[PIOLINK] 웹방화벽 TLS 1.2, TLS 1.3 설정에 따른 취약한 Cipher Suite 비활성 방법
1. TLS 1.2 & 1.3 통합 최적화
기존의 복잡하고 취약한 문자열 대신, 아래 GCM 기반의 안전한 문자열을 것을 권장
- 권장 설정 값
- TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256
2. 적용 암호화 스위트(Cipher Suite) 리스트
파이오링크 WEBFRONT-K 설정 창에서 다음 4가지를 순서대로 입력합니다.
- TLS_AES_256_GCM_SHA384 (TLS 1.3 전용, 최고 보안)
- TLS_AES_128_GCM_SHA256 (TLS 1.3 전용, 표준 보안)
- ECDHE-RSA-AES256-GCM-SHA384 (TLS 1.2용, 순방향 비밀성 보장)
- ECDHE-RSA-AES128-GCM-SHA256 (TLS 1.2용, 범용 보안)

