordt het meest beïnvloed door de protocolversie (dwz 1.0, 1.1, etc.) en het toegestane coderingssuites. Cijfers zijn algoritmen die codering en decodering uitvoeren. Echter, een coderingssuite is een reeks algoritmen, waaronder een cijfer, een algoritme voor sleuteluitwisseling en een hash-algoritme, die samen worden gebruikt om een veilige TLS verbinding. Meest TLS clients en servers ondersteunen meerdere alternatieven, dus ze moeten onderhandelen wanneer ze een veilige verbinding tot stand brengen om een gemeenschappelijke verbinding te selecteren TLS versie en coderingssuite.
TLS protocolversie
Omtrent TLS versieondersteuning, NIST SP 800-52r2 zegt het volgende:
Servers die alleen door de overheid ontwikkelde applicaties ondersteunen zal geconfigureerd zijn om te gebruiken TLS 1.2 en moet geconfigureerd zijn om te gebruiken TLS 1.3 ook. Deze servers zou niet geconfigureerd zijn om te gebruiken TLS 1.1 en zal niet . TLS 1.0, SSL 3.0 of SSL 2.0.
...
Servers die applicaties van burgers of bedrijven ondersteunen (dwz de klant maakt mogelijk geen deel uit van een IT-systeem van de overheid) zal geconfigureerd zijn om te onderhandelen TLS 1.2 en moet geconfigureerd zijn om te onderhandelen TLS 1.3. Het gebruik van TLS versies 1.1 en 1.0 worden over het algemeen afgeraden, maar deze versies kunnen indien nodig worden geconfigureerd om interactie met burgers en bedrijven mogelijk te maken ... Deze servers zal niet het gebruik van SSL 2.0 of SSL 3.0 toestaan.
makelaars zal ondersteuning TLS 1.3 op 1 januari 2024. Na deze datum, servers zal ondersteuning TLS 1.3 voor zowel overheidstoepassingen als toepassingen voor burgers of bedrijven. Over het algemeen zijn servers die TLS 1.3 moet geconfigureerd zijn om te gebruiken TLS 1.2 ook. Echter, TLS 1.2 is mogelijk uitgeschakeld op servers die TLS 1.3 als dat is vastgesteld TLS 1.2 is niet nodig voor interoperabiliteit.
Terwijl TLS 1.0 is verboden en TLS 1.1 is verouderd voor overheidssites, NIST-richtlijnen stellen dat voor compatibiliteit met services van derden, door de overheid gecontroleerde servers mei uitvoeren TLS 1.0 en 1.1 indien nodig. Onder PCI-DSS 3.2.1 (de huidige versie), compatibele servers moet ondersteuning laten vallen voor TLS 1.0 en “migreren naar minimaal TLS 1.1, bij voorkeur TLS 1.2. " HIPAA staat technisch het gebruik toe van alle versies van TLS Dus het minimum dat algemeen wordt ondersteund TLS versie is 1.1; PCI-DSS en NIST raden echter sterk het gebruik van de meer secure TLS 1.2 (en, zoals hierboven gezien, beveelt NIST aan om TLS 1.3 en is van plan om tegen 2024 ondersteuning nodig te hebben).
Cijfer Suites
TLS 1.2 en eerder
SP 800-52r2 specificeert een verscheidenheid aan acceptabele coderingssuites voor TLS 1.2 en eerder. De standaard vereist geen ondersteuning voor bepaalde coderingssuites, maar biedt begeleiding bij het kiezen van sterkere:
- Geef de voorkeur aan kortstondige sleutels boven statische sleutels (dwz verkies DHE boven DH en verkies ECDHE boven ECDH). Kortstondige sleutels bieden perfecte voorwaartse geheimhouding.
- Geef de voorkeur aan GCM- of CCM-modi boven CBC-modus. Het gebruik van een geverifieerde versleutelingsmodus voorkomt verschillende aanvallen (zie Paragraaf 3.3.2 [van SP 800-52r2] voor meer informatie). Merk op dat deze niet beschikbaar zijn in eerdere versies dan TLS 1.2.
- Geef de voorkeur aan CCM boven CCM_8. De laatste bevat een kortere authenticatietag, wat een lagere authenticatiesterkte biedt.
Bovendien, hoewel dit de toegestaan cipher suites, als je TLS server behandelt niet een grote verscheidenheid aan verschillende platforms en clients, het wordt aanbevolen om slechts een kleine subset van deze algoritmen te gebruiken. Door meer coderingssuites toe te staan, kan het aanvalsoppervlak alleen naar uw server worden verbreed als (of wanneer) een nieuwe protocolkwetsbaarheid wordt ontdekt.
Cipher Suites voor ECDSA-certificaten | ||
---|---|---|
TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2B |
ECDHE-ECDSA-AES128-GCM-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2C |
ECDHE-ECDSA-AES256-GCM-SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM |
0xC0, 0xAC |
ECDHE-ECDSA-AES128-CCM |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM |
0xC0, 0xAD |
ECDHE-ECDSA-AES256-CCM |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 |
0xC0, 0xAE |
ECDHE-ECDSA-AES128-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 |
0xC0, 0xAF |
ECDHE-ECDSA-AES256-CCM8 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x23 |
ECDHE-ECDSA-AES128-SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x24 |
ECDHE-ECDSA-AES256-SHA384 |
TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x09 |
ECDHE-ECDSA-AES128-SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0A |
ECDHE-ECDSA-AES256-SHA |
Cipher Suites voor RSA-certificaten | ||
TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2F |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x30 |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0x9E |
DHE-RSA-AES128-GCM-SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0x9F |
DHE-RSA-AES256-GCM-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CCM |
0xC0, 0x9E |
DHE-RSA-AES128-CCM |
TLS_DHE_RSA_WITH_AES_256_CCM |
0xC0, 0x9F |
DHE-RSA-AES256-CCM |
TLS_DHE_RSA_WITH_AES_128_CCM_8 |
0xC0, 0xA2 |
DHE-RSA-AES128-CCM8 |
TLS_DHE_RSA_WITH_AES_256_CCM_8 |
0xC0, 0xA3 |
DHE-RSA-AES256-CCM8 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x27 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x28 |
ECDHE-RSA-AES256-SHA384 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x67 |
DHE-RSA-AES128-SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x6B |
DHE-RSA-AES256-SHA256 |
TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x13 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x14 |
ECDHE-RSA-AES256-SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x33 |
DHE-RSA-AES128-SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x39 |
DHE-RSA-AES256-SHA |
Cipher Suites voor ECDSA-certificaten | ||
TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA2 |
DHE-DSS-AES128-GCM-SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA3 |
DHE-DSS-AES256-GCM-SHA384 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x40 |
DHE-DSS-AES128-SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x6A |
DHE-DSS-AES256-SHA256 |
TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x32 |
DHE-DSS-AES128-SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x38 |
DHE-DSS-AES256-SHA |
Cipher Suites voor DH-certificaten | ||
DSA-ondertekend, TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
0x00, 0xA4 |
DH-DSS-AES128-GCM-SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
0x00, 0xA5 |
DH-DSS-AES256-GCM-SHA384 |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
0x00, 0x3E |
DH-DSS-AES128-SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
0x00, 0x68 |
DH-DSS-AES256-SHA256 |
DSA-ondertekend, TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
0x00, 0x30 |
DH-DSS-AES128-SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
0x00, 0x36 |
DH-DSS-AES256-SHA |
RSA-ondertekend, TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
0x00, 0xA0 |
DH-RSA-AES128-GCM-SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
0x00, 0xA1 |
DH-RSA-AES256-GCM-SHA384 |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
0x00, 0x3F |
DH-RSA-AES128-SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
0x00, 0x69 |
DH-RSA-AES256-SHA256 |
RSA-ondertekend, TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
0x00, 0x31 |
DH-RSA-AES128-SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
0x00, 0x37 |
DH-RSA-AES256-SHA |
Cipher Suites voor ECDH-certificaten | ||
ECDSA-ondertekend, TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x2D |
ECDH-ECDSA-AES128-GCM-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x2E |
ECDH-ECDSA-AES256-GCM-SHA384 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x25 |
ECDH-ECDSA-AES128-SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x26 |
ECDH-ECDSA-AES256-SHA384 |
ECDSA-ondertekend, TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
0xC0, 0x04 |
ECDH-ECDSA-AES128-SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
0xC0, 0x05 |
ECDH-ECDSA-AES256-SHA |
RSA-ondertekend, TLS 1.2: | ||
IANA | Waarde | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
0xC0, 0x31 |
ECDH-RSA-AES128-GCM-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
0xC0, 0x32 |
ECDH-RSA-AES256-GCM-SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
0xC0, 0x29 |
ECDH-RSA-AES128-SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
0xC0, 0x2A |
ECDH-RSA-AES256-SHA384 |
RSA-ondertekend, TLS 1.2, 1.1 of 1.0: | ||
IANA | Waarde | OpenSSL |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
0xC0, 0x0E |
ECDH-RSA-AES128-SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
0xC0, 0x0F |
ECDH-RSA-AES256-SHA |
TLS 1.3
TLS 1.3 heeft een veel kortere lijst met coderingssuites:
TLS_AES_128_GCM_SHA256 (0x13, 0x01)
TLS_AES_256_GCM_SHA384 (0x13, 0x02)
TLS_AES_128_CCM_SHA256 (0x13, 0x04)
TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)
Conclusie
We hopen dat deze korte handleiding u zal helpen er meer over te begrijpen TLSen helpen u bij het configureren TLS op uw eigen server. Met betrekking tot de normen en aanbevelingen die we hebben besproken, bevat de volgende sectie een voorbeeldconfiguratie die u zou moeten kunnen toepassen op de meest populaire webserveroplossingen. Als u vragen heeft over hoe u uw online compliance kunt handhaven, neem dan gerust contact met ons op via e-mail Support@SSL.com of door op de livechatknop onder aan dit scherm te klikken.
Bijlage: Voorbeeld TLS configuraties
Door de regels in de drie specificatiedocumenten te verzamelen, moet een moderne veilige server worden geïmplementeerd TLS 1.2 en / of TLS 1.3, met een korte maar diverse lijst van geselecteerde coderingssuites. Ter referentie worden hieronder voorbeeldconfiguraties voor de meest populaire webservers op de markt weergegeven. Dit zijn "tussenliggende" (algemene) configuraties die zijn gegenereerd met Mozilla's SSL-configuratiegenerator:
Apache HTTP-server
... SSL-protocol alle -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA- POLY20: ECDHE-RSA-CHACHA1305-POLY20: DHE-RSA-AES1305-GCM-SHA128: DHE-RSA-AES256-GCM-SHA256 SSLHonorCipherBestelling uit SSLSessionTickets uit
Nginx
... ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; ssl_prefer_server_ciphers off;
lighttpd
... ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM- SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" uitschakelen "
HAProxy
... ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options prefer-client-ciphers no-sslv3 no-tlsv10 no-tlsv11 no-tls-tickets ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-standaard-serveropties geen-sslv3 geen-tlsv10 geen-tlsv11 geen-tls-tickets
AWS ELB
... Policies: - PolicyName: Mozilla-intermediate-v5-0 PolicyType: SSLNegotiationPolicyType Attributes: - Name: Protocol-TLSv1.2 Waarde: true - Naam: Server-Defined-Cipher-Order Waarde: false - Naam: ECDHE-ECDSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: ECDHE-ECDSA-AES256-GCM-SHA384 Waarde: true - Naam: ECDHE-RSA-AES256-GCM-SHA384 Waarde: true - Naam: DHE-RSA-AES128-GCM-SHA256 Waarde: true - Naam: DHE-RSA -AES256-GCM-SHA384 Waarde: true