本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
网络负载均衡器的安全策略
创建 TLS 侦听器时,您必须选择一个安全策略。安全策略确定了在负载均衡器与客户端之间进行 SSL 协商期间支持的密码和协议。如果您的要求更改或者当我们发布新的安全策略时,您可以更新负载均衡器的安全策略。有关更多信息,请参阅 更新安全策略。
注意事项
-
ELBSecurityPolicy-TLS13-1-2-2021-06
策略是使用 Amazon Web Services Management Console创建的 TLS 侦听器的默认安全策略。-
我们建议使用
ELBSecurityPolicy-TLS13-1-2-2021-06
安全策略,其中包括 TLS 1.3,并与 TLS 1.2 向后兼容。
-
-
ELBSecurityPolicy-2016-08
策略是使用 Amazon CLI创建的 TLS 侦听器的默认安全策略。 -
您可以选择用于前端连接但不能选择用于后端连接的安全策略。
-
对于后端连接,如果您的 TLS 侦听器使用的是 TLS 1.3 安全策略,则使用
ELBSecurityPolicy-TLS13-1-0-2021-06
安全策略。否则,ELBSecurityPolicy-2016-08
安全策略用于后端连接。
-
-
您可以启用访问日志以了解有关发送到网络负载均衡器的 TLS 请求的信息、分析 TLS 流量模式、管理安全策略升级以及排查问题。为负载均衡器启用访问日志记录,然后检查相应的访问日志条目。有关更多信息,请参阅访问日志和网络负载均衡器示例查询。
-
您可以分别使用您 Amazon Web Services 账户 的 IAM 中的 Elastic Load Balancing 条件密钥和服务控制策略 (SCPs) 来限制用户可以使用哪些安全策略。 Amazon Organizations 有关更多信息,请参阅《Amazon Organizations 用户指南》中的服务控制策略 (SCPs)。
您可以使用describe-ssl-policies Amazon CLI 命令描述协议和密码,也可以参考下表。
安全策略
TLS 安全策略
您可以使用 TLS 安全策略来满足需要禁用某些 TLS 协议版本的合规性和安全标准,或者支持需要已弃用密码的旧客户端。
按策略划分的协议
下表描述了每个 TLS 安全策略支持的协议。
安全策略 | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
---|---|---|---|---|
ELBSecurity政策-TLS13 -1-3-2021-06 | ||||
ELBSecurity政策-TLS13 -1-2-2021-06 | ||||
ELBSecurity政策 TLS13 -1-2-Res-2021-06 | ||||
ELBSecurity政策 TLS13 -1-2-Ext2-2021-06 | ||||
ELBSecurity政策 TLS13 -1-2-Ext1-2021-06 | ||||
ELBSecurity政策-TLS13 -1-1-2021-06 | ||||
ELBSecurity政策-1-0 TLS13 -2021-06 | ||||
ELBSecurityPolicy-tls-1-2-ext-2018-06 | ||||
ELBSecurityPolicy-tls-1-2-2017-01 | ||||
ELBSecurity政策-tls-1-1-2017-01 | ||||
ELBSecurity政策-2016-08 | ||||
ELBSecurity政策-2015-05 |
按策略划分的密码
下表描述了每个 TLS 安全策略支持的密码。
安全策略 | 密码 |
---|---|
ELBSecurity政策-TLS13 -1-3-2021-06 |
|
ELBSecurity政策-TLS13 -1-2-2021-06 |
|
ELBSecurity政策 TLS13 -1-2-Res-2021-06 |
|
ELBSecurity政策 TLS13 -1-2-Ext2-2021-06 |
|
ELBSecurity政策 TLS13 -1-2-Ext1-2021-06 |
|
ELBSecurity政策-TLS13 -1-1-2021-06 |
|
ELBSecurity政策-1-0 TLS13 -2021-06 |
|
ELBSecurityPolicy-tls-1-2-ext-2018-06 |
|
ELBSecurityPolicy-tls-1-2-2017-01 |
|
ELBSecurity政策-tls-1-1-2017-01 |
|
ELBSecurity政策-2016-08 |
|
ELBSecurity政策-2015-05 |
|
按密码划分的策略
下表描述了支持每个密码的 TLS 安全策略。
密码名称 | 安全策略 | 密码套件 |
---|---|---|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
OpenSSL — TL CHACHA2 S_ 0_ 05_ POLY13 SHA256 IANA — TLS CHACHA2 _ 0_ 05_ POLY13 SHA256 |
|
1303 |
OpenSSL — ECDHE-ECDSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
OpenSSL — ECDHE-RSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
OpenSSL — 12 8- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
OpenSSL — 12 8- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
OpenSSL — 128-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
OpenSSL — ECDHE-ECDSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
OpenSSL — ECDHE-RSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
OpenSSL — 25 6- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
OpenSSL — 25 6- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
OpenSSL — 256-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
OpenSSL —- AES128 G CM-SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
OpenSSL —- AES128 SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_ SHA256 |
|
3c |
OpenSSL —-SHA AES128 IANA:TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
OpenSSL —- AES256 G CM-SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
OpenSSL —- AES256 SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
OpenSSL —-SHA AES256 IANA:TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
FIPS 安全策略
联邦信息处理标准(FIPS)是美国和加拿大政府标准,其中规定了对保护敏感信息的加密模块的安全要求。要了解更多信息,请参阅 Amazon Cloud 安全性合规性页面上的美国联邦信息处理标准(FIPS)140
所有 FIPS 策略均利用 AWS-LC FIPS 验证的加密模块。要了解更多信息,请参阅 NIST Cryptographic Module Validation Program 网站上的 AWS-LC Cryptographic Module
重要
策略 ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04
和 ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04
只是为了与旧版兼容而提供。虽然他们使用 FIPS14 0 模块使用 FIPS 加密,但它们可能不符合最新的 NIST TLS 配置指南。
按策略划分的协议
下表描述了每个 FIPS 安全策略支持的协议。
安全策略 | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
---|---|---|---|---|
ELBSecurity政策 TLS13 -1-3-FIPS-2023-04 | ||||
ELBSecurity政策 TLS13 -1-2-FIPS-2023-04 | ||||
ELBSecurityPolicy-1-2-res TLS13-fips-2023-04 | ||||
ELBSecurity政策-1-2-ext2-f TLS13 ips-2023-04 | ||||
ELBSecurity政策-1-2-ext1-f TLS13 ips-2023-04 | ||||
ELBSecurity政策-1-2-ext0 TLS13-fips-2023-04 | ||||
ELBSecurity政策 TLS13 -1-1-FIPS-2023-04 | ||||
ELBSecurity政策-1-0 TLS13-FIPS-2023-04 |
按策略划分的密码
下表描述了每个 FIPS 安全策略支持的密码。
安全策略 | 密码 |
---|---|
ELBSecurity政策 TLS13 -1-3-FIPS-2023-04 |
|
ELBSecurity政策 TLS13 -1-2-FIPS-2023-04 |
|
ELBSecurityPolicy-1-2-res TLS13-fips-2023-04 |
|
ELBSecurity政策-1-2-ext2-f TLS13 ips-2023-04 |
|
ELBSecurity政策-1-2-ext1-f TLS13 ips-2023-04 |
|
ELBSecurity政策-1-2-ext0 TLS13-fips-2023-04 |
|
ELBSecurity政策 TLS13 -1-1-FIPS-2023-04 |
|
ELBSecurity政策-1-0 TLS13-FIPS-2023-04 |
|
按密码划分的策略
下表描述了支持每个密码的 FIPS 安全策略。
密码名称 | 安全策略 | 密码套件 |
---|---|---|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
OpenSSL — ECDHE-ECDSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
OpenSSL — ECDHE-RSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
OpenSSL — 12 8- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
OpenSSL — 12 8- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
OpenSSL — 128-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
OpenSSL — ECDHE-ECDSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
OpenSSL — ECDHE-RSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
OpenSSL — 25 6- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
OpenSSL — 25 6- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
OpenSSL — 256-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
OpenSSL —- AES128 G CM-SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_ SHA256 |
|
9c |
OpenSSL —- AES128 SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_ SHA256 |
|
3c |
OpenSSL —-SHA AES128 IANA:TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
OpenSSL —- AES256 G CM-SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_ SHA384 |
|
9d |
OpenSSL —- AES256 SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
OpenSSL —-SHA AES256 IANA:TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
FIPS 支持的安全策略
FS(前向保密)支持的安全策略通过使用唯一的随机会话密钥提供了额外的保护措施,防止加密数据侦听。即使秘密的长期密钥被泄露,这也可以防止对捕获的数据进行解码。
按策略划分的协议
下表描述了每个 FS 支持的安全策略支持的协议。
安全策略 | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
---|---|---|---|---|
ELBSecurityPolicy-fs-1-2-res-2020-10 | ||||
ELBSecurityPolicy-fs-1-2-res-2019-08 | ||||
ELBSecurityPolicy-fs-1-2-2019-08 | ||||
ELBSecurityPolicy-fs-1-2019-08 | ||||
ELBSecurity政策-fs-2018-06 |
按策略划分的密码
下表描述了每个 FS 支持的安全策略支持的密码。
安全策略 | 密码 |
---|---|
ELBSecurityPolicy-fs-1-2-res-2020-10 |
|
ELBSecurityPolicy-fs-1-2-res-2019-08 |
|
ELBSecurityPolicy-fs-1-2-2019-08 |
|
ELBSecurityPolicy-fs-1-2019-08 |
|
ELBSecurity政策-fs-2018-06 |
|
按密码划分的策略
下表描述了支持每个密码的 FS 支持的安全策略。
密码名称 | 安全策略 | 密码套件 |
---|---|---|
OpenSSL — ECDHE-ECDSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
OpenSSL — ECDHE-RSA-AES 128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
OpenSSL — 12 8- ECDHE-ECDSA-AES SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
OpenSSL — 12 8- ECDHE-RSA-AES SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
OpenSSL — 128-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
OpenSSL — 128-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
OpenSSL — ECDHE-ECDSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
OpenSSL — ECDHE-RSA-AES 256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
OpenSSL — 25 6- ECDHE-ECDSA-AES SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
OpenSSL — 25 6- ECDHE-RSA-AES SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
OpenSSL — 256-SHA ECDHE-ECDSA-AES IANA:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
OpenSSL — 256-SHA ECDHE-RSA-AES IANA:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |