웹 브라우저에서 TLS/SSL 지원에 대한 버전 기록
Version history for TLS/SSL support in web browsers웹 브라우저의 TLS/SSL 지원에 대한 버전 기록은 주요 웹 브라우저의 Transport Layer Security 프로토콜 버전 구현을 추적합니다.
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 프로토콜 | TLS 프로토콜 | 인증서 지원 | 취약성[n 1] | 사용자별[n 2] 프로토콜 선택 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV[n3][1] | SHA-2[2] | ECDSA[3] | 비스트[n 4] | 크라임[n5] | 푸들(SSLv3)[n 6] | RC4[n7] | 또라이[4][5] | 로그잼 | |||||
구글 크롬 (안드로이드용 크롬)[n8][n9] | 1–9 | 윈도우 (10+) macOS (10.13+) 리눅스 안드로이드 (7.0+) iOS (14+) 크롬OS | 기본적으로 사용 안 함 | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향[10] 없음 | 취약함 (HTTPS) | 취약함 | 취약함 | 취약함 (Windows 제외) | 취약함 | 예[n 10] | |
10–20 | 아니요[11] | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향 없음 | 취약함 (HTTPS/SPDY) | 취약함 | 취약함 | 취약함 (Windows 제외) | 취약함 | 예[n 10] | |||
21 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향 없음 | 완화된[12] | 취약함 | 취약함 | 취약함 (Windows 제외) | 취약함 | 예[n 10] | |||
22–29 | 아니요. | 네. | 네. | 예[13] | 아니요[13][14][15][16] | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 취약함 | 취약함 | 취약함 (Windows 제외) | 취약함 | 임시적인[n 11] | |||
30–32 | 아니요. | 네. | 네. | 네. | 예[14][15][16] | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 취약함 | 취약함 | 취약함 (Windows 제외) | 취약함 | 임시적인[n 11] | |||
33–37 | 아니요. | 네. | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | SHA-2 호환 OS 필요[2] | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 부분적으로[n 12] 완화됨 | 최저우선순위[19][20][21] | 취약함 (Windows 제외) | 취약함 | 임시적인[n 11] | |||
38, 39 | 아니요. | 네. | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 부분적으로 완화됨 | 최저우선순위 | 취약함 (Windows 제외) | 취약함 | 임시적인[n 11] | |||
40 | 아니요. | 기본적으로[18][22] 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 완화된[n 13] | 최저우선순위 | 취약함 (Windows 제외) | 취약함 | 예[n 14] | |||
41, 42 | 아니요. | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 완화된 | 최저우선순위 | 완화된 | 취약함 | 예[n 14] | |||
43 | 아니요. | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 완화된 | 폴백으로만[n 15][23] | 완화된 | 취약함 | 예[n 14] | |||
44–47 | 아니요. | 아니요[24] | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 영향 없음 | 폴백으로만[n 15] | 완화된 | 완화된[25] | 임시적인[n 11] | |||
48, 49 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | ECC 호환 OS 필요[3] | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
50–53 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
54–66 | 아니요. | 아니요. | 네. | 네. | 네. | 기본적으로 사용 안 함 (draft 버전) | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
67–69 | 아니요. | 아니요. | 네. | 네. | 네. | 네. (draft 버전) | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
70–83 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
84–90 | 아니요. | 아니요. | 기본적으로 경고 | 기본적으로 경고 | 네. | 네. | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
91–117 | 아니요. | 아니요. | 아니요[28] | 아니요[28] | 네. | 네. | 네. (데스크톱만 해당) | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][26][27] 사용 안 함 | 완화된 | 완화된 | 임시적인[n 11] | |||
ESC 118 | 119 | ||||||||||||||||||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
마이크로소프트 엣지 (크로뮴 기준) OS에 의존하지 않는 | 79–83 | 윈도우 (10+) macOS (10.13+) 리눅스 안드로이드 (7.0+) iOS (14.0+) | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |
84–90 | 아니요. | 아니요. | 기본적으로 경고 | 기본적으로 경고 | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |||
91-117 | 아니요. | 아니요. | 아니요[29] | 아니요[29] | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |||
ESC 118 | 119 | ||||||||||||||||||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
모질라 파이어폭스 (이동용 파이어폭스)[n17] | 1.0, 1.5 | 윈도우 (10+) macOS (10.15+) 리눅스 안드로이드 (5.0+) iOS (14+) ESR만 해당: Windows(7+) macOS (10.12+) 리눅스 | 예[30] | 예[30] | 예[30] | 아니요. | 아니요. | 아니요. | 아니요. | 예[2] | 아니요. | 영향[31] 없음 | 영향 없음 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |
2 | 기본적으로[30][32] 사용 안 함 | 네. | 네. | 아니요. | 아니요. | 아니요. | 아니요. | 네. | 예[3] | 영향 없음 | 영향 없음 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |||
3–7 | 기본적으로 사용 안 함 | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 영향 없음 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |||
8–10 ESR 10 | 아니요[32] | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 영향 없음 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |||
11–14 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 취약함 (SPDY)[12] | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |||
15–22 ESR 17.0–17.0.10 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 10] | |||
ESR 17.0.11 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 최저우선순위[33][34] | 영향 없음 | 취약함 | 예[n 10] | |||
23 | 아니요. | 네. | 네. | 기본적으로[35] 사용 안 함 | 아니요. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 18] | |||
24, 25.0.0 ESR 24.0–24.1.0 | 아니요. | 네. | 네. | 기본적으로 사용 안 함 | 기본적으로[36] 사용 안 함 | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 취약함 | 영향 없음 | 취약함 | 예[n 18] | |||
25.0.1, 26 ESR 24.1.1–24.8.1 | 아니요. | 네. | 네. | 기본적으로 사용 안 함 | 기본적으로 사용 안 함 | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 최저우선순위[33][34] | 영향 없음 | 취약함 | 예[n 18] | |||
27–33 ESR 31.0–31.2.0 | 아니요. | 네. | 네. | 예[37][38] | 예[39][38] | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 취약함 | 최저우선순위 | 영향 없음 | 취약함 | 예[n 18] | |||
34, 35 ESR 31.3.0–31.7.0 | 아니요. | 기본적으로[40][41] 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 완화된[n 19] | 최저우선순위 | 영향 없음 | 취약함 | 예[n 18] | |||
ESR 31.8.0 | 아니요. | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 완화된 | 최저우선순위 | 영향 없음 | 완화된[44] | 예[n 18] | |||
36–38 ESR 38.0–38.0.1 | 아니요. | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 완화된 | 폴백으로만[n 15][45] | 영향 없음 | 취약함 | 예[n 18] | |||
ESR 38.1.0–38.8.0 | 아니요. | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 완화된 | 폴백으로만[n 15] | 영향 없음 | 완화된[44] | 예[n 18] | |||
39–43 | 아니요. | 아니요[46] | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 폴백으로만[n 15] | 영향 없음 | 완화된[44] | 예[n 18] | |||
44–48 ESR 45 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16][47][48][49][50] 사용 안 함 | 영향 없음 | 완화된 | 예[n 18] | |||
49–59 ESR 52 | 아니요. | 아니요. | 네. | 네. | 네. | 기본적으로 사용 안 함 (draft 버전)[51] | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 영향 없음 | 완화된 | 예[n 18] | |||
60–62 ESR 60 | 아니요. | 아니요. | 네. | 네. | 네. | 네. (draft 버전) | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 영향 없음 | 완화된 | 예[n 18] | |||
63–77 ESR 68 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 영향 없음 | 완화된 | 예[n 18] | |||
78–118 ESR 78–115.3 | 아니요. | 아니요. | 기본적으로[52] 사용 안 함 | 기본적으로[52] 사용 안 함 | 네. | 네. | 네. | 네. | 네. | 영향 없음 | 완화된 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 영향 없음 | 완화된 | 예[n 18] | |||
ESR 115.4 | |||||||||||||||||||
119 | |||||||||||||||||||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
마이크로소프트 인터넷 익스플로러 (1–10)[n 20] 윈도 판넬 | 1.x | 윈도우 3.1, 95, NT,[n 21][n 22] 맥 OS 7, 8 | SSL/TLS 지원 없음 | ||||||||||||||||
2 | 네. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | SSL 3.0 또는 TLS 지원 없음 | 취약함 | 취약함 | 취약함 | — | |||||
3 | 네. | 예[55] | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | ? | |||
4, 5, 6 | Windows 3.1, 95, 98, NT, 2000[n 21][n 22] Mac OS 7.1, 8, X, Solaris, HP-UX | 네. | 네. | 기본적으로[55] 사용 안 함 | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 예[n 10] | ||
6 | 윈도 XP[n22] | 네. | 네. | 기본적으로 사용 안 함 | 아니요. | 아니요. | 아니요. | 아니요. | 예(SP3 이후)[n 23][56] | 아니요. | 완화된 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 예[n 10] | ||
7, 8 | 기본적으로[57] 사용 안 함 | 네. | 예[57] | 아니요. | 아니요. | 아니요. | 네. | 예(SP3 이후)[n 23][56] | 아니요. | 완화된 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 예[n 10] | |||
6 | 서버 2003[n22] | 네. | 네. | 기본적으로 사용 안 함 | 아니요. | 아니요. | 아니요. | 아니요. | 네. (KB938397+KB968730)[n23][56] | 아니요. | 완화된 | 영향 없음 | 취약함 | 취약함 | 완화된[60] | 완화된[61] | 예[n 10] | ||
7, 8 | 기본적으로[57] 사용 안 함 | 네. | 예[57] | 아니요. | 아니요. | 아니요. | 네. | 네. (KB938397+KB968730)[n23][56] | 아니요. | 완화된 | 영향 없음 | 취약함 | 취약함 | 완화된[60] | 완화된[61] | 예[n 10] | |||
7, 8, 9 | 윈도 비스타 | 기본적으로 사용 안 함 | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 예[3] | 완화된 | 영향 없음 | 취약함 | 취약함 | 완화된[60] | 완화된[61] | 예[n 10] | ||
7, 8, 9 | 서버 2008 | 기본적으로 사용 안 함 | 네. | 네. | 기본적으로[62] 사용 안 함(KB4019276)[n 24] | 기본적으로[62] 사용 안 함(KB4019276)[n 24] | 아니요. | 네. | 네. | 예[3] | 완화된 | 영향 없음 | 취약함 | 취약함 | 완화된[60] | 완화된[61] | 예[n 10] | ||
8, 9, 10 | 7, 8 서버 2008 R2 서버 2012 | 기본적으로 사용 안 함 | 네. | 네. | 기본적으로[n 24][64] 사용 안 함 | 기본적으로[n 24][64] 사용 안 함 | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 취약함 | 최저우선순위[65][n 25] | 완화된[60] | 완화된[61] | 예[n 10] | ||
인터넷 익스플로러 11[n20] 윈도 판넬 | 11[n26][67] | 7, 8.1 서버 2008 R2 서버 2012[67] 서버 2012 R2 | 기본적으로 사용 안 함 | 기본적으로[n 27] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 24][n 28] 사용 안 함 | 예[n 24][73] | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된[n 27] | 기본적으로[n 16] 사용 안 함 | 완화된[60] | 완화된[61] | 예[n 10] | |
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
마이크로소프트 엣지 (12–18) (EdgeHTML 기반) 클라이언트 전용 인터넷 익스플로러 11[n20] 윈도 판넬 | 11 | 12–13 | 윈도우 10 1507–1511 | 기본적으로 사용 안 함 | 예[63] | 네. | 네. | 예[n 24] | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] |
11 | 14–18 (클라이언트만 해당) | 윈도우 101607~2004 윈도우 서버(SAC) 1709–2004 | 아니요[74] | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |
인터넷 익스플로러 11[n20] 윈도 판넬 | 11[n 29] | 윈도우 1020H2, 21H1 윈도우 서버(SAC) 20H2 | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |
윈도우 10 21H2 (홈/프로) | |||||||||||||||||||
윈도우 10 21H2 (Ent/Edu) | |||||||||||||||||||
윈도우 10 22H2 | |||||||||||||||||||
윈도 판넬 | 윈도우 1121H2 (홈/프로) | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 예[63] | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
윈도우 1121H2 (Ent/Edu) | |||||||||||||||||||
윈도우 1122H2 (홈/프로) | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |||
윈도우 1122H2 (Ent/Edu) | |||||||||||||||||||
윈도우 11 23H2 | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |||
인터넷 익스플로러 11[n20] 위해서 LTSB/LTSC 윈도 판넬 | 11 | 윈도우 10 LTSB 2015 (1507) | 기본적으로 사용 안 함 | 예[63] | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 예[n 24] | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | |
11 | 윈도우 10 LTSB 2016 (1607) | 아니요[74] | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
11 | 윈도우 서버 2016 (LTSB/1607) | 아니요[74] | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
11 | 윈도우 10 LTSC 2019 (1809) 윈도우 서버 2019 (LTSC/1809) | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
11 | 윈도우 10 LTSC 2021 (21H2) | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 아니요[63] | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
11 | 윈도 서버 2022 (LTSC/21H2) | 아니요. | 기본적으로 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 기본적으로[n 28] 사용 안 함 | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 예[n 10] | ||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
마이크로소프트 인터넷 익스플로러 모바일[n 20] | 7–9 | 윈도우 폰 7, 7.5, 7.8 | 기본적으로[57] 사용 안 함 | 네. | 네. | 아니요[citation needed] | 아니요[citation needed] | 아니요. | 아니요[citation needed] | 네. | 예[77] | ? | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 타사 툴만[n 30] 해당 | |
10 | 윈도폰8 | 기본적으로 사용 안 함 | 네. | 네. | 기본적으로[79] 사용 안 함 | 기본적으로[79] 사용 안 함 | 아니요. | 아니요[citation needed] | 네. | 예[80] | 완화된 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 타사 툴만[n 30] 해당 | ||
11 | 윈도우 폰 8.1 | 기본적으로 사용 안 함 | 네. | 네. | 예[81] | 예[81] | 아니요. | 아니요[citation needed] | 네. | 네. | 완화된 | 영향 없음 | 취약함 | 폴백으로만[n 15][82][83] | 취약함 | 취약함 | 타사 툴만[n 30] 해당 | ||
마이크로소프트 엣지 (13–15) (EdgeHTML 기반)[n 31] | 13 | 윈도우 10 모바일 1511 | 기본적으로 사용 안 함 | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | |
14, 15 | 윈도우 10 모바일 1607–1709 | 아니요[74] | 기본적으로 사용 안 함 | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
애플 사파리[n32] | 1 | Mac OS X 10.2, 10.3 | 아니요[88] | 네. | 네. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | |
2–5 | Mac OS X 10.4, 10.5, Win XP | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 예(v3.2 이후) | 아니요. | 아니요. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
3–5 | 비스타, Win 7 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 예(v3.2 이후) | 아니요. | 예[77] | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
4–6 | Mac OS X 10.6, 10.7 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 예[2] | 예[3] | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
6 | OS X 10.8 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 네. | 네. | 예[3] | 완화된[n 33] | 영향 없음 | 완화된[n 34] | 취약함[n 34] | 완화된[94] | 취약함 | 아니요. | ||
7, 9 | OS X 10.9 | 아니요. | 네. | 네. | 예[95] | 예[95] | 아니요. | 네. | 네. | 네. | 완화된[90] | 영향 없음 | 완화된[n 34] | 취약함[n 34] | 완화된[94] | 취약함 | 아니요. | ||
8–10 | OS X 10.10 | 아니요. | 네. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된[n 34] | 최저우선순위[96][n 34] | 완화된[94] | 완화된[97] | 아니요. | ||
9–11 | OS X 10.11 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 최저우선순위 | 완화된 | 완화된 | 아니요. | ||
10–15 | 맥OS 10.12, 10.13, 10.14, 10.15 | 아니요. | 아니요. | 네. | 네. | 네. | 예(macOS 10.14.4 이후)[98] | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
14–16 | macOS 11 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
15, 16 | 17 | macOS 12 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | |
16 | 17 | macOS 13 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | |
17 | macOS 14 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 | |
