SSL通信の暗号化方式を指定する方法

ここでは、SSL通信方式の暗号化方式を指定する方法について紹介します。
弊社では、以下に示す暗号化方式で動作確認を行なっております。
また、11.0-67.12 Standard Editionでメモリーリークが確認されていた一部の暗号化方式について、12.0-53.13 Standard Edition以降改修済みであることを確認しております。

項番

暗号化方式

SDPFで動作確認済み

備考

1

TLS1.3-AES256-GCM-SHA384

2

TLS1.3-CHACHA20-POLY1305-SHA256

3

TLS1.2-DHE-RSA-AES128-GCM-SHA256

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

4

TLS1.2-DHE-RSA-AES-128-SHA256

5

TLS1-DHE-RSA-AES-128-CBC-SHA

6

TLS1.2-ECDHE-RSA-AES128-GCM-SHA256

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

7

TLS1.2-ECDHE-RSA-AES-128-SHA256

8

TLS1-ECDHE-RSA-AES128-SHA

9

TLS1.2-AES128-GCM-SHA256

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

10

TLS1.2-AES-128-SHA256

11

TLS1-AES-128-CBC-SHA

12

TLS1.2-DHE-RSA-AES256-GCM-SHA384

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

13

TLS1.2-DHE-RSA-AES-256-SHA256

14

TLS1-DHE-RSA-AES-256-CBC-SHA

15

TLS1.2-ECDHE-RSA-AES256-GCM-SHA384

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

16

TLS1.2-ECDHE-RSA-AES-256-SHA384

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

17

TLS1-ECDHE-RSA-AES256-SHA

18

TLS1.2-AES256-GCM-SHA384

11.0-67.12 Standard Editionではメモリーリークが発生していたが、12.0-53.13 Standard Editionにて改修済み

19

TLS1.2-AES-256-SHA256

20

TLS1-AES-256-CBC-SHA

また、弊社で動作確認済みの暗号化方式は7つございます。
以下をご覧ください。