Les suites de chiffrement et les protocoles pertinents sont répertoriés lorsque FIPS est en mode actif et inactif.

Note : Il est vivement recommandé de ne pas utiliser les protocoles SSL, TLS 1.0 ou TLS 1.1. Les protocoles TLS 1.2 et TLS 1.3 doivent être considérés comme des configurations principales. La sécurité de certaines suites de chiffrement s'est dégradée au fil du temps et, par conséquent, certaines suites de chiffrement sont connues pour ne pas être sécurisées. Les suites de chiffrement anciennes ou obsolètes sont souvent vulnérables aux attaques. Si elles sont utilisées, le pirate peut intercepter ou modifier des données en transit. Il est recommandé d'utiliser uniquement les suites de chiffrement suivantes :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256