애플 사파리 (모바일)[n 35] | 3 | 아이폰 OS 1,2 | 아니요[102] | 네. | 네. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 아니요. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | |
4, 5 | 아이폰 OS 3, iOS 4 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | 예[103] | 네. | 예(iOS 4 이후)[77] | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
5, 6 | iOS 5,6 | 아니요. | 네. | 네. | 예[99] | 예[99] | 아니요. | 네. | 네. | 네. | 취약함 | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
7 | iOS 7 | 아니요. | 네. | 네. | 네. | 네. | 아니요. | 네. | 네. | 예[104] | 완화된[105] | 영향 없음 | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
8 | iOS8 | 아니요. | 네. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 완화된[n 34] | 최저우선순위[106][n 34] | 완화된[107] | 완화된[108] | 아니요. | ||
9 | iOS 9 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 최저우선순위 | 완화된 | 완화된 | 아니요. | ||
10, 11 | iOS 10,11 | 아니요. | 아니요. | 네. | 네. | 네. | 아니요. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
12–14 | iOS 12, 13, 14 | 아니요. | 아니요. | 네. | 네. | 네. | 예(iOS 12.2 이후)[98] | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
아이패드OS 13, 14 | |||||||||||||||||||
15 | iOS 15 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
아이패드OS 15 | |||||||||||||||||||
16 | iOS 16 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
아이패드OS 16 | |||||||||||||||||||
17 | iOS 17 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | 네. | 네. | 네. | 완화된 | 영향 없음 | 영향 없음 | 기본적으로[n 16] 사용 안 함 | 완화된 | 완화된 | 아니요. | ||
아이패드OS 17 | |||||||||||||||||||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV[n 3] | SHA-2 | ECDSA | 비스트[n 4] | 크라임[n 5] | 푸들(SSLv3)[n 6] | RC4[n 7] | 프리크[4][5] | 로그잼 | 사용자별 프로토콜 선택 | |
구글 안드로이드 OS[109] | 안드로이드 1.0–4.0.4 | 아니요. | 네. | 네. | 아니요. | 아니요. | 아니요. | ? | 예[2] | 예(3.0 이후)[77][3] | ? | ? | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | ||
안드로이드 4.1–4.4 | 아니요. | 네. | 네. | 기본적으로[110] 사용 안 함 | 기본적으로[110] 사용 안 함 | 아니요. | ? | 네. | 네. | ? | ? | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | |||
안드로이드 5.0–5.0.2 | 아니요. | 네. | 네. | 예[110][111] | 예[110][111] | 아니요. | ? | 네. | 네. | ? | ? | 취약함 | 취약함 | 취약함 | 취약함 | 아니요. | |||
안드로이드 5.1–5.1.1 | 아니요. | 기본적으로[citation needed] 사용 안 함 | 네. | 네. | 네. | 아니요. | ? | 네. | 네. | ? | ? | 영향 없음 | 폴백으로만[n 15] | 완화된 | 완화된 | 아니요. | |||
안드로이드 6.0–7.1.2 | 아니요. | 기본적으로[citation needed] 사용 안 함 | 네. | 네. | 네. | 아니요. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 8.0–9 | 아니요. | 아니요[112] | 네. | 네. | 네. | 아니요. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 10 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 11 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 12/12L | 아니요. | 아니요. | 네. | 네. | 네. | 네. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 13 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
안드로이드 14 | 아니요. | 아니요. | 네. | 네. | 네. | 네. | ? | 네. | 네. | ? | ? | 영향 없음 | 기본적으로 사용 안 함 | 완화된 | 완화된 | 아니요. | |||
브라우저 또는 OS API | 버전 | 플랫폼 | SSL 2.0(보안되지 않음) | SSL 3.0(보안되지 않음) | TLS 1.0(사용 안 함) | TLS 1.1(사용되지 않음) | TLS 1.2 | TLS 1.3 | EV인증서 | SHA-2 인증서 | ECDSA 인증서 | 비스트 | 크라임 | 푸들(SSLv3) | RC4 | 또라이 | 로그잼 | 사용자별 프로토콜 선택 |
색상 또는 노트 | 의의 | |
---|---|---|
브라우저 버전 | 플랫폼 | |
브라우저 버전 | 운영체제 | 향후 출시, 개발 중 |
브라우저 버전 | 운영체제 | 최신 릴리스 |
브라우저 버전 | 운영체제 | 이전 릴리스, 여전히 지원됨 |
브라우저 버전 | 운영체제 | 이전 릴리스, 장기 지원은 여전히 유효하지만 12개월 이내에 종료됩니다. |
브라우저 버전 | 운영체제 | 이전 릴리스, 더 이상 지원되지 않음 |
— | 운영체제 | 혼합/지정되지 않음 |
운영 체제 (Version+) | 필요한 최소 운영 체제 버전(지원되는 브라우저 버전의 경우) | |
이 운영 체제에서는 더 이상 지원되지 않습니다. |
- 메모들
- ^ 실제 보안은 협상된 암호, 암호화 강도 등 다른 요소에 따라 달라집니다(§ 암호 표 참조).
- ^ 사용자 또는 관리자가 프로토콜을 선택할 수 있는지 여부입니다.예인 경우 BEAST(SSL 3.0 및 TLS 1.0에서 취약) 또는 POODLE(SSL 3.0에서 취약)와 같은 여러 공격을 피할 수 있습니다.
- ^ a b EV SSL과 DV SSL(일반 SSL)을 표시기(녹색 잠금 아이콘, 녹색 주소 표시줄 등)로 구분할 수 있는지 여부
- ^ a b 예를 들어 1/n-1 레코드 분할
- ^ a b 예: HTTPS/SPDY에서 헤더 압축을 비활성화합니다.
- ^ a b
- 완전한 완화, SSL 3.0 자체 비활성화, "안티푸들 레코드 분할"."Anti-POODLE 레코드 분할"은 클라이언트 측 구현에서만 유효하며 SSL 3.0 사양에 따라 유효하지만 서버 측 구현에서 문제가 발생하여 호환성 문제가 발생할 수도 있습니다.
- 부분 완화, SSL 3.0, TLS_FALLBACK_SCSV로의 폴백 사용 안 함, CBC 동작 모드로 암호 제품군 사용 안 함.서버가 TLS_FALLBACK_SCSV도 지원하는 경우 이 서버와 브라우저의 조합에 대한 POODLE 공격은 실패하지만 서버가 TLS_FALLBACK_SCSV를 지원하지 않고 SSL 3.0을 지원하는 연결은 여전히 취약합니다.SSL 3.0에서 CBC 동작 모드로 암호 스위트를 비활성화하면 RC4가 있는 암호 스위트만 사용할 수 있으므로 RC4 공격이 쉬워집니다.
- SSL 3.0을 수동으로 사용하지 않도록 설정하면 POODLE 공격이 실패합니다.
- ^ a b
- 완전한 경감, RC4로 암호 모음 비활성화.
- 오래된 시스템과의 호환성을 유지하기 위한 부분적인 완화. RC4의 우선순위를 낮게 설정.
- ^ Google Chrome(및 Chrome)는 버전 22의 TLS 1.0 및 TLS 1.1을 지원합니다(추가되었다가 버전 21에서 삭제됨).TLS 1.2 지원이 추가되었고 크롬 29에서 삭제되었습니다.[6][7][8]
- ^ 안드로이드, OS X 및 윈도우즈용[9] BoringSSL 또는 리눅스용 NSS에서 제공하는 TLS 구현을 사용합니다.Google은 Chrome에 사용되는 TLS 라이브러리를 NSS에서 BoringSSL로 완전히 전환하고 있습니다.
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah 설정/옵션을 통해 각 프로토콜의 활성화/비활성화를 구성합니다(메뉴 이름은 브라우저에 따라 다름).
- ^ a b c d e f g h i j k l 명령줄 옵션을 사용하여 프로토콜 활성화의 최대 버전과 최소 버전을 구성합니다.
- ^ TLS_FALLBACK_SCSV를 구현합니다.[17]버전 39 이후로 SSL 3.0으로의 폴백이 사용되지 않도록 설정되었습니다.[18]
- ^ TLS_FALLBACK_SCSV 및 SSL 3.0으로의 폴백을 사용하지 않도록 설정하는 것 외에 SSL 3.0 자체도 기본적으로 사용하지 않도록 설정됩니다.[18]
- ^ a b c chrome://flags를[22] 통해 프로토콜 활성화의 최소 버전을 구성합니다(명령줄 옵션을 사용하여 최대 버전을 구성할 수 있음).
- ^ a b c d e f g RC4 이외의 암호 스위트를 사용할 수 없는 경우에만 RC4가 포함된 암호 스위트를 폴백으로 사용할 수 있습니다.
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak 모든 RC4 암호 모음은 기본적으로 비활성화됩니다.
- ^ NSS에서 제공하는 TLS 구현을 사용합니다.Firefox 22에서는 TLS 1.1을 지원하는 번들 NSS에도 불구하고 TLS 1.0만 지원합니다. Firefox 23에서는 TLS 1.1을 사용할 수 있지만 문제로 인해 기본적으로 사용하지 못했습니다.Firefox 24에는 TLS 1.2 지원이 기본적으로 비활성화되어 있습니다.TLS 1.1 및 TLS 1.2는 Firefox 27 릴리스에서 기본적으로 활성화되었습니다.
- ^ a b c d e f g h i j k l m n 프로토콜 활성화의 최대 버전과 최소 버전을 약:config를 통해 구성합니다.
- ^ SSL 3.0 자체는 기본적으로 실행 중지됩니다.[40]또한 버전 34부터 SSL 3.0으로의 폴백이 사용되지 않도록 설정되었으며 [42]TLS_FALLBACK_SCSV는 35.0 및 ESR 31.3.0부터 구현되었습니다.[40][43]
- ^ a b c d e f IE는 Shannel 보안 지원 공급자가 제공하는 Microsoft Windows 운영 체제의 TLS 구현을 사용합니다.TLS 1.1 및 1.2는 IE11까지 기본적으로 비활성화됩니다.[53][54]
- ^ a b 윈도우 NT 3.1은 IE 1–2를 지원하고, 윈도우 NT 3.5는 IE 1–3을 지원하며, 윈도우 NT 3.51과 윈도우 NT 4.0은 IE 1–6을 지원합니다.
- ^ a b c d Windows XP는 물론 Server 2003 이상에서도 Triple DES 및 RC4와 같은 취약한 암호만 지원합니다.[58]이러한 Shannel 버전의 취약한 암호는 IE뿐만 아니라 Microsoft Office 또는 Windows Update와 같은 이 OS에서 실행되는 다른 Microsoft 제품에도 사용됩니다.Windows Server 2003만[59] KB948963에서 AES 암호를 지원하는 수동 업데이트를 받을 수 있습니다.
- ^ a b c d Windows Server 2003, Windows XP x64 및 Windows XP SP3(32비트)용 MS13-095 또는 MS14-049.
- ^ a b c d e f g h 그러나 DTLS 프로토콜 상대 버전은 지원되지 않습니다.[63]
- ^ RC4는 폴백(fallback)을 제외하고 비활성화할 수 있습니다(RC4 이외의 암호 스위트를 사용할 수 없는 경우에만 RC4가 있는 암호 스위트가 폴백으로 사용됩니다).[66]
- ^ IE11은 최소 2026년 10월 13일까지 ESU와 함께라면 이러한 운영 체제를 계속 지원할 것입니다.
- ^ a b SSL 3.0으로의 폴백은 Internet Explorer 11 for Protected Mode에서 기본적으로 차단된 사이트입니다.[68][69]SSL 3.0은 2015년 4월부터 Internet Explorer 11에서 기본적으로 비활성화됩니다.[70]
- ^ a b c d e f g h i j k l m n o p q r s t u v Internet Explorer 11 및 Edge에서는 TLS 1.0 및 1.1이 기본적으로 사용되지 않도록 설정되어 있습니다.2022년 9월 이후 HTML.[71][72]
- ^ IE11은 2022년 6월 15일부터 윈도우 10의 GAC(구 CB 및 SAC) 에디션을 지원하지 않습니다.[75][76]
- ^ a b c 레지스트리 편집을 통해 비활성화할 수 있지만 이를 수행하려면 타사 도구가 필요합니다.[78]
- ^ 엣지(이전 이름은 프로젝트 스파르탄)는 인터넷 익스플로러 11 렌더링 엔진의 포크를 기반으로 합니다.
- ^ 사파리는 Mac OS X, Windows(XP, Vista, 7)[84]에서 운영 체제 구현을 사용하며 버전을 알 수 없습니다.[85] 사파리 5는 Windows에서 사용할 수 있는 마지막 버전입니다.의 OS X 10.8에서는 TLS 1.1 및 1.2에[86] 대한 SecureTransport가 지원됩니다. Qualys SSL 보고서는 Safari 5.1.9가 1.1 또는 1.2가 아닌 TLS 1.0으로 연결되는 것을 시뮬레이션합니다.[87]
- ^ 2013년 9월, 애플은 OS X 10.8(마운틴 라이온)에 비스트 완화를 구현했지만 기본적으로 켜지지 않아 사파리는 여전히 해당 플랫폼의 비스트 공격에 이론적으로 취약했습니다.[89][90]비스트 완화는 2014년 2월 업데이트된 OS X 10.8.5부터 기본적으로 활성화되었습니다.[91]
- ^ a b c d e f g h Apple은 POODLE을 완화하기 위해 SSL 3.0의 모든 CBC 프로토콜에 대한 지원을 제거했기 때문에,[92][93] 이는 SSL 3.0의 RC4 공격으로 인해 완전히 손상된 RC4만 남게 됩니다.
- ^ 시스템 UI WebView 라이브러리를 사용하는 모바일 사파리와 타사 소프트웨어는 iOS 5.0의 TLS 1.2를 지원하는 iOS 운영 체제 구현을 사용합니다.[99][100][101]
참고문헌
- ^ "What browsers support Extended Validation (EV) and display an EV indicator?". Symantec. Archived from the original on 2015-12-31. Retrieved 2014-07-28.
- ^ a b c d e f g h i j "SHA-256 Compatibility". Archived from the original on 2015-07-01. Retrieved 2015-06-12.
- ^ a b c d e f g h i j k l m n o p q r s "ECC Compatibility". Archived from the original on 2016-02-17. Retrieved 2015-06-13.
- ^ a b "Tracking the FREAK Attack". Archived from the original on 2015-03-06. Retrieved 2015-03-08.
- ^ a b "FREAK: Factoring RSA Export Keys". Archived from the original on 2015-03-11. Retrieved 2015-03-08.
- ^ "Dev Channel Update". 2012-05-29. Archived from the original on 2013-03-02. Retrieved 2011-06-01.
- ^ "Stable Channel Update". 2012-08-21. Archived from the original on 2012-08-25. Retrieved 2012-08-22.
- ^ Chromium Project (2013-05-30). "Chromium TLS 1.2 Implementation".
- ^ "The Chromium Project: BoringSSL". Archived from the original on 2015-09-23. Retrieved 2015-09-05.
- ^ "Chrome Stable Release". Chrome Releases. 2011-10-25. Archived from the original on 2015-02-20. Retrieved 2015-02-01.
- ^ "SVN revision log on Chrome 10.0.648.127 release". Archived from the original on 2014-06-19. Retrieved 2014-06-19.
- ^ a b "ImperialViolet – CRIME". 2012-09-22. Archived from the original on 2015-01-10. Retrieved 2014-10-18.
- ^ a b "SSL/TLS Overview". 2008-08-06. Archived from the original on 2013-07-03. Retrieved 2013-03-29.
- ^ a b "Chromium Issue 90392". 2008-08-06. Archived from the original on 2013-08-03. Retrieved 2013-06-28.
- ^ a b "Issue 23503030 Merge 219882". 2013-09-03. Archived from the original on 2014-02-26. Retrieved 2013-09-19.
- ^ a b "Issue 278370: Unable to submit client certificates over TLS 1.2 from Windows". 2013-08-23. Archived from the original on 2013-10-05. Retrieved 2013-10-03.
- ^ Möller, Bodo (2014-10-14). "This POODLE bites: exploiting the SSL 3.0 fallback". Google Online Security blog. Google (via Blogspot). Archived from the original on 2014-10-28. Retrieved 2014-10-28.
- ^ a b c "An update on SSLv3 in Chrome". Security-dev. 2014-10-31. Retrieved 2014-11-04.
- ^ "Stable Channel Update". Mozilla Developer Network. 2014-02-20. Archived from the original on 2014-10-24. Retrieved 2014-11-14.
- ^ "Changelog for Chrome 33.0.1750.117". Google. Archived from the original on 2014-01-16. Retrieved 2014-11-14.
- ^ "Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2". Archived from the original on 2015-03-15. Retrieved 2014-11-14.
- ^ a b "Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it. – Code Review". Archived from the original on 2015-04-16. Retrieved 2015-01-22.
- ^ "Issue 375342: Drop RC4 Support". Archived from the original on 2015-09-12. Retrieved 2015-05-22.
- ^ "Issue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation". Archived from the original on 2015-04-18. Retrieved 2015-04-19.
- ^ "Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)". Archived from the original on 2015-09-12. Retrieved 2015-05-29.
- ^ a b c d e f g "Intent to deprecate: RC4". Retrieved 2015-12-21.
- ^ a b c d e f g "An update on SHA-1 certificates in Chrome". 2015-12-18. Archived from the original on 2015-12-18. Retrieved 2015-12-21.
- ^ a b "Chrome Enterprise release notes - Google Chrome Enterprise Help".
- ^ a b "Microsoft Edge Browser Policy Documentation Microsoft Docs". Docs.microsoft.com. 2021-10-15. Retrieved 2022-02-15.
- ^ a b c d "Security in Firefox 2". 2008-08-06. Archived from the original on 2014-07-14. Retrieved 2009-03-31.
- ^ "Attack against TLS-protected communications". Mozilla Security Blog. Mozilla. 2011-09-27. Archived from the original on 2015-03-04. Retrieved 2015-02-01.
- ^ a b "Introduction to SSL". MDN. Archived from the original on 2014-07-14. Retrieved 2014-06-19.
- ^ a b "NSS 3.15.3 Release Notes". Mozilla Developer Network. Mozilla. Archived from the original on 2014-06-05. Retrieved 2014-07-13.
- ^ a b "MFSA 2013-103: Miscellaneous Network Security Services (NSS) vulnerabilities". Mozilla. Archived from the original on 2014-07-14. Retrieved 2014-07-13.
- ^ "Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)". Retrieved 2013-10-29.
- ^ "Bug 480514 – Implement support for TLS 1.2 (RFC 5246)". Retrieved 2013-10-29.
- ^ "Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default". Retrieved 2013-12-04.
- ^ a b "Firefox Notes – Desktop". 2014-02-04. Archived from the original on 2014-02-07. Retrieved 2014-02-04.
- ^ "Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default". Retrieved 2013-11-18.
- ^ a b c "The POODLE Attack and the End of SSL 3.0". Mozilla blog. Mozilla. 2014-10-14. Archived from the original on 2014-10-18. Retrieved 2014-10-28.
- ^ "Firefox — Notes (34.0) — Mozilla". mozilla.org. 2014-12-01. Archived from the original on 2015-04-09. Retrieved 2015-04-03.
- ^ "Bug 1083058 – A pref to control TLS version fallback". bugzilla.mozilla.org. Retrieved 2014-11-06.
- ^ "Bug 1036737 – Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox". bugzilla.mozilla.org. Retrieved 2014-10-29.
- ^ a b c "Bug 1166031 – Update to NSS 3.19.1". bugzilla.mozilla.org. Retrieved 2015-05-29.
- ^ "Bug 1088915 – Stop offering RC4 in the first handshakes". bugzilla.mozilla.org. Retrieved 2014-11-04.
- ^ "Firefox — Notes (39.0) — Mozilla". mozilla.org. 2015-06-30. Archived from the original on 2015-07-03. Retrieved 2015-07-03.
- ^ "Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year". VentureBeat. 2015-09-01. Archived from the original on 2015-09-05. Retrieved 2015-09-05.
- ^ "Intent to ship: RC4 disabled by default in Firefox 44". Archived from the original on 2011-01-22. Retrieved 2015-10-18.
- ^ "RC4 is now allowed only on whitelisted sites (Reverted)". Retrieved 2015-11-02.
- ^ "Firefox — Notes (44.0) — Mozilla". mozilla.org. 2016-01-26. Archived from the original on 2016-03-04. Retrieved 2016-03-09.
- ^ "Bug 1342082 – Disable TLS 1.3 for FF52 Release". Retrieved 2017-03-29.
- ^ a b "Firefox 78.0, See All New Features, Updates and Fixes".
- ^ Microsoft (2012-09-05). "Secure Channel". Archived from the original on 2012-08-29. Retrieved 2012-10-18.
- ^ Microsoft (2009-02-27). "MS-TLSP Appendix A". Archived from the original on 2013-09-27. Retrieved 2009-03-19.
- ^ a b "What browsers only support SSLv2?". Retrieved 2014-06-19.
- ^ a b c d "SHA2 and Windows – Windows PKI blog – Site Home – TechNet Blogs". 2010-09-30. Archived from the original on 2014-07-16. Retrieved 2014-07-29.
- ^ a b c d e "HTTPS Security Improvements in Internet Explorer 7". Archived from the original on 2013-10-10. Retrieved 2013-10-29.
- ^ "TLS Cipher Suites". Microsoft. Archived from the original on 2017-03-13.
- ^ "Cipher Suites in TLS/SSL (Schannel SSP) - Win32 apps". Archived from the original on 2015-03-11. Retrieved 2017-07-19.
- ^ a b c d e f MSRC (2015-03-10). Vulnerability in Schannel Could Allow Security Feature Bypass (3046049). Security Bulletins (Technical report). MS15-031. Retrieved 2021-10-24 – via Microsoft Docs.
- ^ a b c d e f MSRC (2015-05-12). Vulnerability in Schannel Could Allow Information Disclosure (3061518). Security Bulletins (Technical report). MS15-055. Retrieved 2021-10-24 – via Microsoft Docs.
- ^ a b "Update to add support for TLS 1.1 and TLS 1.2 in Windows Server 2008 SP2, Windows Embedded POSReady 2009, and Windows Embedded Standard 2009". Retrieved 2017-07-19.
- ^ a b c d e "Protocols in TLS/SSL (Schannel SSP) - Win32 apps". learn.microsoft.com. Retrieved 2022-02-20.
- ^ a b "Windows 7 adds support for TLSv1.1 and TLSv1.2 – IEInternals – Site Home – MSDN Blogs". Archived from the original on 2013-12-26. Retrieved 2013-10-29.
- ^ Thomlinson, Matt (2014-11-11). "Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption". Microsoft Security. Archived from the original on 2014-11-14. Retrieved 2014-11-14.
- ^ "Microsoft security advisory: Update for disabling RC4". Support.microsoft.com. Archived from the original on 11 March 2015. Retrieved 20 February 2022.
- ^ a b "Internet Explorer 11 for Windows Server 2012 and Windows Embedded 8 Standard". Microsoft Support. 2019-04-16.
- ^ "February 2015 security updates for Internet Explorer". 2015-02-11. Archived from the original on 2015-02-11. Retrieved 2015-02-11.
- ^ "Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11". Archived from the original on 2015-02-14. Retrieved 2015-02-11.
- ^ MSRC (2014-10-14). Vulnerability in SSL 3.0 Could Allow Information Disclosure. Security Advisories (Technical report). 3009008. Retrieved 2021-10-24 – via Microsoft Docs.
- ^ Pflug, Kyle (2020-03-31). "Plan for change: TLS 1.0 and TLS 1.1 soon to be disabled by default". Windows Blogs.
- ^ "KB5017811—Manage Transport Layer Security (TLS) 1.0 and 1.1 after default behavior change on September 20, 2022". Microsoft Support. Retrieved 2023-01-09.
