Cipher-Suites einrichten
Cipher Suites sind eine Kombination von Algorithmen und Protokollen, die dazu beitragen, Netzwerkverbindungen während des TLS-Handshakes zu sichern. IBM Cloud® Internet Services sichert Netzwerkverbindungen durch die Verwendung von Edge- und Origin-Cipher Suites.
Kantenverschlüsselungssuites
Die folgenden Chiffrierwerte werden am Rand der cloud (Cloud Edge) unterstützt. Sie können die Chiffren, die für Ihre Domain verwendet werden, über das CIS CLI-Plugin auf die IBM Cloud CLI beschränken. Lesen Sie hierzu die Beschreibung der Option
ciphers im Artikel zum Befehl domain settings.
| OpenSSL-Name | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | IANA-Name |
|---|---|---|---|---|---|
| ECDHE-ECDSA-AES128-GCM-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ||||
| ECDHE-ECDSA-CHACHA20-POLY1305 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | ||||
| ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ||||
| ECDHE-RSA-CHACHA20-POLY1305 | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | ||||
| ECDHE-ECDSA-AES128-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | ||||
| ECDHE-ECDSA-AES128-SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | ||||
| ECDHE-RSA-AES128-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ||||
| ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ||||
| AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 | ||||
| AES128-SHA256 | TLS_RSA_WITH_AES_128_CBC_SHA256 | ||||
| AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA | ||||
| ECDHE-ECDSA-AES256-GCM-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ||||
| ECDHE-ECDSA-AES256-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | ||||
| ECDHE-RSA-AES256-GCM-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ||||
| ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ||||
| ECDHE-RSA-AES256-SHA | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ||||
| AES256-GCM-SHA384 | TLS_RSA_WITH_AES_256_GCM_SHA384 | ||||
| AES256-SHA256 | TLS_RSA_WITH_AES_256_CBC_SHA256 | ||||
| AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA | ||||
| DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA | ||||
| AEAD-AES128-GCM-SHA256 | TLS_AES_128_GCM_SHA256 | ||||
| AEAD-AES256-GCM-SHA384 | TLS_AES_256_GCM_SHA384 | ||||
| AEAD-CHACHA20-POLY1305-SHA256 | TLS_CHACHA20_POLY1305_SHA256 |
Ursprungsverschlüsselungssuites
Die folgenden Chiffrierwerte werden bei der Herkunft unterstützt. Sie können die Chiffren, die für Ihre Domain verwendet werden, über das CIS CLI-Plugin auf die IBM Cloud CLI beschränken. Lesen Sie hierzu die Beschreibung der Option ciphers im Artikel zum Befehl domain settings.
| OpenSSL-Name | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | IANA-Name |
|---|---|---|---|---|---|
| AEAD-AES128-GCM-SHA256 [1] | TLS_AES_128_GCM_SHA256 | ||||
| AEAD-AES256-GCM-SHA384 [2] | TLS_AES_256_GCM_SHA384 | ||||
| AEAD-CHACHA20-POLY1305-SHA256 [3] | TLS_CHACHA20_POLY1305_SHA256 | ||||
| ECDHE-ECDSA-AES128-GCM-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ||||
| ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ||||
| ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ||||
| AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 | ||||
| AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA | ||||
| ECDHE-ECDSA-AES256-GCM-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ||||
| ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ||||
| AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA | ||||
| DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Cipher-Suites über die Befehlszeilenschnittstelle verwalten
Sie können Cipher Suites über die CLI verwalten.
Abrufen der Cipher Suites über die CLI
Um die Variable cipher aufzulisten, führen Sie den folgenden Befehl aus:
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID- Die ID der DNS-Domäne. Diese Option ist erforderlich.
-f, --feature- Gibt die zu prüfende Domäneneinstellungsfunktion an. Diese Option schließt sich gegenseitig aus mit -g, --group. Setzen Sie diese Option auf die folgende Variable:
ciphers: Definiert eine Liste zulässiger TLS-Chiffre-Suiten für die Edge-TLS-Terminierung unter Verwendung desBoringSSL-Chiffre-Formats. Dieser Befehl listet nur Chiffriersuiten auf, die Kunden ausdrücklich zugelassen haben. Wenn keine Cipher Suites in der Liste aufgeführt sind, gibt der Befehl eine leere Liste zurück und verwendet die Standard-Cipher Suites. Eine Liste der Standard-Cipher-Suites finden Sie unter Edge-Cipher-Suites.
Beispiel
Rufen Sie ciphers-Einstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Weitere Informationen finden Sie unter ibmcloud cis domain-settings.
Aktualisieren der Cipher Suites über die CLI
Um die Variable cipher zu aktualisieren, führen Sie den folgenden Befehl aus:
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID-
Die ID der DNS-Domäne. Diese Option ist erforderlich.
-f, --feature-
Merkmal der zu aktualisierenden Domäneneinstellungen. Diese Option ist erforderlich. Gültiger
cipherWert ist:ciphers: Eine Liste der zulässigen Chiffren für die TLS-Terminierung. Diese Chiffren müssen im FormatBoringSSLvorliegen.
