Dank je Mark, erg nuttig. Ik zag trouwens zojuist in IISCrypto dat er meer ciphers aanstaan, zelfs nog 2 meer dan die jij hierboven noemt. Namelijk:Question Mark schreef op vrijdag 24 maart 2023 @ 14:58:
[...]
Dat... MS adviseert om voor de combi Server 2016 / Exchange 2016 de volgende 1.2 ciphers enabled te hebben:Leesvoer:
- 'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384',
- 'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256',
- 'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384',
- 'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256',
- 'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384',
- 'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256',
- 'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384',
- 'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'
Exchange Server TLS configuration best practices, hier staan nog wel wat additionele requirements in.
:fill(white):strip_exif()/f/image/nqMWDRUajmisGsZGce4i1N3Y.png?f=user_large)
De SSL Labs Server test laat die anderen echter niet zien. Vreemd toch? Die zou toch alle ciphers moeten testen, niet alleen die voorkeur krijgen?