Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kebijakan keamanan untuk Application Load Balancer
ELB menggunakan konfigurasi negosiasi Secure Socket Layer (SSL), yang dikenal sebagai kebijakan keamanan, untuk menegosiasikan koneksi SSL antara klien dan penyeimbang beban. Kebijakan keamanan adalah kombinasi dari protokol dan sandi. Protokol membuat koneksi aman antara klien dan server dan memastikan bahwa semua data yang diteruskan antara klien dan penyeimbang beban Anda bersifat pribadi. Sandi adalah algoritme enkripsi yang menggunakan kunci enkripsi untuk membuat pesan kode. Protokol menggunakan beberapa sandi untuk mengenkripsi data melalui internet. Selama proses negosiasi koneksi, klien dan penyeimbang beban menyajikan daftar sandi dan protokol yang masing-masing mendukung, dalam urutan preferensi. Secara default, sandi pertama pada daftar server yang cocok salah satu sandi klien dipilih untuk sambungan aman.
Pertimbangan-pertimbangan
-
Pendengar HTTPS memerlukan kebijakan keamanan. Jika Anda tidak menentukan kebijakan keamanan saat membuat listener, kami menggunakan kebijakan keamanan default. Kebijakan keamanan default bergantung pada cara Anda membuat listener HTTPS:
-
Konsol — Kebijakan keamanan default adalah
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09. -
Metode lain (misalnya, AWS CLI, AWS CloudFormation, dan AWS CDK) — Kebijakan keamanan default adalah
ELBSecurityPolicy-2016-08. -
Untuk melihat versi protokol TLS (posisi bidang log 5) dan pertukaran kunci (posisi bidang log 13) untuk permintaan koneksi ke penyeimbang beban Anda, aktifkan pencatatan koneksi dan periksa entri log yang sesuai. Untuk informasi selengkapnya, lihat Log koneksi.
-
Kebijakan keamanan dengan PQ dalam nama mereka menawarkan pertukaran kunci pasca-kuantum hibrida. Untuk kompatibilitas, mereka mendukung algoritma pertukaran kunci ML-KEM klasik dan pasca-kuantum. Klien harus mendukung pertukaran kunci ML-KEM untuk menggunakan TLS pasca-kuantum hibrida untuk pertukaran kunci. Kebijakan pasca-kuantum hibrida mendukung algoritma Secp256R1, Secp384r1 024 dan MLKEM768 X25519. MLKEM1 MLKEM768 Untuk informasi lebih lanjut, lihat Post-Quantum Cryptography
. -
AWS merekomendasikan penerapan kebijakan keamanan berbasis TLS pasca-kuantum (PQ-TLS) baru atau.
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09Kebijakan ini memastikan kompatibilitas mundur dengan mendukung klien yang mampu menegosiasikan hybrid PQ-TLS, TLS 1.3 saja, atau TLS 1.2 saja, sehingga meminimalkan gangguan layanan selama transisi ke kriptografi pasca-kuantum. Anda dapat bermigrasi secara progresif ke kebijakan keamanan yang lebih ketat saat aplikasi klien Anda mengembangkan kemampuan untuk menegosiasikan PQ-TLS untuk operasi pertukaran kunci.
-
-
Untuk memenuhi standar kepatuhan dan keamanan yang mengharuskan menonaktifkan versi protokol TLS tertentu, atau untuk mendukung klien lama yang membutuhkan cipher usang, Anda dapat menggunakan salah satu kebijakan keamanan.
ELBSecurityPolicy-TLS-Untuk melihat versi protokol TLS untuk permintaan ke Application Load Balancer Anda, aktifkan pencatatan akses untuk penyeimbang beban Anda dan periksa entri log akses yang sesuai. Untuk informasi selengkapnya, lihat Log akses. -
Anda dapat membatasi kebijakan keamanan yang tersedia untuk pengguna di seluruh Anda Akun AWS dan AWS Organizations dengan menggunakan kunci kondisi ELB di IAM dan kebijakan kontrol layanan (SCPs), masing-masing. Untuk informasi selengkapnya, lihat Kebijakan kontrol layanan (SCPs) di Panduan AWS Organizations Pengguna.
-
Kebijakan yang hanya mendukung TLS 1.3 mendukung Forward Secrecy (FS). Kebijakan yang mendukung TLS 1.3 dan TLS 1.2 yang hanya memiliki cipher dari bentuk TLS_* dan ECDHE_* juga menyediakan FS.
-
Aplikasi Load Balancer mendukung dimulainya kembali TLS menggunakan PSK (TLS 1.3) dan IDs/session Tiket sesi (TLS 1.2 dan yang lebih lama). Resume hanya didukung dalam koneksi ke alamat IP Application Load Balancer yang sama. Fitur Data 0-RTT dan ekstensi early_data tidak diimplementasikan.
-
Application Load Balancer tidak mendukung kebijakan keamanan kustom.
-
Application Load Balancers mendukung renegosiasi SSL hanya untuk koneksi target.
Kompatibilitas
-
Semua pendengar aman yang terpasang pada penyeimbang beban yang sama harus menggunakan kebijakan keamanan yang kompatibel. Untuk memigrasikan semua pendengar aman untuk penyeimbang beban ke kebijakan keamanan yang tidak kompatibel dengan kebijakan yang saat ini digunakan, hapus semua kecuali satu pendengar aman, ubah kebijakan keamanan pendengar aman, lalu buat pendengar aman tambahan.
-
Kebijakan TLS pasca-kuantum FIPS dan kebijakan FIPS - Kompatibel
-
Kebijakan TLS pasca-kuantum dan kebijakan TLS pasca-kuantum FIPS atau FIPS - Kompatibel
-
Kebijakan TLS (non-FIPS, non-post-quantum) dan kebijakan TLS pasca-kuantum FIPS atau FIPS - Tidak Kompatibel
-
Kebijakan TLS (non-FIPS, non-post-quantum) dan kebijakan TLS pasca-kuantum - Tidak Kompatibel
-
Koneksi backend
-
Anda dapat memilih kebijakan keamanan yang digunakan untuk koneksi front-end, tetapi tidak koneksi backend. Kebijakan keamanan untuk koneksi backend bergantung pada kebijakan keamanan pendengar. Jika ada pendengar Anda yang menggunakan:
-
Kebijakan TLS pasca-kuantum FIPS - Koneksi backend digunakan
ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 -
Kebijakan FIPS - Koneksi backend digunakan
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 -
Kebijakan TLS pasca-kuantum - Koneksi backend digunakan
ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 -
Kebijakan TLS 1.3 - Koneksi backend digunakan
ELBSecurityPolicy-TLS13-1-0-2021-06 -
Kebijakan TLS lainnya - Koneksi backend digunakan
ELBSecurityPolicy-2016-08
-
Kebijakan Keamanan
Contoh describe-ssl-policies perintah
Anda dapat menjelaskan protokol dan cipher untuk kebijakan keamanan, atau menemukan kebijakan yang memenuhi kebutuhan Anda, menggunakan perintah. describe-ssl-policies AWS CLI
Contoh berikut menjelaskan kebijakan yang ditentukan.
aws elbv2 describe-ssl-policies \ --names "ELBSecurityPolicy-TLS13-1-2-Res-2021-06"
Contoh berikut mencantumkan kebijakan dengan string tertentu dalam nama kebijakan.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(Name,'FIPS')].Name"
Contoh berikut mencantumkan kebijakan yang mendukung protokol yang ditentukan.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name"
Contoh berikut mencantumkan kebijakan yang mendukung cipher yang ditentukan.
aws elbv2 describe-ssl-policies \ --query "SslPolicies[?Ciphers[?contains(Name,'TLS_AES_128_GCM_SHA256')]].Name"
Contoh berikut mencantumkan kebijakan yang tidak mendukung cipher yang ditentukan.
aws elbv2 describe-ssl-policies \ --query 'SslPolicies[?length(Ciphers[?starts_with(Name,`AES128-GCM-SHA256`)]) == `0`].Name'
Kebijakan keamanan TLS
Anda dapat menggunakan kebijakan keamanan TLS untuk memenuhi standar kepatuhan dan keamanan yang mengharuskan menonaktifkan versi protokol TLS tertentu, atau untuk mendukung klien lama yang memerlukan cipher usang.
Kebijakan yang hanya mendukung TLS 1.3 mendukung Forward Secrecy (FS). Kebijakan yang mendukung TLS 1.3 dan TLS 1.2 yang hanya memiliki cipher dari bentuk TLS_* dan ECDHE_* juga menyediakan FS.
Protokol berdasarkan kebijakan
Tabel berikut menjelaskan protokol yang didukung oleh setiap kebijakan keamanan TLS.
| Kebijakan Keamanan | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityKebijakan- TLS13 -1-3-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-3-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-Re-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-RES-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-Ext2-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-Ext2-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-Ext1-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT1-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-1-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-0-2021-06 | ||||
| ELBSecurityKebijakan- TLS13 -1-0-PQ-2025-09 | ||||
| ELBSecurityKebijakan-TLS-1-2-EXT-2018-06 | ||||
| ELBSecurityKebijakan-TLS-1-2-2017-01 | ||||
| ELBSecurityKebijakan-TLS-1-1-2017-01 | ||||
| ELBSecurityKebijakan-2016-08 |
Cipher berdasarkan kebijakan
Tabel berikut menjelaskan cipher yang didukung oleh setiap kebijakan keamanan TLS.
| Kebijakan keamanan | Cipher |
|---|---|
|
ELBSecurityKebijakan- TLS13 -1-3-2021-06 ELBSecurityKebijakan- TLS13 -1-3-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-2021-06 ELBSecurityKebijakan- TLS13 -1-2-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-Re-2021-06 ELBSecurityKebijakan- TLS13 -1-2-RES-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-Ext2-2021-06 ELBSecurityKebijakan- TLS13 -1-2-Ext2-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-Ext1-2021-06 ELBSecurityKebijakan- TLS13 -1-2-EXT1-PQ-2025-09 |
|
| ELBSecurityKebijakan- TLS13 -1-1-2021-06 |
|
|
ELBSecurityKebijakan- TLS13 -1-0-2021-06 ELBSecurityKebijakan- TLS13 -1-0-PQ-2025-09 |
|
| ELBSecurityKebijakan-TLS-1-2-EXT-2018-06 |
|
| ELBSecurityKebijakan-TLS-1-2-2017-01 |
|
| ELBSecurityKebijakan-TLS-1-1-2017-01 |
|
| ELBSecurityKebijakan-2016-08 |
|
Kebijakan oleh cipher
Tabel berikut menjelaskan kebijakan keamanan TLS yang mendukung setiap cipher.
| Nama sandi | Kebijakan Keamanan | Rangkaian Penyandian |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL - TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 IANA - CHACHA2 TLS_ 0_ 05_ POLY13 SHA256 |
|
1303 |
|
ECDHE-ECDSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_RSA_DENGAN_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384 |
|
c024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_DENGAN_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
AES128OpenSSL — -GCM- SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
|
AES128OpenSSL — - SHA256 IANA — TLS_RSA_DENGAN_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — AES128 -SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
AES256OpenSSL — -GCM- SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
|
AES256OpenSSL — - SHA256 IANA — TLS_RSA_DENGAN_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — AES256 -SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Kebijakan keamanan FIPS
Federal Information Processing Standard (FIPS) adalah standar pemerintah AS dan Kanada yang menetapkan persyaratan keamanan untuk modul kriptografi yang melindungi informasi sensitif. Untuk mempelajari lebih lanjut, lihat Federal Information Processing Standard (FIPS) 140
Semua kebijakan FIPS memanfaatkan modul kriptografi yang divalidasi AWS-LC FIPS. Untuk mempelajari lebih lanjut, lihat halaman Modul Kriptografi AWS-LC di situs Program Validasi Modul
penting
Kebijakan ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 dan ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 disediakan hanya untuk kompatibilitas lama. Meskipun mereka menggunakan kriptografi FIPS menggunakan modul FIPS14 0, mereka mungkin tidak sesuai dengan panduan NIST terbaru untuk konfigurasi TLS.
Protokol berdasarkan kebijakan
Tabel berikut menjelaskan protokol yang didukung oleh setiap kebijakan keamanan FIPS.
| Kebijakan Keamanan | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityKebijakan- TLS13 -1-3-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-3-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-RES-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-RES-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT2-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT2-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT1-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT1-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT0-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-2-EXT0-FIPS-PQ-2025-09 | ||||
| ELBSecurityKebijakan- TLS13 -1-1-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-0-FIPS-2023-04 | ||||
| ELBSecurityKebijakan- TLS13 -1-0-FIPS-PQ-2025-09 |
Cipher berdasarkan kebijakan
Tabel berikut menjelaskan cipher yang didukung oleh setiap kebijakan keamanan FIPS.
| Kebijakan keamanan | Cipher |
|---|---|
|
ELBSecurityKebijakan- TLS13 -1-3-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-3-FIPS-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-2-FIPS-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-RES-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-2-RES-FIPS-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-EXT2-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-2-EXT2-FIPS-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-EXT1-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-2-EXT1-FIPS-PQ-2025-09 |
|
|
ELBSecurityKebijakan- TLS13 -1-2-EXT0-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-2-EXT0-FIPS-PQ-2025-09 |
|
| ELBSecurityKebijakan- TLS13 -1-1-FIPS-2023-04 |
|
|
ELBSecurityKebijakan- TLS13 -1-0-FIPS-2023-04 ELBSecurityKebijakan- TLS13 -1-0-FIPS-PQ-2025-09 |
|
Kebijakan oleh cipher
Tabel berikut menjelaskan kebijakan keamanan FIPS yang mendukung setiap cipher.
| Nama sandi | Kebijakan Keamanan | Rangkaian Penyandian |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
ECDHE-ECDSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_RSA_DENGAN_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384 |
|
c024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_DENGAN_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
AES128OpenSSL — -GCM- SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
|
AES128OpenSSL — - SHA256 IANA — TLS_RSA_DENGAN_AES_128_CBC_ SHA256 |
|
3c |
|
OpenSSL — AES128 -SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
AES256OpenSSL — -GCM- SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
|
AES256OpenSSL — - SHA256 IANA — TLS_RSA_DENGAN_AES_256_CBC_ SHA256 |
|
3d |
|
OpenSSL — AES256 -SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Kebijakan yang didukung FS
Kebijakan keamanan yang didukung FS (Forward Secrecy) memberikan perlindungan tambahan terhadap penyadapan data terenkripsi, melalui penggunaan kunci sesi acak yang unik. Ini mencegah decoding data yang diambil, bahkan jika kunci rahasia jangka panjang dikompromikan.
Kebijakan di bagian ini mendukung FS, dan “FS” disertakan dalam nama mereka. Namun, ini bukan satu-satunya kebijakan yang mendukung FS. Kebijakan yang hanya mendukung TLS 1.3 mendukung FS. Kebijakan yang mendukung TLS 1.3 dan TLS 1.2 yang hanya memiliki cipher dari bentuk TLS_* dan ECDHE_* juga menyediakan FS.
Protokol berdasarkan kebijakan
Tabel berikut menjelaskan protokol yang didukung oleh setiap kebijakan keamanan FS yang didukung.
| Kebijakan Keamanan | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityKebijakan-FS-1-2-RES-2020-10 | ||||
| ELBSecurityKebijakan-FS-1-2-RES-2019-08 | ||||
| ELBSecurityKebijakan-FS-1-2-2019-08 | ||||
| ELBSecurityKebijakan-FS-1-1-2019-08 | ||||
| ELBSecurityKebijakan-FS-2018-06 |
Cipher berdasarkan kebijakan
Tabel berikut menjelaskan sandi yang didukung oleh setiap kebijakan keamanan yang didukung FS.
| Kebijakan keamanan | Cipher |
|---|---|
| ELBSecurityKebijakan-FS-1-2-RES-2020-10 |
|
| ELBSecurityKebijakan-FS-1-2-RES-2019-08 |
|
| ELBSecurityKebijakan-FS-1-2-2019-08 |
|
| ELBSecurityKebijakan-FS-1-1-2019-08 |
|
| ELBSecurityKebijakan-FS-2018-06 |
|
Kebijakan oleh cipher
Tabel berikut menjelaskan kebijakan keamanan yang didukung FS yang mendukung setiap cipher.
| Nama sandi | Kebijakan Keamanan | Rangkaian Penyandian |
|---|---|---|
|
ECDHE-ECDSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL - 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL - 128- SHA256 IANA — TLS_ECDHE_RSA_DENGAN_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384 |
|
c024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_DENGAN_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |