コンテンツにスキップ

暗号スイート

以下のリストを参照して、CloudflareがSSL/TLSハンドシェイク中にオリジンサーバーに提示する暗号スイートを確認してください。

Cloudflareのグローバルネットワークでサポートされている暗号スイートを参照して、Cloudflareがブラウザや他のユーザーエージェントに提示する暗号スイートを確認してください。

リストの順序は、ClientHelloにおける暗号スイートの表示順に基づいており、Cloudflareの好みを伝えています。

プロトコルごとのサポートされている暗号スイート

暗号名TLS 1.0TLS 1.1TLS 1.2TLS 1.3
AEAD-AES128-GCM-SHA256 1
AEAD-AES256-GCM-SHA384 1
AEAD-CHACHA20-POLY1305-SHA256 1
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA
AES128-GCM-SHA256
AES128-SHA
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384
AES256-SHA
DES-CBC3-SHA

オリジンとの一致

Cloudflareは暗号スイートをオリジンに提示し、あなたのサーバーは好みの暗号スイートを選択します。

ただし、Cloudflareがグローバルネットワークでサポートしているのと同じ暗号スイートをオリジンサーバーがサポートしていることを確認したい場合、かつオリジンでTLS終端にNGINXを使用している場合は、以下の設定を適用できます。

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
ssl_ecdh_curve X25519:P-256:P-384;
ssl_ciphers '[ECDHE-ECDSA-AES128-GCM-SHA256|ECDHE-ECDSA-CHACHA20-POLY1305|ECDHE-RSA-AES128-GCM-SHA256|ECDHE-RSA-CHACHA20-POLY1305]:ECDHE+AES128:RSA+AES128:ECDHE+AES256:RSA+AES256:ECDHE+3DES:RSA+3DES';
ssl_prefer_server_ciphers on;

Footnotes

  1. TLS 1.3は以前のバージョンのTLSと同じ暗号スイート空間を使用しますが、TLS 1.3の暗号スイートは異なる方法で定義されており、対称暗号のみを指定し、TLS 1.2では使用できません。同様に、TLS 1.2およびそれ以前の暗号スイートはTLS 1.3では使用できません(IETF TLS 1.3ドラフト21)。BoringSSLもTLS 1.3のためにこの順序で暗号の優先順位をハードコーディングしています。 2 3