Ho un server node.js che sto configurando per TLS 1.2. Ho impostato le seguenti opzioni nella configurazione del mio link :
ciphers: 'ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL',
honorCipherOrder: true,
secureProtocol: 'TLSv1_2_method'
Ho quindi eseguito cipherscan sulla porta che ha creato e ottenuto questo risultato:
prio ciphersuite protocols pfs curves
1 ECDHE-RSA-AES128-SHA256 TLSv1.2 ECDH,P-256,256bits prime256v1
2 AES128-GCM-SHA256 TLSv1.2 None None
3 ECDHE-RSA-RC4-SHA TLSv1.2 ECDH,P-256,256bits prime256v1
4 RC4-SHA TLSv1.2 None None
5 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH,P-256,256bits prime256v1
6 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH,P-256,256bits prime256v1
7 ECDHE-RSA-AES256-SHA TLSv1.2 ECDH,P-256,256bits prime256v1
8 AES256-GCM-SHA384 TLSv1.2 None None
9 AES256-SHA256 TLSv1.2 None None
10 AES256-SHA TLSv1.2 None None
11 CAMELLIA256-SHA TLSv1.2 None None
12 ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 ECDH,P-256,256bits prime256v1
13 ECDHE-RSA-AES128-SHA TLSv1.2 ECDH,P-256,256bits prime256v1
14 AES128-SHA256 TLSv1.2 None None
15 AES128-SHA TLSv1.2 None None
16 CAMELLIA128-SHA TLSv1.2 None None
17 ECDHE-RSA-DES-CBC3-SHA TLSv1.2 ECDH,P-256,256bits prime256v1
18 DES-CBC3-SHA TLSv1.2 None None
Certificate: trusted, 2048 bit, sha256WithRSAEncryption signature
TLS ticket lifetime hint: 7200
OCSP stapling: not supported
Cipher ordering: server
Curves ordering: server
Curves fallback: False
Fallbacks required:
big-SSLv3 config not supported, connection failed
big-TLSv1.0 config not supported, connection failed
big-TLSv1.1 config not supported, connection failed
big-TLSv1.2 no fallback req, connected: TLSv1.2 ECDHE-RSA-AES128-SHA256
Qualche idea sul perché "ECDHE-ECDSA-AES256-SHA384" non è la mia massima priorità? Non importa tanto per me, ma mi piacerebbe capire cosa sto vedendo meglio.