- ^ Microsoft (2013-09-24). "IE11 Changes". Archived from the original on 2013-10-30. Retrieved 2013-11-01.
- ^ a b c d "TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016". Microsoft. 2017-03-21. Archived from the original on 2017-03-30. Retrieved 2017-03-29.
- ^ "Internet Explorer 11 has retired and is officially out of support—what you need to know". June 15, 2022.
- ^ "Internet Explorer 11 desktop app support ended for certain versions of Windows 10". June 15, 2022.
- ^ a b c d "What browsers work with Universal SSL". Archived from the original on 2016-03-04. Retrieved 2015-06-15.
- ^ "POODLE SSL vulnerability – secure your Windo… – Windows Phone 8 Development and Hacking". XDA Developers. Archived from the original on 2016-09-23.
- ^ a b "What TLS version is used in Windows Phone 8 for secure HTTP connections?". Microsoft. Archived from the original on 2016-03-04. Retrieved 2014-11-07.
- ^ "Qualys SSL Labs – Projects/User Agent Capabilities: Unknown". Archived from the original on 2017-03-01.
- ^ a b "Platform Security". TechNet. Microsoft Docs. 2014-06-25. Retrieved 2021-10-24.
- ^ "Release Notes: Important Issues in Windows 8.1 Preview". TechNet. Microsoft Docs. 2013-06-24. Retrieved 2021-10-24.
- ^ "W8.1(IE11) vs RC4". Qualys Community. Archived from the original on 2014-11-04. Retrieved 2014-11-04.
- ^ Adrian, Dimcev. "Common browsers/libraries/servers and the associated cipher suites implemented". TLS Cipher Suites Project. Archived from the original on 2013-07-20.
- ^ "Features". Safari. Apple. 2009-06-10. Archived from the original on 2013-04-20. Retrieved 2009-06-10.
- ^ "Curl: Patch to add TLS 1.1 and 1.2 support & replace deprecated functions in SecureTransport". Sweden: haxx.se. Archived from the original on 2017-03-01.
- ^ "SSL Server Test: google.co.uk". Archived from the original on February 1, 2017.
- ^ "Apple Secures Mac OS X with Mavericks Release". eSecurity Planet. 2013-10-25. Archived from the original on 2014-07-08. Retrieved 2014-06-23.
- ^ Ristic, Ivan (2013-09-10). "Is BEAST Still a Threat?". Qualys. Archived from the original on 2014-10-12.
- ^ a b Ristić, Ivan (2013-10-31). "Apple enabled BEAST mitigations in OS X 10.9 Mavericks". Archived from the original on 2013-11-07. Retrieved 2013-11-07.
- ^ Ristić, Ivan (2014-02-26). "Apple finally releases patch for BEAST". Qualys. Archived from the original on 2014-07-14. Retrieved 2014-07-01.
- ^ "About Security Update 2014-005". Apple Support knowledge base article. Apple. Archived from the original on 2014-10-24.
- ^ "About the security content of iOS 8.1". Apple Support knowledge base article. Apple. Archived from the original on 2014-10-23.
- ^ a b c "About Security Update 2015-002". Apple Support knowledge base article. Apple. Archived from the original on 2015-03-16. Retrieved 2015-03-09.
- ^ a b "About the security content of OS X Mavericks v10.9". Archived from the original on 2014-07-04. Retrieved 2014-06-20.
- ^ "User Agent Capabilities: Safari 8/OS X 10.10". Qualys SSL Labs. Archived from the original on 2015-09-06. Retrieved 2015-03-07.
- ^ "About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005". Archived from the original on 2015-07-02. Retrieved 2015-07-03.
- ^ a b Pauly, Tommy (2019-01-29). "TLS 1.3 in iOS". tls@ietf.org (Mailing list).
- ^ a b c "Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues". Apple. 2011-10-14. Archived from the original on 2011-09-07. Retrieved 2012-12-10.
- ^ Liebowitz, Matt (2011-10-13). "Apple issues huge software security patches". NBC News. Retrieved 2012-12-10.
- ^ "Adventures with iOS UIWebviews". MWR Info Security. 2012-04-16. Archived from the original on 2013-03-20. Retrieved 2012-12-10."Adventures with iOS UIWebviews". MWR Info Security. 2012-04-16. Archived from the original on 2013-03-20. Retrieved 2012-12-10.섹션 "HTTP(SSL/TLS)"
- ^ "Secure Transport Reference". Archived from the original on 2014-06-04. Retrieved 2014-06-23.
kSSLProtocol2
iOS에서 더 이상 사용되지 않음 - ^ "iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization". The iPhone Blog. 2009-03-31. Archived from the original on 2009-04-03.
- ^ "Projects/User Agent Capabilities: Safari 7/iOS 7.1". Qualys SSL Labs. Archived from the original on 2017-03-13.
- ^ "SOAP Request fails randomly on one Server but works on another on iOS7". Stack Overflow. 2013-10-11. Retrieved 2014-01-05.
- ^ "User Agent Capabilities: Safari 8/iOS 8.1.2". Qualys SSL Labs. Archived from the original on 2016-03-04. Retrieved 2015-03-07.
- ^ "About the security content of iOS 8.2". Apple Support knowledge base article. Apple. Archived from the original on 2015-03-09. Retrieved 2015-03-09.
- ^ "About the security content of iOS 8.4". Archived from the original on 2015-07-03. Retrieved 2015-07-03.
- ^ "SSLSocket Android Developers". Archived from the original on 2015-03-18. Retrieved 2015-03-11.
- ^ a b c d "SSLSocket Android Developers". Archived from the original on 2016-03-04. Retrieved 2015-12-17.
- ^ a b "Android 5.0 Behavior Changes Android Developers". Archived from the original on 2015-03-09. Retrieved 2015-03-11.
- ^ "Android 8.0 Behavior Changes". Archived from the original on 2017-12-01.