Protocolos e cifras compatíveis entre visualizadores e o CloudFront - Amazon CloudFront

Protocolos e cifras compatíveis entre visualizadores e o CloudFront

Ao exigir HTTPS entre os visualizadores e a distribuição do CloudFront, escolha uma política de segurança que determine as seguintes configurações:

  • O protocolo SSL/TLS mínimo que o CloudFront usa para se comunicar com os visualizadores

  • As criptografias que o CloudFront pode usar para criptografar a comunicação com os visualizadores.

Para escolher uma política de segurança, especifique o valor aplicável para Política de segurança (versão mínima de SSL/TLS). A tabela a seguir lista os protocolos e as criptografias que o CloudFront pode usar para cada política de segurança.

Um visualizador deve ser compatível com pelo menos uma dessas criptografias compatíveis para estabelecer uma conexão HTTPS com o CloudFront. O CloudFront escolhe uma criptografia na ordem listada entre as criptografias compatíveis com o visualizador. Consulte também Nomes de cifras OpenSSL, s2n e RFC.

Política de segurança
SSLv3 TLSv1 TLSv1_2016 TLSv1.1_2016 TLSv1.2_2018 TLSv1.2_2019 TLSv1.2_2021
Protocolos SSL/TLS compatíveis
TLSv1.3
TLSv1.2
TLSv1.1
TLSv1
SSLv3
Cifras TLSv1.3 compatíveis
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
Cifras ECDSA compatíveis
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-CHACHA20-POLY1305
ECDHE-ECDSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA
Cifras RSA compatíveis
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA
AES128-SHA
DES-CBC3-SHA
RC4-MD5

Nomes de cifras OpenSSL, s2n e RFC

O OpenSSL e o s2n usam nomes diferentes para cifras que os padrões TLS usam (RFC 2246, RFC 4346, RFC 5246 e RFC 8446). A tabela a seguir mapeia os nomes do OpenSSL e do s2n para o nome do RFC para cada cifra.

Para cifras com algoritmos de troca de chaves de curva elíptica, o CloudFront oferece suporte às seguintes curvas elípticas:

  • prime256v1

  • X25519

Para ter mais informações sobre os requisitos de certificado para o CloudFront, consulte Requisitos para usar certificados SSL/TLS com o CloudFront.

Nome da cifra do OpenSSL e do s2n Nome da criptografia RFC
Cifras TLSv1.3 compatíveis
TLS_AES_128_GCM_SHA256 TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384 TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256 TLS_CHACHA20_POLY1305_SHA256
Cifras ECDSA compatíveis
ECDHE-ECDSA-AES128-GCM-SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ECDHE-ECDSA-AES128-SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ECDHE-ECDSA-AES128-SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ECDHE-ECDSA-AES256-GCM-SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
ECDHE-ECDSA-CHACHA20-POLY1305 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-AES256-SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
ECDHE-ECDSA-AES256-SHA TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Cifras RSA compatíveis
ECDHE-RSA-AES128-GCM-SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-AES128-SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
ECDHE-RSA-AES128-SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
ECDHE-RSA-AES256-GCM-SHA384 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
ECDHE-RSA-CHACHA20-POLY1305 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
ECDHE-RSA-AES256-SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
ECDHE-RSA-AES256-SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
AES128-GCM-SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256
AES256-GCM-SHA384 TLS_RSA_WITH_AES_256_GCM_SHA384
AES128-SHA256 TLS_RSA_WITH_AES_128_CBC_SHA256
AES256-SHA TLS_RSA_WITH_AES_256_CBC_SHA
AES128-SHA TLS_RSA_WITH_AES_128_CBC_SHA
DES-CBC3-SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA
RC4-MD5 TLS_RSA_WITH_RC4_128_MD5

Esquemas de assinatura compatíveis entre visualizadores e o CloudFront

O CloudFront é compatível com os seguintes esquemas de assinatura para conexões entre visualizadores e o CloudFront.

Política de segurança
Esquemas de assinatura SSLv3 TLSv1 TLSv1_2016 TLSv1.1_2016 TLSv1.2_2018 TLSv1.2_2019 e TLSv1.2_2021
TLS_SIGNATURE_SCHEME_RSA_PSS_PSS_SHA256
TLS_SIGNATURE_SCHEME_RSA_PSS_SHA384
TLS_SIGNATURE_SCHEME_RSA_PSS_SHA512
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_SHA256
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_SHA384
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_SHA512
TLS_SIGNATURE_SCHEME_RSA_PKCS1_SHA256
TLS_SIGNATURE_SCHEME_RSA_PKCS1_SHA384
TLS_SIGNATURE_SCHEME_RSA_PKCS1_SHA512
TLS_SIGNATURE_SCHEME_RSA_PKCS1_SHA224
TLS_SIGNATURE_SCHEME_ECDSA_SHA256
TLS_SIGNATURE_SCHEME_ECDSA_SHA384
TLS_SIGNATURE_SCHEME_ECDSA_SHA512
TLS_SIGNATURE_SCHEME_ECDSA_SHA224
TLS_SIGNATURE_SCHEME_ECDSA_SECP256R1_SHA256
TLS_SIGNATURE_SCHEME_ECDSA_SECP384R1_SHA384
TLS_SIGNATURE_SCHEME_RSA_PKCS1_SHA1
TLS_SIGNATURE_SCHEME_ECDSA_SHA1