Configurez votre serveur d’origine pour ne présenter que certains ciphers. Fasterize respectera les ciphers présentés par votre serveur d'origine. Le choix ultime du cipher utilisé dans les connexions est déterminé par le serveur d'origine que vous contrôlez. Fasterize propose délibérément une vaste liste de ciphers pour aider les clients ayant des besoins spécifiques.
Nous vous recommandons, dans la mesure du possible, de configurer votre serveur d'origine de manière à préférer les chiffrements TLS 1.2 et ECDHE AES GCM.
Voici la configuration actuelle de nos serveurs.
Versions TLS supportées : TLS 1.2, TLS 1.1, TLS 1.0
Ciphers supportés (par ordre de préférence)
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
AES256-SHA256
AES128-SHA256
AES256-SHA
AES128-SHA
DES-CBC3-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES256-SHA
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES256-SHA
ECDHE-RSA-DES-CBC3-SHA
ECDHE-RSA-RC4-SHA
DHE-RSA-AES128-SHA
DHE-RSA-AES256-SHA
RC4-SHA
RC4-MD5
ECDHE-ECDSA-DES-CBC3-SHA
ECDHE-ECDSA-RC4-SHA
TLS SNI activée
Vérification du certificat SSL de l'origine : cette option n'est actuellement paramétrable que via l'API. Ne pas vérifier le certificat a de graves conséquences sur le plan de la sécurité, y compris une vulnérabilité aux attaques de type "man in the middle".
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article