SSL通信の暗号化方式を指定する方法¶
ここでは、SSL通信方式の暗号化方式を指定する方法について紹介します。
弊社では、以下に示す暗号化方式で動作確認を行なっております。
また、11.0-67.12 Standard Editionでメモリーリークが確認されていた一部の暗号化方式について、12.0-53.13 Standard Edition以降改修済みであることを確認しております。
項番 | 暗号化方式 | SDPFで動作確認済み | 備考 |
1 | TLS1.3-AES256-GCM-SHA384 | ○ | |
2 | TLS1.3-CHACHA20-POLY1305-SHA256 | ○ | |
3 | TLS1.2-DHE-RSA-AES128-GCM-SHA256 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
4 | TLS1.2-DHE-RSA-AES-128-SHA256 | ○ | |
5 | TLS1-DHE-RSA-AES-128-CBC-SHA | ||
6 | TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
7 | TLS1.2-ECDHE-RSA-AES-128-SHA256 | ○ | |
8 | TLS1-ECDHE-RSA-AES128-SHA | ||
9 | TLS1.2-AES128-GCM-SHA256 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
10 | TLS1.2-AES-128-SHA256 | ○ | |
11 | TLS1-AES-128-CBC-SHA | ||
12 | TLS1.2-DHE-RSA-AES256-GCM-SHA384 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
13 | TLS1.2-DHE-RSA-AES-256-SHA256 | ○ | |
14 | TLS1-DHE-RSA-AES-256-CBC-SHA | ||
15 | TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
16 | TLS1.2-ECDHE-RSA-AES-256-SHA384 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
17 | TLS1-ECDHE-RSA-AES256-SHA | ||
18 | TLS1.2-AES256-GCM-SHA384 | 11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み | |
19 | TLS1.2-AES-256-SHA256 | ○ | |
20 | TLS1-AES-256-CBC-SHA |
また、弊社で動作確認済みの暗号化方式は7つございます。
以下をご覧ください。
- SSL通信の暗号化方式を指定する方法(TLS1.2-ECDHE-RSA-AES-128-SHA256)
- SSL通信の暗号化方式を指定する方法(TLS1.2-AES-256-SHA256)
- SSL通信の暗号化方式を指定する方法(TLS1.2-AES-128-SHA256)
- SSL通信の暗号化方式を指定する方法(TLS1.2-DHE-RSA-AES-256-SHA256)
- SSL通信の暗号化方式を指定する方法(TLS1.2-DHE-RSA-AES-128-SHA256)
- SSL通信の暗号化方式を指定する方法(TLS1.3-AES256-GCM-SHA384)
- SSL通信の暗号化方式を指定する方法(TLS1.3-CHACHA20-POLY1305-SHA256)