Suche.orgが何であるかを知らない人にとっては、すべてのカテゴリのSSL Labsに対して完璧なA +評価を持っているWebサイトです:(Suche.org SSL Labsの結果)。Chromeで動作しないECC証明書に関する別のチケットを開くと、このWebサイトに気づき、レスポンダーの1人がそのサイトを例として使用しました。
私を混乱させているのはProtocol Support
、レポートのセクションでは、WebサイトはTLSv1.2 のみを使用していると書かれていますが...
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No
SSL 3 No
SSL 2 No
Handshake Simulation
セクションの下には、シミュレートされた古いクライアントの一部が接続にTLSv1.0を使用していることが表示されるため、明らかにそうではありません。
Android 4.0.4 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.1.1 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.2.2 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.3 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDH secp521r1 FS
私のテストWebサイトでTLSv1.0を無効にすると...
# Apache example
SSLProtocol all -SSLv3 -SSLv2 -TLSv1
テストWebサイトでSSL Labsスキャンを実行すると、一部の古いクライアントで次の結果が得られます。
Android 4.0.4 Server closed connection
Android 4.1.1 Server closed connection
Android 4.2.2 Server closed connection
Android 4.3 Server closed connection
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDH secp256r1 FS
TLSv1.2接続のみを同時に許可しながら、古いクライアントもサポートする方法はありますか?