Les suites de chiffrement et les protocoles pertinents sont répertoriés lorsque FIPS est en mode actif et inactif.
Note : Il est vivement recommandé de ne pas utiliser les protocoles SSL, TLS 1.0 ou TLS 1.1. Certaines versions de serveur peuvent ne pas encore prendre en charge le protocole TLS 1.3. Par conséquent, le protocole TLS 1.2 doit être considéré comme la configuration principale. La sécurité de certaines suites de chiffrement s'est dégradée au fil du temps et, par conséquent, certaines suites de chiffrement sont connues pour ne pas être sécurisées. Les suites de chiffrement anciennes ou obsolètes sont souvent vulnérables aux attaques. Si elles sont utilisées, le pirate peut intercepter ou modifier des données en transit. Il est recommandé d'utiliser uniquement les suites de chiffrement suivantes :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |