Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Politiche di sicurezza per il tuo Network Load Balancer
Quando crei un listener TLS, devi selezionare una policy di sicurezza. Una politica di sicurezza determina quali codici e protocolli sono supportati durante le negoziazioni SSL tra il sistema di bilanciamento del carico e i client. Puoi aggiornare la politica di sicurezza per il tuo sistema di bilanciamento del carico se i tuoi requisiti cambiano o quando rilasciamo una nuova politica di sicurezza. Per ulteriori informazioni, consulta Aggiornamento della policy di sicurezza.
Considerazioni
-
Un listener TLS richiede una politica di sicurezza. Se non specifichi una politica di sicurezza quando crei il listener, utilizziamo la politica di sicurezza predefinita. La politica di sicurezza predefinita dipende da come è stato creato il listener TLS:
-
Console: la politica di sicurezza predefinita è.
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09 -
Altri metodi (ad esempio, la AWS CLI AWS CloudFormation, e la AWS CDK): la politica di sicurezza predefinita è
ELBSecurityPolicy-2016-08.
-
-
Le politiche di sicurezza con PQ nel nome offrono uno scambio di chiavi ibrido post-quantistico. Per motivi di compatibilità, supportano algoritmi di scambio di chiavi ML-KEM classici e post-quantistici. I client devono supportare lo scambio di chiavi ML-KEM per utilizzare il TLS post-quantistico ibrido per lo scambio di chiavi. Le politiche post-quantistiche ibride supportano gli algoritmi SecP256R1, SecP384R1 e X25519. MLKEM768 MLKEM1024 MLKEM768 Per ulteriori informazioni, vedere Crittografia
post-quantistica. -
AWS consiglia di implementare la nuova policy di sicurezza basata su TLS post-quantum (PQ-TLS) o.
ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09Questa politica garantisce la compatibilità con le versioni precedenti supportando i clienti in grado di negoziare solo PQ-TLS ibrido, TLS 1.3 o solo TLS 1.2, riducendo così al minimo l'interruzione del servizio durante la transizione alla crittografia post-quantistica. È possibile migrare progressivamente a politiche di sicurezza più restrittive man mano che le applicazioni client sviluppano la capacità di negoziare PQ-TLS per le operazioni di scambio di chiavi. -
Puoi abilitare i log di accesso per informazioni sulle richieste TLS inviate al tuo Network Load Balancer, analizzare i modelli di traffico TLS, gestire gli aggiornamenti delle politiche di sicurezza e risolvere i problemi. Abilita la registrazione degli accessi per il tuo sistema di bilanciamento del carico ed esamina le voci del registro di accesso corrispondenti. Per ulteriori informazioni, vedere Registri di accesso e interrogazioni di esempio su Network Load Balancer.
-
Per visualizzare la versione del protocollo TLS (posizione 5 del campo di registro) e lo scambio di chiavi (posizione del campo di registro 13) per le richieste di accesso al sistema di bilanciamento del carico, abilita la registrazione degli accessi ed esamina le voci di registro corrispondenti. Per ulteriori informazioni, consulta Log di accesso.
-
Puoi limitare le policy di sicurezza disponibili per gli utenti in tutto il tuo Account AWS e AWS Organizations utilizzando le chiavi di condizione Elastic Load Balancing nelle tue policy IAM e service control (SCPs), rispettivamente. Per ulteriori informazioni, consulta Service control policies (SCPs) nella Guida per l'AWS Organizations utente.
-
Le politiche che supportano solo TLS 1.3 supportano Forward Secrecy (FS). Le politiche che supportano TLS 1.3 e TLS 1.2 che hanno solo cifrari del formato TLS_* ed ECDHE_* forniscono anche FS.
-
I Network Load Balancer supportano l'estensione Extended Master Secret (EMS) per TLS 1.2.
Connessioni di backend
È possibile scegliere la politica di sicurezza utilizzata per le connessioni front-end, ma non per le connessioni backend. La politica di sicurezza per le connessioni di backend dipende dalla politica di sicurezza del listener. Se qualcuno dei tuoi ascoltatori utilizza:
-
Politica TLS post-quantistica FIPS: utilizzo delle connessioni di backend
ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09 -
Politica FIPS: utilizzo delle connessioni di backend
ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 -
Policy TLS post-quantistica: utilizzo delle connessioni di backend
ELBSecurityPolicy-TLS13-1-0-PQ-2025-09 -
Politica TLS 1.3 - Utilizzo delle connessioni di backend
ELBSecurityPolicy-TLS13-1-0-2021-06 -
Tutte le altre politiche TLS utilizzate dalle connessioni di backend
ELBSecurityPolicy-2016-08
È possibile descrivere i protocolli e i codici utilizzando il describe-ssl-policies AWS CLI comando o fare riferimento alle tabelle seguenti.
Policy di sicurezza
Policy di sicurezza TLS
È possibile utilizzare le politiche di sicurezza TLS per soddisfare gli standard di conformità e sicurezza che richiedono la disabilitazione di determinate versioni del protocollo TLS o per supportare client legacy che richiedono cifrari obsoleti.
Le politiche che supportano solo TLS 1.3 supportano Forward Secrecy (FS). Le politiche che supportano TLS 1.3 e TLS 1.2 che hanno solo cifrari del formato TLS_* ed ECDHE_* forniscono anche FS.
Protocolli per politica
La tabella seguente descrive i protocolli supportati da ogni policy di sicurezza TLS.
| Policy di sicurezza | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolitica- -1-3-2021-06 TLS13 | ||||
| ELBSecurityPolitica- TLS13 -1-3-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-2-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-Res-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-2-res-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-Ext2-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-2-Ext2-pq-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-Ext1-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-2-Ext1-pq-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-1-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-0-2021-06 | ||||
| ELBSecurityPolitica- TLS13 -1-0-PQ-2025-09 | ||||
| ELBSecurityPolitica-TLS-1-2-EXT-2018-06 | ||||
| ELBSecurityPolitica-TLS-1-2-2017-01 | ||||
| ELBSecurityPolitica-TLS-1-1-2017-01 | ||||
| ELBSecurityPolitica - 2016-08 | ||||
| ELBSecurityPolitica - 2015-05 |
Cifre per politica
La tabella seguente descrive i codici supportati da ogni politica di sicurezza TLS.
| Policy di sicurezza | Crittografie |
|---|---|
|
ELBSecurityPolitica- -1-3-2021-06 TLS13 ELBSecurityPolitica- TLS13 -1-3-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-2021-06 TLS13 ELBSecurityPolitica- TLS13 -1-2-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-Res-2021-06 TLS13 ELBSecurityPolitica- TLS13 -1-2-res-PQ-2025-09 |
|
|
ELBSecurityPolitica- TLS13 -1-2-Ext2-2021-06 ELBSecurityPolitica- TLS13 -1-2-Ext2-pq-2025-09 |
|
|
ELBSecurityPolitica- -1-2-Ext1-2021-06 TLS13 ELBSecurityPolitica- TLS13 -1-2-Ext1-pq-2025-09 |
|
| ELBSecurityPolitica- -1-1-2021-06 TLS13 |
|
|
ELBSecurityPolitica- -1-0-2021-06 TLS13 ELBSecurityPolitica- TLS13 -1-0-PQ-2025-09 |
|
| ELBSecurityPolitica-TLS-1-2-EXT-2018-06 |
|
| ELBSecurityPolitica-TLS-1-2-2017-01 |
|
| ELBSecurityPolitica-TLS-1-1-2017-01 |
|
| ELBSecurityPolitica - 2016-08 |
|
| ELBSecurityPolitica - 2015-05 |
|
Politiche per codice
La tabella seguente descrive le politiche di sicurezza TLS che supportano ogni cifrario.
| Nome del cifrario | Policy di sicurezza | Suite di cifratura |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
OpenSSL — TLS_ _ _ CHACHA20 POLY1305 SHA256 IANA — TLS_ _ _ CHACHA20 POLY1305 SHA256 |
|
1303 |
|
ECDHE-ECDSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c-027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c-013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c-024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c-028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
AES128OpenSSL — -GCM- SHA256 IANA — TLS_RSA_CON_AES_128_GCM_ SHA256 |
|
9c |
|
AES128OpenSSL — - SHA256 IANA — TLS_RSA_CON_AES_128_CBC_ SHA256 |
|
3c |
|
AES128OpenSSL — -SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2f |
|
AES256OpenSSL — -GCM- SHA384 IANA — TLS_RSA_CON_AES_256_GCM_ SHA384 |
|
9d |
|
AES256OpenSSL — - SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
|
AES256OpenSSL — -SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Politiche di sicurezza FIPS
Il Federal Information Processing Standard (FIPS) è uno standard governativo statunitense e canadese che specifica i requisiti di sicurezza per i moduli crittografici che proteggono le informazioni sensibili. Per ulteriori informazioni, consulta Federal Information Processing Standard (FIPS) 140
Tutte le politiche FIPS sfruttano il modulo crittografico convalidato FIPS AWS-LC. Per saperne di più, consulta la pagina del modulo crittografico AWS-LC sul sito del NIST Cryptographic Module
Importante
Le politiche ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04 e sono fornite solo per la compatibilità con ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04 le versioni precedenti. Sebbene utilizzino la crittografia FIPS utilizzando il FIPS140 modulo, potrebbero non essere conformi alle ultime linee guida NIST per la configurazione TLS.
Protocolli per politica
La tabella seguente descrive i protocolli supportati da ogni politica di sicurezza FIPS.
| Policy di sicurezza | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolitica- -1-3-FIPS-2023-04 TLS13 | ||||
| ELBSecurityPolitica- TLS13 -1-3-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-res-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-2-res-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-EXT2-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-2-ext2-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-ext1-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-2-ext1-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-2-ext0-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-2-ext0-FIPS-PQ-2025-09 | ||||
| ELBSecurityPolitica- TLS13 -1-1-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-0-FIPS-2023-04 | ||||
| ELBSecurityPolitica- TLS13 -1-0-FIPS-PQ-2025-09 |
Cifre per politica
La tabella seguente descrive i codici supportati da ogni politica di sicurezza FIPS.
| Policy di sicurezza | Crittografie |
|---|---|
|
ELBSecurityPolitica- -1-3-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-3-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-RES-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-2-res-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolitica- TLS13 -1-2-EXT2-FIPS-2023-04 ELBSecurityPolitica- TLS13 -1-2-ext2-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-ext1-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-2-ext1-FIPS-PQ-2025-09 |
|
|
ELBSecurityPolitica- -1-2-ext0-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-2-ext0-FIPS-PQ-2025-09 |
|
| ELBSecurityPolitica- -1-1-FIPS-2023-04 TLS13 |
|
|
ELBSecurityPolitica- -1-0-FIPS-2023-04 TLS13 ELBSecurityPolitica- TLS13 -1-0-FIPS-PQ-2025-09 |
|
Politiche per codice
La tabella seguente descrive le politiche di sicurezza FIPS che supportano ogni cifrario.
| Nome del cifrario | Policy di sicurezza | Suite di cifratura |
|---|---|---|
|
OpenSSL — TLS_AES_128_GCM_ SHA256 IANA — TLS_AES_128_GCM_ SHA256 |
|
1301 |
|
OpenSSL — TLS_AES_256_GCM_ SHA384 IANA — TLS_AES_256_GCM_ SHA384 |
|
1302 |
|
ECDHE-ECDSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c-028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |
|
AES128OpenSSL — -GCM- SHA256 IANA — TLS_RSA_CON_AES_128_GCM_ SHA256 |
|
9 c |
|
AES128OpenSSL — - SHA256 IANA — TLS_RSA_CON_AES_128_CBC_ SHA256 |
|
3c |
|
AES128OpenSSL — -SHA IANA — TLS_RSA_WITH_AES_128_CBC_SHA |
|
2 f |
|
AES256OpenSSL — -GCM- SHA384 IANA — TLS_RSA_CON_AES_256_GCM_ SHA384 |
|
9d |
|
AES256OpenSSL — - SHA256 IANA — TLS_RSA_WITH_AES_256_CBC_ SHA256 |
|
3d |
|
AES256OpenSSL — -SHA IANA — TLS_RSA_WITH_AES_256_CBC_SHA |
|
35 |
Politiche di sicurezza supportate da FS
Le politiche di sicurezza supportate da FS (Forward Secrecy) forniscono ulteriori garanzie contro l'intercettazione di dati crittografati, attraverso l'uso di una chiave di sessione casuale unica. Ciò impedisce la decodifica dei dati acquisiti, anche se la chiave segreta a lungo termine è compromessa.
Le politiche in questa sezione supportano FS e «FS» è incluso nei loro nomi. Tuttavia, queste non sono le uniche politiche che supportano FS. Le politiche che supportano solo TLS 1.3 supportano FS. Le politiche che supportano TLS 1.3 e TLS 1.2 che hanno solo cifrari del formato TLS_* ed ECDHE_* forniscono anche FS.
Protocolli per politica
La tabella seguente descrive i protocolli supportati da ogni policy di sicurezza supportata da FS.
| Policy di sicurezza | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 |
|---|---|---|---|---|
| ELBSecurityPolicy-FS-1-2-res-2020-10 | ||||
| ELBSecurityPolitica-FS-1-2-res-2019-08 | ||||
| ELBSecurityPolitica-FS-1-2-2019-08 | ||||
| ELBSecurityPolitica-FS-1-1-2019-08 | ||||
| ELBSecurityPolitica-FS-2018-06 |
Cifre per politica
La tabella seguente descrive i codici supportati da ogni politica di sicurezza supportata da FS.
| Policy di sicurezza | Crittografie |
|---|---|
| ELBSecurityPolicy-FS-1-2-res-2020-10 |
|
| ELBSecurityPolitica-FS-1-2-RES-2019-08 |
|
| ELBSecurityPolitica-FS-1-2-2019-08 |
|
| ELBSecurityPolitica-FS-1-1-2019-08 |
|
| ELBSecurityPolitica-FS-2018-06 |
|
Politiche per codice
La tabella seguente descrive le politiche di sicurezza supportate da FS che supportano ogni cifrario.
| Nome del cifrario | Policy di sicurezza | Suite di cifratura |
|---|---|---|
|
ECDHE-ECDSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_GCM_ SHA256 |
|
c02b |
|
ECDHE-RSA-AESOpenSSL — 128-GCM- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 |
|
c02f |
|
ECDHE-ECDSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256 |
|
c023 |
|
ECDHE-RSA-AESOpenSSL — 128- SHA256 IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 |
|
c027 |
|
OpenSSL — ECDHE-ECDSA-AES 128-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
|
c009 |
|
OpenSSL — ECDHE-RSA-AES 128-SHA IANA — TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
|
c013 |
|
ECDHE-ECDSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 |
|
c02c |
|
ECDHE-RSA-AESOpenSSL — 256-GCM- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 |
|
c030 |
|
ECDHE-ECDSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
|
c024 |
|
ECDHE-RSA-AESOpenSSL — 256- SHA384 IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
|
c028 |
|
OpenSSL — ECDHE-ECDSA-AES 256-SHA IANA — TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
|
c00a |
|
OpenSSL — ECDHE-RSA-AES 256-SHA IANA — TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
|
c014 |