アメリカの大銀行のSSL対応状況

ついでなのでアメリカも見てみた。というかここが他国の本命。アメリカの大銀行がグダグダなら日本の銀行の悪口なんて言えないところ。

JPMorgan Chase & Co.

www.chase.com

受付 プロトコル	SSL暗号スイート名			Kx		Au	Enc		Mac
優先 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C)		RSA		RSA	AESGCM(128)	AEAD
受入 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D)		RSA		RSA	AESGCM(256)	AEAD
受入 TLSv1.2 AES128-SHA256 (0x00,0x3C)			RSA		RSA	AES(128)	SHA256
受入 TLSv1.2 AES256-SHA256 (0x00,0x3D)			RSA		RSA	AES(256)	SHA256
受入 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F)	ECDH	P-256	RSA	AESGCM(128)	AEAD
受入 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30)	ECDH	P-256	RSA	AESGCM(256)	AEAD
受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27)	ECDH	P-256	RSA	AES(128)	SHA256
受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28)	ECDH	P-256	RSA	AES(256)	SHA384
受入 TLSv1.2 AES128-SHA (0x00,0x2F)	RSA		RSA	AES(128)	SHA-1
受入 TLSv1.2 AES256-SHA (0x00,0x35)	RSA		RSA	AES(256)	SHA-1
受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1
優先 TLSv1.1 AES128-SHA (0x00,0x2F)	RSA		RSA	AES(128)	SHA-1
受入 TLSv1.1 AES256-SHA (0x00,0x35)	RSA		RSA	AES(256)	SHA-1
受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1
優先 TLSv1.0 AES128-SHA (0x00,0x2F)	RSA		RSA	AES(128)	SHA-1
受入 TLSv1.0 AES256-SHA (0x00,0x35)	RSA		RSA	AES(256)	SHA-1
受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1

使用中のプロトコル : TLSv1.2
使用中の暗号スイート : AES128-GCM-SHA256

ECDHEあるのに何故かPreferredじゃない。というか全体的に優先順が変。なお、AES128がAES256より優先順位が高いというのが問題というわけではない。

Bank of America

www.bankofamerica.com

受付 プロトコル	SSL暗号スイート名		Kx		Au	Enc		Mac
優先 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D)	RSA		RSA	AESGCM(256)	AEAD
受入 TLSv1.2 AES256-SHA256 (0x00,0x3D)		RSA		RSA	AES(256)	SHA256
受入 TLSv1.2 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C)	RSA		RSA	AESGCM(128)	AEAD
受入 TLSv1.2 AES128-SHA256 (0x00,0x3C)		RSA		RSA	AES(128)	SHA256
受入 TLSv1.2 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1
優先 TLSv1.1 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.1 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1
優先 TLSv1.0 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.0 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1

使用中のプロトコル : TLSv1.2
使用中の暗号スイート : AES256-GCM-SHA384

ブラウザの対応を考えての選択なのだろうけど、せっかくなのでECDHE,DHEを入れた方が良いかと思うけど。

Wells Fargo & Co.

www.wellsfargo.com

受付 プロトコル	SSL暗号スイート名	Kx	Au	Enc		Mac
優先 TLSv1.2 AES256-SHA256 (0x00,0x3D)	RSA	RSA	AES(256)	SHA256
受入 TLSv1.2 AES256-SHA (0x00,0x35)	RSA	RSA	AES(256)	SHA-1
受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A)	RSA	RSA	3DES(168)	SHA-1
受入 TLSv1.2 AES128-SHA256 (0x00,0x3C)	RSA	RSA	AES(128)	SHA256
受入 TLSv1.2 AES128-SHA (0x00,0x2F)	RSA	RSA	AES(128)	SHA-1
優先 TLSv1.1 AES256-SHA (0x00,0x35)	RSA	RSA	AES(256)	SHA-1
受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A)	RSA	RSA	3DES(168)	SHA-1
受入 TLSv1.1 AES128-SHA (0x00,0x2F)	RSA	RSA	AES(128)	SHA-1
優先 TLSv1.0 AES256-SHA (0x00,0x35)	RSA	RSA	AES(256)	SHA-1
受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A)	RSA	RSA	3DES(168)	SHA-1
受入 TLSv1.0 AES128-SHA (0x00,0x2F)	RSA	RSA	AES(128)	SHA-1