-v, --value-
Gibt den Wert an, der für das Merkmal in der Domäne festgelegt werden soll. Diese Option ist erforderlich.
- Gültige Werte für
tls_client_authsindonundoff. - Gültige Werte für Chiffren sind:
ECDHE-ECDSA-AES128-GCM-SHA256ECDHE-ECDSA-CHACHA20-POLY1305ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-CHACHA20-POLY1305ECDHE-ECDSA-AES128-SHA256ECDHE-ECDSA-AES128-SHAECDHE-RSA-AES128-SHA256ECDHE-RSA-AES128-SHAAES128-GCM-SHA256AES128-SHA256AES128-SHAECDHE-ECDSA-AES256-GCM-SHA384ECDHE-ECDSA-AES256-SHA384ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384ECDHE-RSA-AES256-SHAAES256-GCM-SHA384AES256-SHA256AES256-SHADES-CBC3-SHAdefault
- Gültige Werte für
-
Verwenden Sie z. B.
-v default, um bestimmte konfigurierte Cipher Suites wie-v AES256-SHA256,AES256-SHAauf den Standardwert zurückzusetzen.
Beispiel
Aktivieren Sie tls_client_auth für die Domäne 31984fea73a15b45779fa0df4ef62f9b.
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Weitere Informationen finden Sie unter ibmcloud cis domain-settings-update.
Um zur Standard-Cipher-Liste zurückzukehren, geben Sie -v default nach -f ciphers an.
Cipher Suites mit der API verwalten
Sie können Cipher Suites mit der API verwalten.
Abrufen von Chiffren mit der API
Führen Sie die folgenden Schritte aus, um Chiffrierwerte mit der API abzurufen:
- Richten Sie Ihre Umgebung mit den richtigen Variablen ein.
- Speichern Sie alle Variablen, die in den API-Befehlen verwendet werden sollen. Beispiel:
crn(Zeichenfolge): Der vollständige URL-codierte Cloud-Ressourcenname (CRN) der Ressourceninstanz.zone_identifier(Zeichenfolge): Die Zonen-ID.
- Wenn alle Variablen initiiert sind, erhalten Sie die Chiffren:
curl -X GET https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'accept: application/json' -H 'x-auth-user-token: Bearer xxxxxx'
Aktualisieren von Chiffren mit der API
Führen Sie die folgenden Schritte aus, um Verschlüsselungen mit der API zu aktualisieren.
- Richten Sie Ihre Umgebung mit den richtigen Variablen ein.
- Speichern Sie alle Variablen, die in den API-Befehlen verwendet werden sollen. Beispiel:
crn(Zeichenfolge): Der vollständige URL-codierte Cloud-Ressourcenname (CRN) der Ressourceninstanz.zone_identifier(Zeichenfolge): Die Zonen-ID.value(Zeichenfolge): Die Cipher-Suites, die Sie einschließen wollen
- Wenn alle Variablen initiiert sind, erhalten Sie die Chiffren:
curl -X PATCH https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'x-auth-user-token: Bearer xxxxxx' -d '{"value": ["AES256-GCM-SHA384", "AES256-SHA256"]}'
-
Obwohl TLS 1.3 den gleichen Chiffriersuitenraum wie frühere TLS-Versionen verwendet, sind die Chiffriersuiten von TLS 1.3 anders definiert und spezifizieren nur die symmetrischen Chiffrierungen und können nicht für TLS 1.2 verwendet werden. Ebenso können TLS 1.2 und niedrigere Cipher Suites nicht mit TLS 1.3 (IETF TLS 1.3 draft 21) verwendet werden. BoringSSL kodiert auch die Verschlüsselungspräferenzen in dieser Reihenfolge für TLS 1.3 fest. ↩︎
-
Obwohl TLS 1.3 den gleichen Chiffriersuitenraum wie frühere TLS-Versionen verwendet, sind die Chiffriersuiten von TLS 1.3 anders definiert und spezifizieren nur die symmetrischen Chiffrierungen und können nicht für TLS 1.2 verwendet werden. Ebenso können TLS 1.2 und niedrigere Cipher Suites nicht mit TLS 1.3 (IETF TLS 1.3 draft 21) verwendet werden. BoringSSL kodiert auch die Verschlüsselungspräferenzen in dieser Reihenfolge für TLS 1.3 fest. ↩︎
-
Obwohl TLS 1.3 den gleichen Chiffriersuitenraum wie frühere TLS-Versionen verwendet, sind die Chiffriersuiten von TLS 1.3 anders definiert und spezifizieren nur die symmetrischen Chiffrierungen und können nicht für TLS 1.2 verwendet werden. Ebenso können TLS 1.2 und niedrigere Cipher Suites nicht mit TLS 1.3 (IETF TLS 1.3 draft 21) verwendet werden. BoringSSL kodiert auch die Verschlüsselungspräferenzen in dieser Reihenfolge für TLS 1.3 fest. ↩︎