Les suites de chiffrement et les protocoles pertinents sont répertoriés lorsque FIPS est en mode actif et inactif.
Note : Il est vivement recommandé de ne pas utiliser les protocoles SSL, TLS 1.0 ou TLS 1.1. Les protocoles TLS 1.2 et TLS 1.3 doivent être considérés comme des configurations principales. La sécurité de certaines suites de chiffrement s'est dégradée au fil du temps et, par conséquent, certaines suites de chiffrement sont connues pour ne pas être sécurisées. Les suites de chiffrement anciennes ou obsolètes sont souvent vulnérables aux attaques. Si elles sont utilisées, le pirate peut intercepter ou modifier des données en transit. Il est recommandé d'utiliser uniquement les suites de chiffrement suivantes :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |