Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas de seguridad para el Equilibrador de carga de aplicación
ELB utiliza una configuración de negociación de capa de conexión segura (SSL), conocida como política de seguridad, para negociar las conexiones SSL entre un cliente y el balanceador de cargas. Una política de seguridad es una combinación de protocolos y cifrados. El protocolo establece una conexión segura entre un cliente y un servidor, y garantiza que todos los datos transferidos entre el cliente y el equilibrador de carga son privados. Un cifrado es un algoritmo de cifrado que usa claves de cifrado para crear un mensaje codificado. Los protocolos usan diversos cifrados para cifrar los datos a través de Internet. Durante el proceso de negociación de conexiones, el cliente y el equilibrador de carga presentan una lista con los cifrados y protocolos que admite cada uno por orden de preferencia. De forma predeterminada, el primer cifrado que se va a seleccionar para la conexión segura será el primero de la lista del servidor que coincida con uno de los cifrados del cliente.
Consideraciones
-
Un oyente HTTPS requiere una política de seguridad. Si no especifica una política de seguridad al crear el oyente, se usará la política de seguridad predeterminada. La política de seguridad predeterminada depende de cómo haya creado el oyente HTTPS:
-
Consola: la política de seguridad predeterminada es
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09. -
Otros métodos (por ejemplo, el AWS CLI AWS CloudFormation, y el AWS CDK): la política de seguridad predeterminada es.
ELBSecurityPolicy-2016-08 -
Para ver la versión del protocolo TLS (posición del campo de registro 5) y el intercambio de claves (posición del campo de registro 13) para las solicitudes de conexión al balanceador de cargas, habilite el registro de conexiones y examine las entradas de registro correspondientes. Para obtener más información, consulta Registros de conexión.
-
Las políticas de seguridad con PQ en sus nombres ofrecen un intercambio de claves híbrido poscuántico. Por motivos de compatibilidad, son compatibles con los algoritmos de intercambio de claves ML-KEM clásicos y poscuánticos. Los clientes deben admitir el intercambio de claves ML-KEM para utilizar el TLS poscuántico híbrido para el intercambio de claves. Las políticas poscuánticas híbridas admiten los algoritmos SeCP256R1, SeCP384R1 024 y X25519MLKEM768. MLKEM1 MLKEM768 Para obtener más información, consulte
Criptografía poscuántica. -
AWS recomienda implementar la nueva política de seguridad basada en el TLS poscuántico (PQ-TLS) o.
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09Esta política garantiza la compatibilidad con versiones anteriores al ofrecer soporte a los clientes capaces de negociar el PQ-TLS híbrido, el TLS 1.3 o el TLS 1.2 únicamente, lo que minimiza las interrupciones del servicio durante la transición a la criptografía poscuántica. Puede migrar progresivamente a políticas de seguridad más restrictivas a medida que las aplicaciones de sus clientes desarrollen la capacidad de negociar el PQ-TLS para las operaciones de intercambio de claves.
-
-
A fin de ajustarse a los estándares de seguridad y conformidad que requieren que se deshabiliten algunas versiones del protocolo TLS o para admitir clientes heredados que utilicen cifrados en desuso, puede usar una de las políticas de seguridad
ELBSecurityPolicy-TLS-. Para ver la versión del protocolo TLS para las solicitudes dirigidas al Equilibrador de carga de aplicación, habilite el registro de acceso del equilibrador de carga y examine las entradas de los registros de acceso correspondientes. Para obtener más información, consulte Access logs. -
Puede restringir las políticas de seguridad que están disponibles para los usuarios en sus políticas de IAM Cuentas de AWS y de control de servicios (), respectivamente, AWS Organizations mediante las claves de condición ELB. SCPs Para obtener más información, consulte las políticas de control de servicios (SCPs) en la Guía del AWS Organizations usuario.
-
Las políticas que admiten únicamente TLS 1.3 son compatibles con el secreto directo (FS). Las políticas que admiten TLS 1.3 y TLS 1.2 y que incluyen únicamente cifrados de la forma TLS_ y ECDHE_ también proporcionan secreto directo (FS).
-
Los balanceadores de carga de aplicaciones admiten la reanudación de TLS mediante PSK (TLS 1.3) y IDs/session tickets de sesión (TLS 1.2 y versiones anteriores). Las reanudaciones solo se admiten en conexiones a la misma dirección IP del Equilibrador de carga de aplicación. La característica 0-RTT Data y la extensión early_data no están implementadas.
-
Los equilibradores de carga de aplicaciones no admiten políticas de seguridad personalizadas.
-
Los Equilibradores de carga de aplicación solo admiten la renegociación de SSL para las conexiones de destino.
Compatibilidad
-
Todos los oyentes seguros conectados al mismo balanceador de cargas deben usar políticas de seguridad compatibles. Para migrar todos los agentes de escucha seguros para un equilibrador de carga a políticas de seguridad que no sean compatibles con las que se utilizan actualmente, elimine todos los agentes de escucha seguros excepto uno, cambie la política de seguridad del agente de escucha seguro y, a continuación, cree otros agentes de escucha seguros.
-
Políticas FIPS (TLS poscuánticas) y políticas FIPS: compatibles
-
Políticas de TLS poscuántico y políticas de TLS poscuántico FIPS o FIPS poscuántico: compatibles
-
Políticas de TLS (no FIPS) y políticas de TLS poscuánticas de FIPS o FIPS: no compatibles non-post-quantum
-
Políticas de TLS (no relacionadas con el FIPS) y políticas de TLS poscuánticas: no compatibles non-post-quantum
-
Conexiones de backend
-
Puede seleccionar la política de seguridad que se utiliza para las conexiones frontend, pero no para las conexiones backend. La política de seguridad de las conexiones de back-end depende de la política de seguridad del oyente. Si alguno de sus oyentes usa:
-
Política TLS poscuántica del FIPS: uso de conexiones de backend
ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 -
Política FIPS: uso de conexiones de backend
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 -
Política de TLS posterior a Quantum: uso de conexiones de backend
ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 -
Política de TLS 1.3: uso de conexiones de backend
ELBSecurityPolicy-TLS13-1-0-2021-06 -
Otra política de TLS: uso de conexiones de backend
ELBSecurityPolicy-2016-08
-
Políticas de seguridad
Ejemplos de comandos describe-ssl-policies
Puede describir los protocolos y los cifrados de una política de seguridad o buscar una política que satisfaga sus necesidades mediante el describe-ssl-policies AWS CLI comando.
El siguiente ejemplo describe la política especificada.
aws elbv2 describe-ssl-policies \ --names "ELBSecurityPolicy-TLS13-1-2-Res-2021-06"
El siguiente ejemplo muestra las políticas que contienen la cadena especificada en el nombre de la política.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(Name,'FIPS')].Name"
El siguiente ejemplo muestra las políticas que admiten el protocolo especificado.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name"
El siguiente ejemplo muestra las políticas que admiten el cifrado especificado.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?Ciphers[?contains(Name,'TLS_AES_128_GCM_SHA256')]].Name"
El siguiente ejemplo muestra las políticas que no admiten el cifrado especificado.
aws elbv2 describe-ssl-policies \ --query 'SslPolicies[?length(Ciphers[?starts_with(Name,`AES128-GCM-SHA256`)]) == `0`].Name'
Políticas de seguridad de TLS
Puede utilizar las políticas de seguridad de TLS para ajustarse a los estándares de seguridad y conformidad que requieren que se deshabiliten ciertas versiones del protocolo TLS, o bien para admitir clientes heredados que requieren cifrados obsoletos.
Las políticas que admiten únicamente TLS 1.3 son compatibles con el secreto directo (FS). Las políticas que admiten TLS 1.3 y TLS 1.2 y que incluyen únicamente cifrados de la forma TLS_* y ECDHE_* también proporcionan secreto directo (FS).
Protocolos por política
En la siguiente tabla se detallan los protocolos que admite cada política de seguridad TLS.
| Políticas de seguridad | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolítica- -1-3-2021-06 TLS13 | ||||
| ELBSecurityPolítica- TLS13 -1-3-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-2-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-Res-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-2-RES-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-Ext2-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT2-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-Ext1-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-2-Ext1-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-1-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-0-2021-06 | ||||
| ELBSecurityPolítica- TLS13 -1-0-PQ-2025-09 | ||||
| ELBSecurityPolítica-TLS-1-2-EXT-2018-06 | ||||
| ELBSecurityPolítica-TLS-1-2-2017-01 | ||||
| ELBSecurityPolítica-TLS-1-1-2017-01 | ||||
| ELBSecurityPolítica-2016-08 |
Cifrados por política
En la siguiente tabla se detallan los cifrados que admite cada política de seguridad TLS.
