12.2.5.16. SSL通信の暗号化方式を指定する方法

ここでは、SSL通信方式の暗号化方式を指定する方法について紹介します。
弊社では、以下に示す暗号化方式で動作確認を行なっております。
また、11.0-67.12 Standard Editionでメモリリークが確認されていた一部の暗号化方式について、12.0-53.13 Standard Edition以降改修済みであることを確認しております。
項番 暗号化方式 ECL2.0で動作確認済み 備考
1 TLS1.3-AES256-GCM-SHA384  
2 TLS1.3-CHACHA20-POLY1305-SHA256  
3 TLS1.2-DHE-RSA-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
4 TLS1.2-DHE-RSA-AES-128-SHA256  
5 TLS1-DHE-RSA-AES-128-CBC-SHA    
6 TLS1.2-ECDHE-RSA-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
7 TLS1.2-ECDHE-RSA-AES-128-SHA256  
8 TLS1-ECDHE-RSA-AES128-SHA    
9 TLS1.2-AES128-GCM-SHA256   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
10 TLS1.2-AES-128-SHA256  
11 TLS1-AES-128-CBC-SHA    
12 TLS1.2-DHE-RSA-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
13 TLS1.2-DHE-RSA-AES-256-SHA256  
14 TLS1-DHE-RSA-AES-256-CBC-SHA    
15 TLS1.2-ECDHE-RSA-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
16 TLS1.2-ECDHE-RSA-AES-256-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
17 TLS1-ECDHE-RSA-AES256-SHA    
18 TLS1.2-AES256-GCM-SHA384   ECL2.0(11.0-67.12 Standard Edition)ではメモリーリークが発生していたが、ECL2.0(12.0-53.13 Standard Edition)にて改修済み
19 TLS1.2-AES-256-SHA256  
20 TLS1-AES-256-CBC-SHA    
また、弊社で動作確認済みの暗号化方式は5つございます。
以下をご覧ください。