さらに調査した結果、BoringSSL には Diffie Hellman (DH) を使用するチッパーが実装されていないことがわかりましたが、安全性が低いなどという意味ではありません。
現在、「安全」なチッパーはわずかしかなく、すべての古いリファレンス ブラウザーに実装されているわけではないため、100% の SSL 評価を得ることができませんでした。そのため、実話に対処する必要があります。
TLS のすべての CBC モード暗号は、暗号化と MAC の間の順序付けに欠陥があるため、Lucky 13 攻撃に対して脆弱です。ECDHE-ECDSA-AES256-SHA384 および ECDHE-RSA-AES256-SHA384 (標準名は TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 および TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384) は HMAC-SHA-1 を HMAC-SHA-384 に切り替えましたが、SHA-1 はこれらの暗号の主な問題ではありませんでした。
TLS 1.2 の唯一の強力な暗号スイートは、AEAD バルク暗号 (AES-GCM または ChaCha20-Poly1305 に基づくもの) とペアになった ECDHE です。それ以外はすべてレガシーであり、時間の経過とともに段階的に廃止する必要があります。
これが私の設定です:
tls_params:
tls_maximum_protocol_version: TLSv1_3
tls_minimum_protocol_version: TLSv1_2
cipher_suites: [
"ECDHE-RSA-CHACHA20-POLY1305",
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES256-SHA"
]
ecdh_curves: [
"P-256"
]
互換性のために ECDHE-RSA-AES256-SHA を保持しています。