Für eingehende HTTPS-Verbindungen
|
insecure ciphers (geändert in 12.1.9) |
||
---|---|---|---|
Protokoll |
Version |
disallow |
allow |
TLS |
1.3 |
nein ja |
nein ja |
TLS |
1.2 |
ja |
ja |
TLS |
1.1 |
nein |
ja |
TLS |
1.0 |
nein |
ja nein |
SSL |
3 |
nein |
nein |
SSL |
2 |
nein |
nein |
Ciphers |
insecure ciphers |
||||||
---|---|---|---|---|---|---|---|
Hexcode |
Cipher Suite Name (OpenSSL) |
KeyExchange |
Encryption |
Bits |
Cipher Suite Name (IANA/RFC) |
disallow |
allow |
xc030 |
ECDHE-RSA-AES256-GCM-SHA384 |
ECDH 253 |
AESGCM |
256 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
ja |
ja |
xcca8 |
ECDHE-RSA-CHACHA20-POLY1305 |
ECDH 253 |
ChaCha20 |
256 |
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 |
||
xc02f |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDH 253 |
AESGCM |
128 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
||
xc028 |
ECDHE-RSA-AES256-SHA384 |
ECDH 253 |
AES |
256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
||
xc014 |
ECDHE-RSA-AES256-SHA |
ECDH 253 |
AES |
256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
||
x9f |
DHE-RSA-AES256-GCM-SHA384 |
DH 2048 |
AESGCM |
256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
||
x6b |
DHE-RSA-AES256-SHA256 |
DH 2048 |
AES |
256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
||
x39 |
DHE-RSA-AES256-SHA |
DH 2048 |
AES |
256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
||
x9d |
AES256-GCM-SHA384 |
RSA |
AESGCM |
256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
||
x3d |
AES256-SHA256 |
RSA |
AES |
256 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
||
x35 |
AES256-SHA |
RSA |
AES |
256 |
TLS_RSA_WITH_AES_256_CBC_SHA |
||
xc027 |
ECDHE-RSA-AES128-SHA256 |
ECDH 253 |
AES |
128 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
||
xc013 |
ECDHE-RSA-AES128-SHA |
ECDH 253 |
AES |
128 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
||
x9e |
DHE-RSA-AES128-GCM-SHA256 |
DH 2048 |
AESGCM |
128 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
||
x67 |
DHE-RSA-AES128-SHA256 |
DH 2048 |
AES |
128 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
||
x33 |
DHE-RSA-AES128-SHA |
DH 2048 |
AES |
128 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
||
x9c |
AES128-GCM-SHA256 |
RSA |
AESGCM |
128 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
||
x3c |
AES128-SHA256 |
RSA |
AES |
128 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
||
x2f |
AES128-SHA |
RSA |
AES |
128 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Browser-Kompatibilität |
insecure ciphers |
|
---|---|---|
disallow |
allow |
|
Android |
ab 4.4.2 |
ja |
Chrome |
ab 49 / XP SP3 |
|
ab 65 / Win 7 |
||
Firefox |
ab 31.3.0 ESR / Win 7 |
|
ab 47 / Win 7 |
||
ab 49 / XP SP3 |
||
IE |
ab 11 |
|
Edge |
ab 13 |
|
Safari |
ab 7 / iOS 7.1 |
|
ab 6 / iOS 6.0.1 |
S/MIME
Das SEPPmail Secure E-Mail Gateway kann bei S/MIME Verschlüsselung wahlweise für die Inhaltsverschlüsselung (Session Key)
•Triple DES
•AES-128 CBC
•AES-192 CBC
•AES-256 CBC
(siehe gegebenenfalls auch IETF RFC 3565) verwenden.
Für die Schlüsselverschlüsselung steht optional das Padding Verfahren RSA-OAEP (siehe IETF RFC 3447) zur Verfügung.
Für die S/MIME Signatur stehen als Hash-Algorithmen
•SHA-1
•SHA-256
•SHA-512
(siehe auch IETF RFC 5754) zur Verfügung. Optional steht hier das Padding-Verfahren RSA-PSS (siehe IETF RFC 4056) zur Verfügung.
Schlüssellängen sind derzeit bis 4096 Bit möglich.
OpenPGP
Für OpenPGP steht sowohl PGP Inline als auch PGP/MIME mit folgenden Ciphers
•--personal-cipher-preferences 'AES256 TWOFISH AES192 AES'
•--personal-digest-preferences 'SHA512 SHA384 SHA256'
bevorzugt zur Verfügung. Das tatsächlich verwendete Verfahren ist jedoch von dem, vom Kommunikationspartner bereit gestellten Schlüsselmaterial abhängig.