La société Swisscom modifiera ses protocoles TLS et ne prendra plus en charge les versions de protocole TLS et les processus cryptographiques non sécurisés. Le changement aura lieu le 29 octobre 2020 à 22h. Ce qui suit va changer :
- Ne prend plus en charge TLS version 1.0
- Ne prend plus en charge TLS version 1.1
- Ne prend plus en charge la cryptographie TLS-Version 1.2 suivante :
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
Veuillez vérifier vos connexions TLS avec nous ! Voici la nouvelle configuration avec les chiffres pris en charge restants après la modification :
SUITE |
BITS |
PROT |
CIPHER |
MAC |
KEYX |
ECDHE-RSA-AES256-GCM-SHA384 |
256 |
TLS1.2 |
AES-GCM |
SHA384 |
ECDHE_RSA |
ECDHE-RSA-AES256-SHA384 |
256 |
TLS1.2 |
AES |
SHA384 |
ECDHE_RSA |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1.2 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES128-GCM-SHA256 |
128 |
TLS1.2 |
AES-GCM |
SHA256 |
ECDHE_RSA |
ECDHE-RSA-AES128-SHA256 |
128 |
TLS1.2 |
AES |
SHA256 |
ECDHE_RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1.2 |
AES |
SHA |
ECDHE_RSA |
Der Vollständigkeit nach ist dies die aktuelle Liste der Verschlüsselungssammlungen, die mit dem entsprechenden Protokoll aktiviert sind :
SUITE |
BITS |
PROT |
CIPHER |
MAC |
KEYX |
ECDHE-RSA-AES256-GCM-SHA384 |
256 |
TLS1.2 |
AES-GCM |
SHA384 |
ECDHE_RSA |
ECDHE-RSA-AES256-SHA384 |
256 |
TLS1.2 |
AES |
SHA384 |
ECDHE_RSA |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1.1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1.2 |
AES |
SHA |
ECDHE_RSA |
AES256-GCM-SHA384 |
256 |
TLS1.2 |
AES-GCM |
SHA384 |
RSA |
AES256-SHA256 |
256 |
TLS1.2 |
AES |
SHA256 |
RSA |
AES256-SHA |
256 |
TLS1 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
TLS1.1 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
TLS1.2 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
DTLS1 |
AES |
SHA |
RSA |
ECDHE-RSA-AES128-GCM-SHA256 |
128 |
TLS1.2 |
AES-GCM |
SHA256 |
ECDHE_RSA |
ECDHE-RSA-AES128-SHA256 |
128 |
TLS1.2 |
AES |
SHA256 |
ECDHE_RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1.1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1.2 |
AES |
SHA |
ECDHE_RSA |
AES128-GCM-SHA256 |
128 |
TLS1.2 |
AES-GCM |
SHA256 |
RSA |
AES128-SHA256 |
128 |
TLS1.2 |
AES |
SHA256 |
RSA |
AES128-SHA |
128 |
TLS1 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
TLS1.1 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
TLS1.2 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
DTLS1 |
AES |
|
Ces suites seront supprimées :
SUITE |
BITS |
PROT |
CIPHER |
MAC |
KEYX |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES256-CBC-SHA |
256 |
TLS1.1 |
AES |
SHA |
ECDHE_RSA |
AES256-GCM-SHA384 |
256 |
TLS1.2 |
AES-GCM |
SHA384 |
RSA |
AES256-SHA256 |
256 |
TLS1.2 |
AES |
SHA256 |
RSA |
AES256-SHA |
256 |
TLS1 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
TLS1.1 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
TLS1.2 |
AES |
SHA |
RSA |
AES256-SHA |
256 |
DTLS1 |
AES |
SHA |
RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1 |
AES |
SHA |
ECDHE_RSA |
ECDHE-RSA-AES128-CBC-SHA |
128 |
TLS1.1 |
AES |
SHA |
ECDHE_RSA |
AES128-GCM-SHA256 |
128 |
TLS1.2 |
AES-GCM |
SHA256 |
RSA |
AES128-SHA256 |
128 |
TLS1.2 |
AES |
SHA256 |
RSA |
AES128-SHA |
128 |
TLS1 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
TLS1.1 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
TLS1.2 |
AES |
SHA |
RSA |
AES128-SHA |
128 |
DTLS1 |
AES |