12.2.5.16. SSL通信の暗号化方式を指定する方法

ここでは、SSL通信方式の暗号化方式を指定する方法について紹介します。
弊社では、以下に示す暗号化方式で動作確認を行なっております。
また、11.0-67.12 Standard Editionでメモリリークが確認されていた一部の暗号化方式について、改修済みであることを確認しております。
項番 暗号化方式 ECL2.0で動作確認済み 備考
1 TLS1.2-DHE-RSA-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
2 TLS1.2-DHE-RSA-AES-128-SHA256  
3 TLS1-DHE-RSA-AES-128-CBC-SHA    
4 TLS1.2-ECDHE-RSA-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
5 TLS1.2-ECDHE-RSA-AES-128-SHA256  
6 TLS1-ECDHE-RSA-AES128-SHA    
7 TLS1.2-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
8 TLS1.2-AES-128-SHA256  
9 TLS1-AES-128-CBC-SHA    
10 TLS1.2-DHE-RSA-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
11 TLS1.2-DHE-RSA-AES-256-SHA256  
12 TLS1-DHE-RSA-AES-256-CBC-SHA    
13 TLS1.2-ECDHE-RSA-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
14 TLS1.2-ECDHE-RSA-AES-256-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
15 TLS1-ECDHE-RSA-AES256-SHA    
16 TLS1.2-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、改修済み
17 TLS1.2-AES-256-SHA256  
18 TLS1-AES-256-CBC-SHA