Configuración de suites de cifrado
Las suites de cifrado son una combinación de algoritmos y protocolos que ayudan a proteger las conexiones de red durante el reconocimiento TLS. IBM Cloud® Internet Services protege las conexiones de red utilizando suites de cifrado de origen y extremo.
Suites de cifrado de extremo
Los siguientes cifrados están soportados en el extremo de la nube. Puede restringir los cifrados que se utilizan para su dominio a través del plugin CIS CLI en IBM Cloud CLI. Consulte la opción ciphers
en el mandato de valores de dominio.
Nombre de OpenSSL | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | Nombre IANA |
---|---|---|---|---|---|
ECDHE-ECDSA-AES128-GCM-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ||||
ECDHE-ECDSA-CHACHA20-POLY1305 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | ||||
ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ||||
ECDHE-RSA-CHACHA20-POLY1305 | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | ||||
ECDHE-ECDSA-AES128-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | ||||
ECDHE-ECDSA-AES128-SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | ||||
ECDHE-RSA-AES128-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ||||
ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ||||
AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 | ||||
AES128-SHA256 | TLS_RSA_WITH_AES_128_CBC_SHA256 | ||||
AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA | ||||
ECDHE-ECDSA-AES256-GCM-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ||||
ECDHE-ECDSA-AES256-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | ||||
ECDHE-RSA-AES256-GCM-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ||||
ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ||||
ECDHE-RSA-AES256-SHA | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ||||
AES256-GCM-SHA384 | TLS_RSA_WITH_AES_256_GCM_SHA384 | ||||
AES256-SHA256 | TLS_RSA_WITH_AES_256_CBC_SHA256 | ||||
AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA | ||||
DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA | ||||
AEAD-AES128-GCM-SHA256 | TLS_AES_128_GCM_SHA256 | ||||
AEAD-AES256-GCM-SHA384 | TLS_AES_256_GCM_SHA384 | ||||
AEAD-CHACHA20-POLY1305-SHA256 | TLS_CHACHA20_POLY1305_SHA256 |
Suites de cifrado de origen
Los siguientes cifrados reciben soporte en el origen. Puede restringir los cifrados que se utilizan para su dominio a través del plugin CIS CLI en IBM Cloud CLI. Consulte la opción ciphers
en el mandato de valores de dominio.
Nombre de OpenSSL | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | Nombre IANA |
---|---|---|---|---|---|
AEAD-AES128-GCM-SHA256 [1] | TLS_AES_128_GCM_SHA256 | ||||
AEAD-AES256-GCM-SHA384 [2] | TLS_AES_256_GCM_SHA384 | ||||
AEAD-CHACHA20-POLY1305-SHA256 [3] | TLS_CHACHA20_POLY1305_SHA256 | ||||
ECDHE-ECDSA-AES128-GCM-SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ||||
ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ||||
ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ||||
AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 | ||||
AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA | ||||
ECDHE-ECDSA-AES256-GCM-SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ||||
ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ||||
AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA | ||||
DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Gestión de suites de cifrado desde la CLI
Puede gestionar suites de cifrado desde la CLI.
Cómo trabajar con suites de cifrado Edge desde la CLI
-
En la CLI de
ibmcloud cis domain-settings
, establezca la variable siguiente:ciphers
: Una lista de cifrados para la terminación TLS en el formatoBoringSSL
. Este mandato sólo lista los cifrados que están permitidos por los clientes. Si no se permite ningún cifrado, la lista estará vacía y se utilizarán los cifrados predeterminados. Consulte Suites de cifrado Edge para obtener la lista de cifrados predeterminados. -
En la CLI de
ibmcloud cis domain-settings-update
, establezca la variable siguiente:ciphers
: una lista de elementos permitidos de cifrados para la terminación TLS. Estos cifrados deben estar en el formatoBoringSSL
.
Gestión de suites de cifrado con la API
Puede gestionar suites de cifrado con la API.
Obtener claves con la API
Para obtener cifrados con la API, realice los pasos siguientes.
- Configure su entorno con las variables adecuadas.
- Almacena las variables que se utilizarán en los comandos de la API. Por ejemplo:
crn
(string): El nombre completo del recurso en la nube ( URL ) codificado (CRN) de la instancia del recurso.zone_identifier
(serie): el identificador de zona.
- Cuando se inician todas las variables, obtener los cifrados:
curl -X GET https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'accept: application/json' -H 'x-auth-user-token: Bearer xxxxxx'
Actualización de cifrados con la API
Para actualizar los cifrados con la API, realice los pasos siguientes.
- Configure su entorno con las variables adecuadas.
- Almacena las variables que se utilizarán en los comandos de la API. Por ejemplo:
crn
(string): El nombre completo del recurso en la nube ( URL ) codificado (CRN) de la instancia del recurso.zone_identifier
(serie): el identificador de zona.value
(serie): las suites de cifrado que desea incluir.
- Cuando se inician todas las variables, obtener los cifrados:
curl -X PATCH https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'x-auth-user-token: Bearer xxxxxx' -d '{"value": ["AES256-GCM-SHA384", "AES256-SHA256"]}'
-
Aunque TLS 1.3 utiliza el mismo espacio de conjuntos de cifrado que las versiones anteriores de TLS, los conjuntos de cifrado de TLS 1.3 se definen de forma diferente, especificando únicamente los cifrados simétricos, y no pueden utilizarse para TLS 1.2. Del mismo modo, TLS 1.2 y suites de cifrado inferiores no pueden utilizarse con TLS 1.3 (IETF TLS 1.3 draft 21). BoringSSL también codifica las preferencias de cifrado en este orden para TLS 1.3. ↩︎
-
Aunque TLS 1.3 utiliza el mismo espacio de conjuntos de cifrado que las versiones anteriores de TLS, los conjuntos de cifrado de TLS 1.3 se definen de forma diferente, especificando únicamente los cifrados simétricos, y no pueden utilizarse para TLS 1.2. Del mismo modo, TLS 1.2 y suites de cifrado inferiores no pueden utilizarse con TLS 1.3 (IETF TLS 1.3 draft 21). BoringSSL también codifica las preferencias de cifrado en este orden para TLS 1.3. ↩︎
-
Aunque TLS 1.3 utiliza el mismo espacio de conjuntos de cifrado que las versiones anteriores de TLS, los conjuntos de cifrado de TLS 1.3 se definen de forma diferente, especificando únicamente los cifrados simétricos, y no pueden utilizarse para TLS 1.2. Del mismo modo, TLS 1.2 y suites de cifrado inferiores no pueden utilizarse con TLS 1.3 (IETF TLS 1.3 draft 21). BoringSSL también codifica las preferencias de cifrado en este orden para TLS 1.3. ↩︎