| Política de seguridad | Cifrados |
|---|---|
|
ELBSecurityPolítica- -1-3-2021-06 TLS13 ELBSecurityPolítica- TLS13 -1-3-PQ-2025-09 |
|
|
ELBSecurityPolítica- TLS13 -1-2-2021-06 ELBSecurityPolítica- TLS13 -1-2-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-Res-2021-06 TLS13 ELBSecurityPolítica- TLS13 -1-2-RES-PQ-2025-09 |
|
|
ELBSecurityPolítica- TLS13 -1-2-Ext2-2021-06 ELBSecurityPolítica- TLS13 -1-2-EXT2-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-Ext1-2021-06 TLS13 ELBSecurityPolítica- TLS13 -1-2-Ext1-PQ-2025-09 |
|
| ELBSecurityPolítica- -1-1-2021-06 TLS13 |
|
|
ELBSecurityPolítica- -1-0-2021-06 TLS13 ELBSecurityPolítica- TLS13 -1-0-PQ-2025-09 |
|
| ELBSecurityPolítica-TLS-1-2-EXT-2018-06 |
|
| ELBSecurityPolítica-TLS-1-2-2017-01 |
|
| ELBSecurityPolítica-TLS-1-1-2017-01 |
|
| ELBSecurityPolítica-2016-08 |
|
Políticas por cifrado
En la siguiente tabla se detallan las políticas de seguridad TLS que admiten cada cifrado.
| Nombre del cifrado | Políticas de seguridad | Conjunto de cifrado |
|---|---|---|
|
OpenSSL: TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL: TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL — TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 IANA — TLS_ CHACHA2 0_ POLY13 05_ SHA256 |
|
1303 |
|
OpenSSL — 128-GCM - ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — 128-GCM - ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — 128- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — 128- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_CBC_ SHA256 |
|
c027 |
|
ECDHE-ECDSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
ECDHE-RSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — 256-GCM - ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — 256-GCM - ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — 256- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — 256- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_CBC_ SHA384 |
|
c028 |
|
ECDHE-ECDSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
ECDHE-RSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — -GCM- AES128 SHA256 IANA — TLS_RSA_CON_AES_128_GCM_ SHA256 |
|
9c |
|
OpenSSL — - AES128 SHA256 IANA — TLS_RSA_CON_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — SHA AES128 IANA: TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — -GCM- AES256 SHA384 IANA — TLS_RSA_CON_AES_256_GCM_ SHA384 |
|
9d |
|
OpenSSL — - AES256 SHA256 IANA — TLS_RSA_CON_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — SHA AES256 IANA: TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Políticas de seguridad FIPS
El Estándar de procesamiento de la información federal (FIPS) es un estándar de seguridad de los gobiernos de EE. UU. y Canadá que especifica los requisitos de seguridad de los módulos criptográficos que protegen información confidencial. Para obtener más información, consulte Estándar de procesamiento de la información federal (FIPS) 140-3
Todas las políticas FIPS utilizan el módulo criptográfico AWS-LC validado para FIPS. Para obtener más información, consulte la página del módulo criptográfico AWS-LC
importante
Las políticas ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 y ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 se proporcionan únicamente para ofrecer compatibilidad con versiones heredadas. Si bien utilizan la criptografía FIPS mediante el módulo FIPS14 0, es posible que no se ajusten a las directrices más recientes del NIST para la configuración de TLS.
Protocolos por política
En la siguiente tabla se detallan los protocolos que admite cada política de seguridad FIPS.
| Políticas de seguridad | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityTLS13Política- -1-3-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-3-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-RES-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-2-RES-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT2-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT1-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT1-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT0-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-2-EXT0-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolítica- TLS13 -1-1-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-0-FIPS-2023-04 | ||||
| ELBSecurityPolítica- TLS13 -1-0-FIPS-PQ-2025-09 |
Cifrados por política
En la siguiente tabla se detallan los cifrados que admite cada política de seguridad FIPS.
| Política de seguridad | Cifrados |
|---|---|
|
ELBSecurityPolítica- TLS13 -1-3-FIPS-2023-04 ELBSecurityPolítica- TLS13 -1-3-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-FIPS-2023-04 TLS13 ELBSecurityPolítica- TLS13 -1-2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-RES-FIPS-2023-04 TLS13 ELBSecurityPolítica- TLS13 -1-2-RES-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolítica- TLS13 -1-2-EXT2-FIPS-2023-04 ELBSecurityPolítica- TLS13 -1-2-EXT2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-EXT1-FIPS-2023-04 TLS13 ELBSecurityPolítica- TLS13 -1-2-EXT1-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolítica- -1-2-EXT0-FIPS-2023-04 TLS13 ELBSecurityPolítica- TLS13 -1-2-EXT0-FIPS-PQ-2025-09 |
|
| ELBSecurityPolítica- -1-1-FIPS-2023-04 TLS13 |
|
|
ELBSecurityPolítica- -1-0-FIPS-2023-04 TLS13 ELBSecurityPolítica- TLS13 -1-0-FIPS-PQ-2025-09 |
|
Políticas por cifrado
En la siguiente tabla se detallan las políticas de seguridad FIPS que admiten cada cifrado.
| Nombre del cifrado | Políticas de seguridad | Conjunto de cifrado |
|---|---|---|
|
OpenSSL: TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL: TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL — 128-GCM - ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — 128-GCM - ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — 128- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — 128- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_CBC_ SHA256 |
|
c027 |
|
ECDHE-ECDSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
ECDHE-RSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — 256-GCM - ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — 256-GCM - ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — 256- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — 256- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_CBC_ SHA384 |
|
c028 |
|
ECDHE-ECDSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
ECDHE-RSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — -GCM- AES128 SHA256 IANA — TLS_RSA_CON_AES_128_GCM_ SHA256 |
|
9c |
|
OpenSSL — - AES128 SHA256 IANA — TLS_RSA_CON_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — SHA AES128 IANA: TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — -GCM- AES256 SHA384 IANA — TLS_RSA_CON_AES_256_GCM_ SHA384 |
|
9d |
|
OpenSSL — - AES256 SHA256 IANA — TLS_RSA_CON_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — SHA AES256 IANA: TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Para las políticas admitidas
Las políticas de seguridad compatibles con FS (secreto hacia adelante) proporcionan protecciones adicionales contra el espionaje de datos cifrados mediante el uso de una clave de sesión aleatoria única. Esto impide la decodificación de los datos capturados, incluso si la clave secreta a largo plazo se ve comprometida.
Las políticas de esta sección son compatibles con el secreto directo (FS) y “FS” está incluido en sus nombres. Sin embargo, estas no son las únicas políticas que admiten secreto directo (FS). Las políticas que admiten únicamente TLS 1.3 son compatibles con el secreto directo (FS). Las políticas que admiten TLS 1.3 y TLS 1.2 y que incluyen únicamente cifrados de la forma TLS_* y ECDHE_* también proporcionan secreto directo (FS).
Protocolos por política
En la siguiente tabla se detallan los protocolos que admite cada política de seguridad FS admitida.
| Políticas de seguridad | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolítica-FS-1-2-RES-2020-10 | ||||
| ELBSecurityPolítica-FS-1-2-RES-2019-08 | ||||
| ELBSecurityPolítica-FS-1-2-2019-08 | ||||
| ELBSecurityPolítica-FS-1-1-2019-08 | ||||
| ELBSecurityPolítica-FS-2018-06 |
Cifrados por política
En la siguiente tabla se detallan los cifrados que admite cada política de seguridad FS admitida.
| Política de seguridad | Cifrados |
|---|---|
| ELBSecurityPolítica-FS-1-2-RES-2020-10 |
|
| ELBSecurityPolítica-FS-1-2-RES-2019-08 |
|
| ELBSecurityPolítica-FS-1-2-2019-08 |
|
| ELBSecurityPolítica-FS-1-1-2019-08 |
|
| ELBSecurityPolítica-FS-2018-06 |
|
Políticas por cifrado
En la siguiente tabla se detallan las políticas de seguridad FS admitidas que admiten cada cifrado.
| Nombre del cifrado | Políticas de seguridad | Conjunto de cifrado |
|---|---|---|
|
OpenSSL — 128-GCM - ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_GCM_ SHA256 |
|
c02b |
|
OpenSSL — 128-GCM - ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_GCM_ SHA256 |
|
c02f |
|
OpenSSL — 128- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_CON_AES_128_CBC_ SHA256 |
|
c023 |
|
OpenSSL — 128- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_CON_AES_128_CBC_ SHA256 |
|
c027 |
|
ECDHE-ECDSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
ECDHE-RSA-AESOpenSSL: 128-SHA IANA: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
OpenSSL — 256-GCM - ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_GCM_ SHA384 |
|
c02c |
|
OpenSSL — 256-GCM - ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_GCM_ SHA384 |
|
c030 |
|
OpenSSL — 256- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_CON_AES_256_CBC_ SHA384 |
|
c024 |
|
OpenSSL — 256- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_CON_AES_256_CBC_ SHA384 |
|
c028 |
|
ECDHE-ECDSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
ECDHE-RSA-AESOpenSSL: 256-SHA IANA: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |