Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheitsrichtlinien für Ihren Application Load Balancer
ELB verwendet eine SSL-Aushandlungskonfiguration (Secure Socket Layer), die als Sicherheitsrichtlinie bezeichnet wird, um SSL-Verbindungen zwischen einem Client und dem Load Balancer auszuhandeln. Eine Sicherheitsrichtlinie ist eine Kombination aus Protokollen und Verschlüsselungen. Das Protokoll stellt eine sichere Verbindung zwischen einem Client und einem Server her und stellt sicher, dass alle Daten, die zwischen dem Client und Ihres Load Balancers übertragen werden, privat sind. Eine Chiffre ist ein Verschlüsselungsalgorithmus, der Verschlüsselungsschlüssel verwendet, um eine verschlüsselte Nachricht zu erstellen. Protokolle verwenden mehrere Chiffren, um Daten über das Internet zu verschlüsseln. Während der Verbindungsaushandlung präsentieren der Client und der Load Balancer eine Liste von Verschlüsselungsverfahren und Protokollen, die sie jeweils unterstützen, nach Priorität sortiert. Standardmäßig wird für die sichere Verbindung die erste Verschlüsselung auf der Liste des Servers ausgewählt, die mit einem der Verschlüsselungsverfahren des Clients übereinstimmt.
Überlegungen
-
Ein HTTPS-Listener erfordert eine Sicherheitsrichtlinie. Wenn Sie bei der Erstellung des Listeners keine Sicherheitsrichtlinie angeben, verwenden wir die Standard-Sicherheitsrichtlinie. Die Standardsicherheitsrichtlinie hängt davon ab, wie Sie den HTTPS-Listener erstellt haben:
-
Konsole — Die Standard-Sicherheitsrichtlinie lautet
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09. -
Andere Methoden (z. B. die AWS CLI AWS CloudFormation, und die AWS CDK) — Die Standard-Sicherheitsrichtlinie ist
ELBSecurityPolicy-2016-08. -
Um die TLS-Protokollversion (Protokollfeldposition 5) und den Schlüsselaustausch (Protokollfeldposition 13) für Verbindungsanfragen an Ihren Load Balancer anzuzeigen, aktivieren Sie die Verbindungsprotokollierung und überprüfen Sie die entsprechenden Protokolleinträge. Weitere Informationen finden Sie unter Verbindungsprotokolle.
-
Sicherheitsrichtlinien, deren Namen PQ enthalten, ermöglichen einen hybriden Schlüsselaustausch nach dem Quantum-Verfahren. Aus Kompatibilitätsgründen unterstützen sie sowohl klassische als auch Postquanten-ML-KEM-Schlüsselaustauschalgorithmen. Kunden müssen den ML-KEM-Schlüsselaustausch unterstützen, um hybrides Post-Quantum-TLS für den Schlüsselaustausch verwenden zu können. Die hybriden Post-Quantum-Richtlinien unterstützen die Algorithmen SecP256R1, SecP384R1 MLKEM768 024 und X25519. MLKEM1 MLKEM768 Weitere Informationen finden Sie unter Post-Quantum-Kryptografie
. -
AWS empfiehlt die Implementierung der neuen Post-Quantum-TLS (PQ-TLS) -basierten Sicherheitsrichtlinie oder.
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09Diese Richtlinie gewährleistet die Abwärtskompatibilität, indem sie Kunden unterstützt, die in der Lage sind, hybrides PQ-TLS, nur TLS 1.3 oder nur TLS 1.2 auszuhandeln, wodurch Serviceunterbrechungen beim Übergang zur Post-Quanten-Kryptografie minimiert werden. Sie können schrittweise auf restriktivere Sicherheitsrichtlinien umsteigen, wenn Ihre Client-Anwendungen die Fähigkeit entwickeln, PQ-TLS für Schlüsselaustauschvorgänge auszuhandeln.
-
-
Um die Compliance- und Sicherheitsstandards zu erfüllen, die die Deaktivierung bestimmter TLS-Protokollversionen erfordern, oder um ältere Clients zu unterstützen, die veraltete Verschlüsselungen benötigen, können Sie eine der Sicherheitsrichtlinien verwenden.
ELBSecurityPolicy-TLS-Um die TLS-Protokollversion für Anfragen an Ihren Application Load Balancer anzuzeigen, aktivieren Sie die Zugriffsprotokollierung für Ihren Load Balancer und überprüfen Sie die entsprechenden Zugriffsprotokolleinträge. Weitere Informationen finden Sie unter Zugriffsprotokolle. -
Sie können einschränken, welche Sicherheitsrichtlinien Benutzern in Ihrem AWS-Konten Land zur Verfügung stehen, AWS Organizations indem Sie die ELB-Bedingungsschlüssel in Ihren IAM- bzw. Dienststeuerungsrichtlinien (SCPs) verwenden. Weitere Informationen finden Sie unter Richtlinien zur Servicesteuerung (SCPs) im AWS Organizations Benutzerhandbuch.
-
Richtlinien, die nur TLS 1.3 unterstützen, unterstützen Forward Secrecy (FS). Richtlinien, die TLS 1.3 und TLS 1.2 unterstützen und nur Chiffren der Form TLS_* und ECDHE_* enthalten, bieten auch FS.
-
Application Load Balancers unterstützen die TLS-Wiederaufnahme mithilfe von PSK (TLS 1.3) und Sitzungstickets (TLS 1.2 und älter). IDs/session Wiederaufnahmen werden nur bei Verbindungen mit derselben Application Load Balancer Balancer-IP-Adresse unterstützt. Die 0-RTT-Datenfunktion und die Erweiterung early_data sind nicht implementiert.
-
Application Load Balancer unterstützen keine benutzerdefinierten Sicherheitsrichtlinien.
-
Application Load Balancer unterstützen die erneute SSL-Aushandlung nur für Zielverbindungen.
Kompatibilität
-
Alle sicheren Listener, die an denselben Load Balancer angeschlossen sind, müssen kompatible Sicherheitsrichtlinien verwenden. Um alle sicheren Listener für einen Load Balancer auf Sicherheitsrichtlinien zu migrieren, die nicht mit den aktuell verwendeten kompatibel sind, entfernen Sie alle sicheren Listener bis auf einen, ändern Sie die Sicherheitsrichtlinie des sicheren Listeners und erstellen Sie dann weitere sichere Listener.
-
FIPS-Post-Quantum-TLS-Richtlinien und FIPS-Richtlinien — kompatibel
-
Post-Quantum-TLS-Richtlinien und FIPS- oder FIPS-Post-Quantum-TLS-Richtlinien — kompatibel
-
TLS-Richtlinien (ohne FIPS non-post-quantum) und FIPS- oder FIPS-Post-Quantum-TLS-Richtlinien — nicht kompatibel
-
TLS-Richtlinien (ohne FIPS) und Post-Quantum-TLS-Richtlinien — nicht kompatibel non-post-quantum
-
Backend-Verbindungen
-
Sie können die Sicherheitsrichtlinie wählen, die für Front-End-Verbindungen verwendet wird, aber nicht für Back-End-Verbindungen. Die Sicherheitsrichtlinie für Backend-Verbindungen hängt von der Listener-Sicherheitsrichtlinie ab. Wenn einer Ihrer Zuhörer Folgendes verwendet:
-
FIPS-Post-Quantum-TLS-Richtlinie — Verwendung von Backend-Verbindungen
ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 -
FIPS-Richtlinie — Verwendung von Backend-Verbindungen
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 -
Post-Quantum-TLS-Richtlinie — Nutzung von Backend-Verbindungen
ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 -
TLS 1.3-Richtlinie — Verwendung von Backend-Verbindungen
ELBSecurityPolicy-TLS13-1-0-2021-06 -
Andere TLS-Richtlinie — Verwendung von Backend-Verbindungen
ELBSecurityPolicy-2016-08
-
Sicherheitsrichtlinien
Beispielbefehle describe-ssl-policies
Mit dem Befehl können Sie die Protokolle und Chiffren für eine Sicherheitsrichtlinie beschreiben oder eine Richtlinie finden, die Ihren Anforderungen entspricht. describe-ssl-policies AWS CLI
Das folgende Beispiel beschreibt die angegebene Richtlinie.