使用中のプロトコル : TLSv1.2
使用中の暗号スイート : AES256-SHA256

バンクオブアメリカと同文

Citigroup

online.citi.com

受付 プロトコル	SSL暗号スイート名		Kx		Au	Enc		Mac
優先 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14)	ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.2 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13)	ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.2 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1
受入 TLSv1.2 IDEA-CBC-SHA (0x00,0x07)		RSA		RSA	IDEA(128)	SHA-1
受入 TLSv1.2 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12)	ECDH	P-256	RSA	3DES(168)	SHA-1
受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A)		RSA		RSA	3DES(168)	SHA-1
優先 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14)	ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.1 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13)	ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.1 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1
受入 TLSv1.1 IDEA-CBC-SHA (0x00,0x07)		RSA		RSA	IDEA(128)	SHA-1
受入 TLSv1.1 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12)	ECDH	P-256	RSA	3DES(168)	SHA-1
受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A)		RSA		RSA	3DES(168)	SHA-1
優先 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14)	ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.0 AES256-SHA (0x00,0x35)		RSA		RSA	AES(256)	SHA-1
受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13)	ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.0 AES128-SHA (0x00,0x2F)		RSA		RSA	AES(128)	SHA-1
受入 TLSv1.0 IDEA-CBC-SHA (0x00,0x07)		RSA		RSA	IDEA(128)	SHA-1
受入 TLSv1.0 ECDHE-RSA-DES-CBC3-SHA (0xC0,0x12)	ECDH	P-256	RSA	3DES(168)	SHA-1
受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A)		RSA		RSA	3DES(168)	SHA-1

使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES256-SHA

素晴らしい。ところで、ここまで厳選してIDEAは何のため?

Goldman Sachs

www.gsbank.com

受付 プロトコル	SSL暗号スイート名			Kx		Au	Enc		Mac
優先 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 (0xC0,0x30)	ECDH	P-256	RSA	AESGCM(256)	AEAD
受入 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256 (0xC0,0x2F)	ECDH	P-256	RSA	AESGCM(128)	AEAD
受入 TLSv1.2 ECDHE-RSA-AES256-SHA384 (0xC0,0x28)	ECDH	P-256	RSA	AES(256)	SHA384
受入 TLSv1.2 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.2 ECDHE-RSA-AES128-SHA256 (0xC0,0x27)	ECDH	P-256	RSA	AES(128)	SHA256
受入 TLSv1.2 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.2 AES256-GCM-SHA384 (0x00,0x9D)		RSA		RSA	AESGCM(256)	AEAD
受入 TLSv1.2 AES128-GCM-SHA256 (0x00,0x9C)		RSA		RSA	AESGCM(128)	AEAD
受入 TLSv1.2 AES256-SHA256 (0x00,0x3D)			RSA		RSA	AES(256)	SHA256
受入 TLSv1.2 AES128-SHA256 (0x00,0x3C)			RSA		RSA	AES(128)	SHA256
受入 TLSv1.2 AES128-SHA (0x00,0x2F)			RSA		RSA	AES(128)	SHA-1
受入 TLSv1.2 DES-CBC3-SHA (0x00,0x0A)			RSA		RSA	3DES(168)	SHA-1
優先 TLSv1.1 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.1 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.1 AES128-SHA (0x00,0x2F)			RSA		RSA	AES(128)	SHA-1
受入 TLSv1.1 DES-CBC3-SHA (0x00,0x0A)			RSA		RSA	3DES(168)	SHA-1
優先 TLSv1.0 ECDHE-RSA-AES256-SHA (0xC0,0x14)		ECDH	P-256	RSA	AES(256)	SHA-1
受入 TLSv1.0 ECDHE-RSA-AES128-SHA (0xC0,0x13)		ECDH	P-256	RSA	AES(128)	SHA-1
受入 TLSv1.0 AES128-SHA (0x00,0x2F)			RSA		RSA	AES(128)	SHA-1
受入 TLSv1.0 DES-CBC3-SHA (0x00,0x0A)			RSA		RSA	3DES(168)	SHA-1

使用中のプロトコル : TLSv1.2
使用中の暗号スイート : ECDHE-RSA-AES256-GCM-SHA384

この手のことが好きな人が設定したっぽい。

さすがアメリカさんやで。SSLv3やRC4みたいな化石は出てこんわ。暗号スイートの指定も個別なのか無駄が無い印象。


コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です