Je hebt een klacht over de onderstaande posting:
NCSC heeft eerder dit jaar nieuwe TLS richtlijnen uitgegeven. Nederlands: https://www.ncsc.nl/documenten/publicaties/2021/januari/19/ict-beveiligingsrichtlijnen-voor-transport-layer-security-2.1 Engels: https://english.ncsc.nl/publications/publications/2021/january/19/it-security-guidelines-for-transport-layer-security-2.1 In GNUTLS kun je een cipher string instellen waarmee je cipher suites kunt bepalen. Alleen TLS 1.3 is nu nog "good" en TLS 1.2 wordt als "sufficient" gezien. Dit is een voorbeeld van een strikte cipher string voor GNUTLS (gnutls-cli 3.6.7): NONE:PFS:%SERVER_PRECEDENCE:+VERS-TLS1.3:+VERS-TLS1.2:-NULL:+ECDHE-ECDSA:+ECDHE-RSA:+AES-256-GCM:+CHACHA20-POLY1305:+AES-128-GCM:-AES-256-CCM:-AES-128-CCM:-AES-256-CBC:-AES-128-CBC:+AEAD:+SHA384:+SHA256:-SHA1:+GROUP-SECP384R1:+GROUP-SECP256R1:+GROUP-X25519:+GROUP-FFDHE4096:+GROUP-FFDHE3072:-GROUP-FFDHE2048 CCM en CBC en FFHDE2048 moeten worden uitgeschakeld om gebruik te voorkomen. Output sslscan 2.0.10 (openssl 1.1.11dev) van een Exim server ...
Beschrijf je klacht (Optioneel):