El cliente envía al servidor sus suites de cifrado de soporte, y el servidor elige el más alto en el que admite.
Si queremos asegurarnos de que las conexiones usen TLS versión 1.1 o superior,
¿Es suficiente configurar un lado de la conexión para requerir TLS?
La versión 1.1 o superior o ambos lados de la conexión deben estar
¿Está configurado para requerir la versión 1.1 o superior de TLS?
Asegúrese de que el servidor no admita los protocolos menos que TLS 1.1 y, a continuación, el servidor rechazará cualquier conexión que intente con menos de TLS 1.1. Pero tenga en cuenta que cualquier cliente que no admita TLS 1.1 o superior no podrá conectarse en absoluto.
En otras palabras, si Bob requiere TLS 1.1 pero Alice aceptará TLS 1.0
(o SSL), asumiendo que Eve puede interceptar la solicitud de conexión de Alice
a Bob, ¿puede Eve explotar las debilidades de TLS 1.0 para obtener
información de Alicia que le permitiría crear un TLS 1.1
conexión a Bob?
Hay ataques que se denominan ataques de "degradación" y, en pocas palabras, alteran los conjuntos de cifrado de los clientes para engañar al servidor para que piense que el cliente solo admite conjuntos de cifrado y protocolos más antiguos (más débiles).
Asegúrese de que el servidor no admita suites y protocolos de cifrado débiles y, por lo tanto, el cliente (o atacante) no puede degradar un cliente a uno más débil, ya que el servidor lo rechazará como un conjunto de cifrado en el que no es compatible.