aws elbv2 describe-ssl-policies \ --names "ELBSecurityPolicy-TLS13-1-2-Res-2021-06"
Im folgenden Beispiel werden Richtlinien mit der angegebenen Zeichenfolge im Richtliniennamen aufgeführt.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(Name,'FIPS')].Name"
Das folgende Beispiel listet Richtlinien auf, die das angegebene Protokoll unterstützen.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name"
Das folgende Beispiel listet Richtlinien auf, die die angegebene Chiffre unterstützen.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?Ciphers[?contains(Name,'TLS_AES_128_GCM_SHA256')]].Name"
Das folgende Beispiel listet Richtlinien auf, die die angegebene Chiffre nicht unterstützen.
aws elbv2 describe-ssl-policies \ --query 'SslPolicies[?length(Ciphers[?starts_with(Name,`AES128-GCM-SHA256`)]) == `0`].Name'
TLS-Sicherheitsrichtlinien
Sie können die TLS-Sicherheitsrichtlinien verwenden, um Konformitäts- und Sicherheitsstandards zu erfüllen, die die Deaktivierung bestimmter TLS-Protokollversionen erfordern, oder um ältere Clients zu unterstützen, die veraltete Verschlüsselungen benötigen.
Richtlinien, die nur TLS 1.3 unterstützen, unterstützen Forward Secrecy (FS). Richtlinien, die TLS 1.3 und TLS 1.2 unterstützen und nur Chiffren der Form TLS_* und ECDHE_* enthalten, bieten auch FS.
Protokolle nach Richtlinie
In der folgenden Tabelle werden die Protokolle beschrieben, die von den einzelnen TLS-Sicherheitsrichtlinien unterstützt werden.
| Sicherheitsrichtlinien | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityRichtlinie- TLS13 -1-3-2021-06 | ||||
| ELBSecurityRichtlinie- -1-3-PQ-2025-09 TLS13 | ||||
| ELBSecurityPolitik- TLS13 -1-2-2021-06 | ||||
| ELBSecurityRichtlinie- -1-2-PQ-2025-09 TLS13 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-Res-2021-06 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-RES-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-Ext2-2021-06 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-Ext2-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-Ext1-2021-06 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-Ext1-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-1-2021-06 | ||||
| ELBSecurityPolitik- -1-0-2021-06 TLS13 | ||||
| ELBSecurityRichtlinie- -1-0-PQ-2025-09 TLS13 | ||||
| ELBSecurityRichtlinie TLS-1-2-EXT-2018-06 | ||||
| ELBSecurityRichtlinie-TLS-1-2-2017-01 | ||||
| ELBSecurityRichtlinie-TLS-1-1-2017-01 | ||||
| ELBSecurityPolitik-2016-08 |
Chiffren nach Richtlinien
In der folgenden Tabelle werden die Verschlüsselungen beschrieben, die von den einzelnen TLS-Sicherheitsrichtlinien unterstützt werden.
| Sicherheitsrichtlinie | Verschlüsselungen |
|---|---|
|
ELBSecurityRichtlinie- -1-3-2021-06 TLS13 ELBSecurityRichtlinie- -1-3-PQ-2025-09 TLS13 |
|
|
ELBSecurityPolitik- TLS13 -1-2-2021-06 ELBSecurityRichtlinie- -1-2-PQ-2025-09 TLS13 |
|
|
ELBSecurityRichtlinie- -1-2-Res-2021-06 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-RES-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- TLS13 -1-2-Ext2-2021-06 ELBSecurityRichtlinie- TLS13 -1-2-Ext2-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- -1-2-Ext1-2021-06 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-Ext1-PQ-2025-09 |
|
| ELBSecurityPolitik- -1-1-2021-06 TLS13 |
|
|
ELBSecurityPolitik- -1-0-2021-06 TLS13 ELBSecurityRichtlinie- -1-0-PQ-2025-09 TLS13 |
|
| ELBSecurityRichtlinie-TLS-1-2-EXT-2018-06 |
|
| ELBSecurityRichtlinie-TLS-1-2-2017-01 |
|
| ELBSecurityRichtlinie-TLS-1-1-2017-01 |
|
| ELBSecurityPolitik - 2016-08 |
|
Richtlinien nach Chiffre
In der folgenden Tabelle werden die TLS-Sicherheitsrichtlinien beschrieben, die die einzelnen Verschlüsselungen unterstützen.
| Name der Chiffre | Sicherheitsrichtlinien | Verschlüsselungssuite |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL — TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 IANA — TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 |
|
1303 |
|
OpenSSL — ECDHE-ECDSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — 128-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES 256-GCM- SHA384 IANA — TLS_ECCHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — ECDHE-ECDSA-AES 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — ECDHE-RSA-AES 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — 256-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — AES128 -GCM- SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
|
OpenSSL — - AES128 SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — -SHA AES128 IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — AES256 -GCM- SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
|
OpenSSL — - AES256 SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — -SHA AES256 IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
FIPS-Sicherheitsrichtlinien
Der Federal Information Processing Standard (FIPS) ist ein US-amerikanischer und kanadischer Regierungsstandard, der die Sicherheitsanforderungen für kryptografische Module zum Schutz vertraulicher Informationen festlegt. Weitere Informationen finden Sie unter Federal Information Processing Standard (FIPS) 140
Alle FIPS-Richtlinien nutzen das FIPS-validierte kryptografische Modul von AWS-LC. Weitere Informationen finden Sie auf der Seite AWS-LC Cryptographic Module
Wichtig
Richtlinien ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 und ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 werden nur aus Gründen der Kompatibilität mit älteren Versionen bereitgestellt. Sie verwenden zwar FIPS-Kryptografie mit dem Modul FIPS14 0, entsprechen aber möglicherweise nicht den neuesten NIST-Richtlinien für die TLS-Konfiguration.
Protokolle nach Richtlinien
In der folgenden Tabelle werden die Protokolle beschrieben, die von den einzelnen FIPS-Sicherheitsrichtlinien unterstützt werden.
| Sicherheitsrichtlinien | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityRichtlinie- -1-3-FIPS-2023-04 TLS13 | ||||
| ELBSecurityRichtlinie- TLS13 -1-3-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-RES-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-RES-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext2-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext2-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext1-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext1-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext0-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-2-ext0-FIPS-PQ-2025-09 | ||||
| ELBSecurityRichtlinie- TLS13 -1-1-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-0-FIPS-2023-04 | ||||
| ELBSecurityRichtlinie- TLS13 -1-0-FIPS-PQ-2025-09 |
Chiffren nach Richtlinie
In der folgenden Tabelle werden die Verschlüsselungen beschrieben, die von den einzelnen FIPS-Sicherheitsrichtlinien unterstützt werden.
| Sicherheitsrichtlinie | Verschlüsselungen |
|---|---|
|
ELBSecurityRichtlinie- -1-3-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-3-FIPS-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- -1-2-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-FIPS-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- -1-2-RES-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-RES-FIPS-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- TLS13 -1-2-ext2-FIPS-2023-04 ELBSecurityRichtlinie- TLS13 -1-2-ext2-FIPS-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- -1-2-ext1-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-ext1-FIPS-PQ-2025-09 |
|
|
ELBSecurityRichtlinie- -1-2-ext0-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-2-ext0-FIPS-PQ-2025-09 |
|
| ELBSecurityRichtlinie- -1-1-FIPS-2023-04 TLS13 |
|
|
ELBSecurityRichtlinie- -1-0-FIPS-2023-04 TLS13 ELBSecurityRichtlinie- TLS13 -1-0-FIPS-PQ-2025-09 |
|
Richtlinien nach Chiffre
In der folgenden Tabelle werden die FIPS-Sicherheitsrichtlinien beschrieben, die die einzelnen Verschlüsselungen unterstützen.
| Name der Chiffre | Sicherheitsrichtlinien | Verschlüsselungssuite |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL — ECDHE-ECDSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — 128-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES 256-GCM- SHA384 IANA — TLS_ECCHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — ECDHE-ECDSA-AES 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — ECDHE-RSA-AES 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — 256-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — AES128 -GCM- SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
|
OpenSSL — - AES128 SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — -SHA AES128 IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — AES256 -GCM- SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
|
OpenSSL — - AES256 SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — -SHA AES256 IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Von FS unterstützte Richtlinien
Von FS (Forward Secrecy) unterstützte Sicherheitsrichtlinien bieten zusätzliche Schutzmaßnahmen gegen das Abhören verschlüsselter Daten durch die Verwendung eines eindeutigen zufälligen Sitzungsschlüssels. Dadurch wird die Entschlüsselung erfasster Daten verhindert, selbst wenn der geheime Langzeitschlüssel kompromittiert wird.
Die Richtlinien in diesem Abschnitt unterstützen FS, und „FS“ ist in ihren Namen enthalten. Dies sind jedoch nicht die einzigen Richtlinien, die FS unterstützen. Richtlinien, die nur TLS 1.3 unterstützen, unterstützen FS. Richtlinien, die TLS 1.3 und TLS 1.2 unterstützen und nur Chiffren der Form TLS_* und ECDHE_* enthalten, stellen auch FS bereit.
Protokolle nach Richtlinie
In der folgenden Tabelle werden die Protokolle beschrieben, die von jeder FS-unterstützten Sicherheitsrichtlinie unterstützt werden.
| Sicherheitsrichtlinien | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityRichtlinie-FS-1-2-RES-2020-10 | ||||
| ELBSecurityRichtlinie-FS-1-2-RES-2019-08 | ||||
| ELBSecurityPolitik-FS-1-2-2019-08 | ||||
| ELBSecurityPolitik-FS-1-1-2019-08 | ||||
| ELBSecurityPolitik-FS-2018-06 |
Chiffren nach Richtlinien
In der folgenden Tabelle werden die Chiffren beschrieben, die von jeder FS-unterstützten Sicherheitsrichtlinie unterstützt werden.
| Sicherheitsrichtlinie | Verschlüsselungen |
|---|---|
| ELBSecurityRichtlinie-FS-1-2-RES-2020-10 |
|
| ELBSecurityRichtlinie-FS-1-2-RES-2019-08 |
|
| ELBSecurityRichtlinie-FS-1-2-2019-08 |
|
| ELBSecurityPolitik-FS-1-1-2019-08 |
|
| ELBSecurityPolitik-FS-2018-06 |
|
Richtlinien nach Chiffre
In der folgenden Tabelle werden die von FS unterstützten Sicherheitsrichtlinien beschrieben, die die einzelnen Verschlüsselungen unterstützen.
| Name der Chiffre | Sicherheitsrichtlinien | Verschlüsselungssuite |
|---|---|---|
|
OpenSSL — ECDHE-ECDSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — 128-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES 256-GCM- SHA384 IANA — TLS_ECCHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — ECDHE-ECDSA-AES 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — ECDHE-RSA-AES 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — 256-SHA ECDHE-RSA-AES IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |