Saat mengonfigurasi HTTPS Listener untuk instans Application Load Balancer (ALB), kebijakan keamanan TLS menentukan versi protokol TLS dan paket sandi yang digunakan untuk bernegosiasi dengan klien. ALB menyediakan beberapa kebijakan default yang telah ditentukan sebelumnya. Jika kebijakan tersebut tidak memenuhi persyaratan keamanan Anda, Anda dapat membuat kebijakan kustom.
Cara kerja
Kebijakan keamanan TLS pada instans ALB menentukan versi protokol TLS dan paket sandi yang didukung oleh instans tersebut untuk negosiasi TLS. Selama Proses jabat tangan TLS, klien mengirim daftar versi protokol dan paket sandi yang didukungnya dalam pesan Client Hello. Berdasarkan kebijakan ini, instans ALB memilih protokol dan paket sandi yang didukung oleh kedua belah pihak, lalu merespons dengan pesan Server Hello. Kombinasi yang dipilih menentukan langkah-langkah selanjutnya, seperti pertukaran kunci dan pembuatan kunci sesi.
Kebijakan default
Berbagai standar keamanan informasi mungkin mensyaratkan kebijakan keamanan TLS tertentu untuk instans ALB Anda. Tinjau tabel di bawah ini untuk menemukan kebijakan default yang memenuhi persyaratan keamanan dan kepatuhan Anda. Jika tidak ada yang memenuhi kebutuhan Anda, Anda dapat membuat kebijakan kustom.
Instans ALB Edisi Extensible hanya mendukung kebijakan
tls_cipher_policy_1_0_to_1_3, yang tidak berlaku untuk edisi lainnya.Untuk aplikasi yang menghadap Internet tanpa persyaratan kompatibilitas khusus, kami merekomendasikan penggunaan
tls_cipher_policy_1_2atau kebijakan yang lebih ketat.
Konsol
Buka halaman Kebijakan Keamanan TLS di Konsol ALB. Pada tab Default Policy, Anda dapat melihat detail setiap kebijakan.
API
Panggil operasi ListSystemSecurityPolicies untuk menanyakan kebijakan default.
Kebijakan kustom
Kebijakan kustom hanya didukung oleh instans ALB Standard dan ALB yang diaktifkan WAF. Instans ALB Basic atau Extensible tidak mendukung fitur ini.
Buat kebijakan kustom
Konsol
Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah instans ALB Anda.
Klik Create Custom Policy. Konfigurasikan parameter berikut dan klik Create.
Minimum Version: Jika layanan Anda tidak memiliki persyaratan kompatibilitas khusus, pilih TLS 1.2 or Later untuk memastikan keamanan.
Enable TLS 1.3: Untuk keamanan yang lebih kuat dan performa yang lebih baik, pilih opsi ini jika klien dan layanan backend Anda mendukungnya.
Cipher Suite: Paket sandi yang dipilih harus kompatibel dengan versi protokol TLS yang dipilih.
Setelah kebijakan dibuat, Anda dapat memilihnya saat mengaitkan kebijakan keamanan TLS dengan listener.
API
Panggil operasi CreateSecurityPolicy untuk membuat kebijakan kustom. Agar dapat digunakan untuk instans ALB, Wilayahnya harus sama.
Untuk menggunakan Sertifikat algoritma SM guna enkripsi HTTPS, pastikan memilih paket sandi algoritma SM ECC-SM2-WITH-SM4-SM3 saat membuat kebijakan keamanan TLS kustom. Untuk petunjuk lengkap, lihat 4. Buat kebijakan keamanan TLS yang mencakup paket sandi SM.
Perbarui kebijakan kustom
Konsol
Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom tersebut.
Temukan kebijakan kustom target dan klik Modify di kolom Actions. Di kotak dialog Modify TLS Security Policy, perbarui versi protokol TLS dan paket sandi.
API
Panggil operasi UpdateSecurityPolicyAttribute untuk memperbarui atribut kebijakan kustom.
Salin kebijakan kustom ke wilayah lain
Konsol
Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom tersebut.
Temukan kebijakan kustom target, klik Replicate to Other Regions di kolom Actions, pilih Wilayah tujuan, lalu klik OK.
API
Panggil operasi ListSecurityPolicies untuk mengambil parameter TLSVersions dan Ciphers dari kebijakan kustom tersebut. Kemudian, panggil operasi CreateSecurityPolicy di Wilayah tujuan, dengan meneruskan parameter-parameter tersebut.
Hapus kebijakan kustom
Anda tidak dapat menghapus kebijakan kustom yang dikaitkan dengan listener. Untuk menghapus kebijakan tersebut, Anda harus terlebih dahulu mengubah kebijakan keamanan TLS listener atau menghapus listener tersebut.
Konsol
Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom tersebut.
Temukan kebijakan kustom target, klik Delete di kolom Actions, lalu klik OK.
API
Panggil operasi DeleteSecurityPolicy untuk menghapus kebijakan kustom.
Kaitkan kebijakan keamanan TLS dengan listener
Saat ini, instans ALB Edisi Extensible hanya mendukung kebijakan tls_cipher_policy_1_0_to_1_3.
Konsol
Saat Anda membuat listener HTTPS, pilih TLS Security Policy pada langkah Configure SSL Certificate. Saat Anda membuat listener HTTPS secara cepat, pilih TLS Security Policy di kotak dialog Quick Create Listener.
Untuk mengubah kebijakan listener, buka halaman detail listener tersebut. Pada tab Listener Details, di bagian SSL Certificate, klik ikon edit di samping kebijakan yang sedang digunakan dan pilih TLS Security Policy baru.
API
Saat Anda memanggil operasi CreateListener untuk membuat listener HTTPS atau operasi UpdateListenerAttribute untuk memperbarui listener HTTPS, tentukan kebijakan keamanan TLS dalam parameter SecurityPolicyId.
Anda dapat memanggil operasi ListSystemSecurityPolicies untuk mengambil
SecurityPolicyIddari kebijakan default.Anda dapat memanggil operasi ListSecurityPolicies untuk menanyakan
SecurityPolicyIddari kebijakan kustom.
Penagihan
Kebijakan keamanan TLS tidak dikenai biaya. Anda hanya dikenai biaya untuk pembelian dan penggunaan instans ALB.
Penerapan di lingkungan produksi
Keamanan alur backend: Untuk memastikan Keamanan ujung ke ujung, deploy instans ALB dan server backend Anda dalam Virtual Private Cloud (VPC) yang sama. Gunakan grup keamanan dan kebijakan lainnya untuk mengontrol akses secara ketat.
Versi protokol TLS: Jika aplikasi Anda tidak memiliki persyaratan kompatibilitas khusus, gunakan TLS 1.2 dan TLS 1.3 untuk memastikan keamanan.
Rollback: Jika Anda mengalami masalah setelah mengubah kebijakan keamanan TLS, Anda dapat kembali ke kebijakan sebelumnya dengan mengedit konfigurasi listener. Lakukan perubahan ini selama jam sepi.
Algoritma pertukaran kunci: Hindari penggunaan paket sandi berbasis RSA berikut di lingkungan produksi karena tidak memiliki Perfect Forward Secrecy (PFS) dan rentan terhadap serangan side-channel:
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
AES128-SHA
AES256-SHA
DES-CBC3-SHA
Sebagai gantinya, prioritaskan paket sandi yang mencakup algoritma pertukaran kunci ECDHE atau DHE, kecuali jika Anda memiliki kebutuhan kompatibilitas legacy tertentu.
Referensi paket sandi TLS
Tabel ini menyediakan pemetaan nama paket sandi TLS antara format OpenSSL, format standar IANA, dan representasi heksadesimalnya.