Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques de sécurité pour votre Network Load Balancer
Lorsque vous créez un écouteur TLS, vous devez sélectionner une stratégie de sécurité. Une politique de sécurité détermine quels chiffrements et protocoles sont pris en charge lors des négociations SSL entre votre équilibreur de charge et les clients. Vous pouvez mettre à jour la politique de sécurité de votre équilibreur de charge si vos exigences changent ou lorsque nous publions une nouvelle politique de sécurité. Pour de plus amples informations, veuillez consulter Mettre à jour la stratégie de sécurité.
Considérations
-
Un écouteur TLS nécessite une politique de sécurité. Si vous ne spécifiez pas de politique de sécurité lors de la création de l'écouteur, nous utilisons la politique de sécurité par défaut. La politique de sécurité par défaut dépend de la façon dont vous avez créé l'écouteur TLS :
-
Console — La politique de sécurité par défaut est
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09. -
Autres méthodes (par exemple, le AWS CLI AWS CloudFormation, et le AWS CDK) — La politique de sécurité par défaut est
ELBSecurityPolicy-2016-08.
-
-
Les politiques de sécurité portant le nom PQ proposent un échange de clés post-quantique hybride. Pour des raisons de compatibilité, ils prennent en charge les algorithmes d'échange de ML-KEM clés classiques et post-quantiques. Les clients doivent prendre en charge l'échange de ML-KEM clés afin d'utiliser le protocole TLS post-quantique hybride pour l'échange de clés. Les politiques post-quantiques hybrides prennent en charge les algorithmes SECP256R1MLKEM768, SECP384R1MLKEM1024 et X25519MLKEM768. Pour plus d'informations, consultez la section Post-quantum Cryptographie
. -
AWS recommande de mettre en œuvre la nouvelle politique
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09de sécurité basée sur le protocole TLS post-quantique (PQ-TLS) ou.ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09Cette politique garantit la rétrocompatibilité en prenant en charge les clients capables de négocier des protocoles hybrides PQ-TLS, TLS 1.3 uniquement ou TLS 1.2 uniquement, minimisant ainsi les interruptions de service lors de la transition vers la cryptographie post-quantique. Vous pouvez progressivement migrer vers des politiques de sécurité plus restrictives à mesure que vos applications clientes développent la capacité de négocier PQ-TLS des opérations d'échange de clés. -
Vous pouvez activer les journaux d'accès pour obtenir des informations sur les requêtes TLS envoyées à votre Network Load Balancer, analyser les modèles de trafic TLS, gérer les mises à niveau des politiques de sécurité et résoudre les problèmes. Activez la journalisation des accès pour votre équilibreur de charge et examinez les entrées du journal d'accès correspondantes. Pour plus d'informations, consultez les journaux d'accès et les exemples de requêtes Network Load Balancer.
-
Pour consulter la version du protocole TLS (position 5 du champ journal) et l'échange de clés (position du champ journal 13) pour les demandes d'accès à votre équilibreur de charge, activez la journalisation des accès et examinez les entrées de journal correspondantes. Pour plus d'informations, consultez Journaux d'accès.
-
Vous pouvez restreindre les politiques de sécurité accessibles aux utilisateurs de votre pays Comptes AWS et en AWS Organizations utilisant les clés de condition Elastic Load Balancing dans vos politiques IAM et de contrôle des services (SCP), respectivement. Pour plus d’informations, consultez Politiques de contrôle de service (SCP) dans le Guide de l’utilisateur AWS Organizations .
-
Les politiques qui ne prennent en charge que le protocole TLS 1.3 prennent en charge le protocole FS (Forward Secrecy). Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS_* et ECDHE_* fournissent également FS.
-
Les équilibreurs de charge réseau prennent en charge l'extension Extended Master Secret (EMS) pour TLS 1.2.
Connexions principales
Vous pouvez choisir la politique de sécurité à utiliser pour les connexions frontales, mais pas pour les connexions dorsales. La politique de sécurité pour les connexions dorsales dépend de la politique de sécurité de l'écouteur. Si l'un de vos auditeurs utilise :
-
Politique TLS post-quantique FIPS - Utilisation des connexions backend
ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 -
Politique FIPS - Utilisation des connexions backend
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 -
Post-quantum Politique TLS - Utilisation des connexions principales
ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 -
Politique TLS 1.3 - Utilisation des connexions principales
ELBSecurityPolicy-TLS13-1-0-2021-06 -
Toutes les autres politiques TLS utilisées par les connexions dorsales
ELBSecurityPolicy-2016-08
Vous pouvez décrire les protocoles et les chiffrements à l'aide de la AWS CLI commande describe-ssl-policies ou consulter les tableaux ci-dessous.
Stratégies de sécurité
Stratégies de sécurité TLS
Vous pouvez utiliser les politiques de sécurité TLS pour respecter les normes de conformité et de sécurité qui nécessitent la désactivation de certaines versions du protocole TLS, ou pour prendre en charge les anciens clients qui nécessitent des chiffrements obsolètes.
Les politiques qui ne prennent en charge que le protocole TLS 1.3 prennent en charge le protocole FS (Forward Secrecy). Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS_* et ECDHE_* fournissent également FS.
Protocoles par politique
Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité TLS.
| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolicy-TLS13-1-3-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-3-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-2-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Res-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext2-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext1-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-1-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-0-2021-06 | ||||
| ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS-1-2-Ext-2018-06 | ||||
| ELBSecurityPolicy-TLS-1-2-2017-01 | ||||
| ELBSecurityPolicy-TLS-1-1-2017-01 | ||||
| ELBSecurityPolicy-2016-08 | ||||
| ELBSecurityPolicy-2015-05 |
Chiffrements par politique
Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité TLS.
| Politique de sécurité | Chiffrements |
|---|---|
|
ELBSecurityPolicy-TLS13-1-3-2021-06 ELBSecurityPolicy-TLS13-1-3-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-2021-06 ELBSecurityPolicy-TLS13-1-2-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Res-2021-06 ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06 ELBSecurityPolicy-TLS13-1-2-Ext2-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06 ELBSecurityPolicy-TLS13-1-2-Ext1-PQ-2025-09 |
|
| ELBSecurityPolicy-TLS13-1-1-2021-06 |
|
|
ELBSecurityPolicy-TLS13-1-0-2021-06 ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 |
|
| ELBSecurityPolicy-TLS-1-2-Ext-2018-06 |
|
| ELBSecurityPolicy-TLS-1-2-2017-01 |
|
| ELBSecurityPolicy-TLS-1-1-2017-01 |
|
| ELBSecurityPolicy-2016-08 |
|
| ELBSecurityPolicy-2015-05 |
|
Politiques par chiffrement
Le tableau suivant décrit les politiques de sécurité TLS qui prennent en charge chaque chiffrement.
| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_SHA256 IANA — TLS_AES_128_GCM_SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_SHA384 IANA — TLS_AES_256_GCM_SHA384 |
|
1302 |
|
OpenSSL — TLS_CHACHA20_POLY1305_SHA256 IANA — TLS_CHACHA20_POLY1305_SHA256 |
|
1303 |
|
OpenSSL — ECDHE-ECDSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES128-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128 CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
|
C030 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
|
C024 |
|
OpenSSL — ECDHE-RSA-AES256-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — AES128-GCM-SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_SHA256 |
|
9c |
|
OpenSSL — AES128-SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_SHA256 |
|
3 c |
|
OpenSSL — AES128-SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — AES256-GCM-SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_SHA384 |
|
9d |
|
OpenSSL — AES256-SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_SHA256 |
|
3d |
|
OpenSSL — AES256-SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Politiques de sécurité FIPS
La norme fédérale de traitement de l'information (FIPS) est une norme gouvernementale américaine et canadienne qui spécifie les exigences de sécurité pour les modules cryptographiques qui protègent les informations sensibles. Pour en savoir plus, consultez la norme fédérale de traitement de l'information (FIPS) 140
Toutes les politiques FIPS tirent parti du module cryptographique validé par la AWS-LC norme FIPS. Pour en savoir plus, consultez la page du module AWS-LC cryptographique
Important
Les politiques ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 sont fournies uniquement à des fins de compatibilité avec les anciennes versions. Bien qu'ils utilisent la cryptographie FIPS à l'aide du module FIPS140, ils peuvent ne pas être conformes aux dernières directives du NIST pour la configuration TLS.
Protocoles par politique
Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité FIPS.
| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolicy-TLS13-1-3-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-3-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Res-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-2-Res-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext2-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext1-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext1-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext0-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-2-Ext0-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 | ||||
| ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 |
Chiffrements par politique
Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité FIPS.
| Politique de sécurité | Chiffrements |
|---|---|
|
ELBSecurityPolicy-TLS13-1-3-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-3-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Res-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-2-Res-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Ext2-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-2-Ext2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Ext1-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-2-Ext1-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolicy-TLS13-1-2-Ext0-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-2-Ext0-FIPS-PQ-2025-09 |
|
| ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 |
|
|
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 |
|
Politiques par chiffrement
Le tableau suivant décrit les politiques de sécurité FIPS qui prennent en charge chaque chiffrement.
| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_SHA256 IANA — TLS_AES_128_GCM_SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_SHA384 IANA — TLS_AES_256_GCM_SHA384 |
|
1302 |
|
OpenSSL — ECDHE-ECDSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES128-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128 CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
|
C030 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
|
C024 |
|
OpenSSL — ECDHE-RSA-AES256-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
OpenSSL — AES128-GCM-SHA256 IANA — TLS_RSA_WITH_AES_128_GCM_SHA256 |
|
9c |
|
OpenSSL — AES128-SHA256 IANA — TLS_RSA_WITH_AES_128_CBC_SHA256 |
|
3 c |
|
OpenSSL — AES128-SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
OpenSSL — AES256-GCM-SHA384 IANA — TLS_RSA_WITH_AES_256_GCM_SHA384 |
|
9d |
|
OpenSSL — AES256-SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_SHA256 |
|
3d |
|
OpenSSL — AES256-SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Politiques de sécurité prises en charge par FS
Les politiques de sécurité prises en charge par FS (Forward Secrecy) fournissent des garanties supplémentaires contre l'écoute de données cryptées, grâce à l'utilisation d'une clé de session aléatoire unique. Cela empêche le décodage des données capturées, même si la clé secrète à long terme est compromise.
Les politiques décrites dans cette section prennent en charge FS, et le terme « FS » figure dans leur nom. Toutefois, ces politiques ne sont pas les seules à prendre en charge le FS. Les politiques qui prennent uniquement en charge le protocole TLS 1.3 prennent en charge le FS. Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS_* et ECDHE_* fournissent également FS.
Protocoles par politique
Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité prise en charge par FS.
| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolicy-FS-1-2-Res-2020-10 | ||||
| ELBSecurityPolicy-FS-1-2-Res-2019-08 | ||||
| ELBSecurityPolicy-FS-1-2-2019-08 | ||||
| ELBSecurityPolicy-FS-1-1-2019-08 | ||||
| ELBSecurityPolicy-FS-2018-06 |
Chiffrements par politique
Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité prise en charge par FS.
| Politique de sécurité | Chiffrements |
|---|---|
| ELBSecurityPolicy-FS-1-2-Res-2020-10 |
|
| ELBSecurityPolicy-FS-1-2-Res-2019-08 |
|
| ELBSecurityPolicy-FS-1-2-2019-08 |
|
| ELBSecurityPolicy-FS-1-1-2019-08 |
|
| ELBSecurityPolicy-FS-2018-06 |
|
Politiques par chiffrement
Le tableau suivant décrit les politiques de sécurité prises en charge par FS qui prennent en charge chaque chiffrement.
| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement |
|---|---|---|
|
OpenSSL — ECDHE-ECDSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
|
c02b |
|
OpenSSL — ECDHE-RSA-AES128-GCM-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
|
c02f |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
|
c023 |
|
OpenSSL — ECDHE-RSA-AES128-SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128 CBC_SHA |
|
c013 |
|
OpenSSL — ECDHE-ECDSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
|
c02c |
|
OpenSSL — ECDHE-RSA-AES256-GCM-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
|
C030 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
|
C024 |
|
OpenSSL — ECDHE-RSA-AES256-SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |