Skip to content

TLS Cipher Suites 2026: отчёт распределения

Коротко:

Enterno.io просканировал TLS handshake для топ-100k сайтов (март 2026) и зафиксировал negotiated cipher suite в TLS 1.3 или TLS 1.2. Лидер: AES-128-GCM (42%), следом AES-256-GCM (28%), ChaCha20-Poly1305 (24%). 3DES полностью исчез. TLS 1.0/1.1 — только 0.8% (legacy). Cloudflare/Google edge предпочитают ChaCha20 для мобильных (ARM без AES-NI).

Ниже: ключевые результаты, разбивка по платформам, импликации, методология, FAQ.

Ключевые результаты

МетрикаPass-rate / значениеМедианаp75
AES-128-GCM-SHA25642%
AES-256-GCM-SHA38428%
ChaCha20-Poly130524%
AES-128-CBC (legacy)5%
3DES / DES0%
TLS 1.3 handshake67%
TLS 1.2 handshake32%
TLS 1.0 / 1.10.8%

Разбивка по платформам

ПлатформаДоляPass / детальavg
Cloudflare edge21%ChaCha20: 38% / AES: 62%
AWS CloudFront14%AES-128-GCM: 85%
Google Frontend9%ChaCha20: 55%
Fastly4%AES-256-GCM: 72%
Nginx default26%AES-128-GCM: 88%
Apache default18%AES-128-GCM: 82%

Почему это важно

  • ChaCha20-Poly1305 рекомендуется для мобильных — процессоры ARM без AES-NI считают его в 3x быстрее AES-256
  • TLS 1.3 замещает TLS 1.2 — в 2026 67% negotiated. К 2027 Mozilla и Google планируют отключить TLS 1.2 для HTTPS
  • 3DES (CVE-2016-2183 Sweet32) ушёл — отсутствует в negotiation у 100% топ-100k
  • Выбор cipher suite должен быть в порядке: AES-256-GCM (сервер мощный) → AES-128-GCM → ChaCha20 (fallback для ARM)

Методология

Top-100k Tranco list (март 2026). TLS handshake через openssl s_client -connect -servername -tls1_3 / -tls1_2. Cipher suite извлечена из Cipher: поля. Группы серверов: по SOA/CNAME и Server HTTP header.

СертификатСрок, издатель, домены (SAN)
ЦепочкаПроверка промежуточных и корневых CA
TLS-протоколВерсия TLS и набор шифров
УязвимостиHeartbleed, POODLE, слабые шифры

Почему нам доверяют

TLS 1.3
поддержка
Полная
цепочка CA
<2с
результат
30/14/7
дней до истечения

Как это работает

1

Введите домен

2

Проверка цепочки TLS

3

Дата истечения и уязвимости

Что проверяет SSL-тест?

SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.

Детали сертификата

Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).

Цепочка доверия

Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.

Анализ TLS

Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).

Оповещения об истечении

Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.

DV vs OV vs EV сертификаты

DV (Domain Validation)
  • Подтверждение только владения доменом
  • Выдаётся за минуты автоматически
  • Бесплатно через Let's Encrypt
  • Подходит для большинства сайтов
  • Самый распространённый тип
OV / EV
  • Проверка организации (OV) или расширенная проверка (EV)
  • Выдаётся за 1-5 рабочих дней
  • Стоимость от $50 до $500/год
  • Для финансов, e-commerce, госсайтов
  • Повышает доверие пользователей

Кому это нужно

DevOps

мониторинг SSL-сертификатов

Безопасность

аудит TLS-конфигурации

SEO

HTTPS как фактор ранжирования

E-commerce

доверие покупателей

Частые ошибки

Истёкший сертификатБраузеры блокируют сайт с истёкшим SSL. Настройте автопродление или мониторинг.
Неполная цепочка сертификатовБез промежуточного CA некоторые браузеры и боты не смогут верифицировать сертификат.
Mixed content на HTTPS-сайтеHTTP-ресурсы на HTTPS-странице — замок в браузере пропадает, снижается доверие.
Использование TLS 1.0/1.1Устаревшие версии TLS содержат известные уязвимости. Используйте TLS 1.2+ или 1.3.
Несовпадение домена в сертификатеСертификат должен покрывать все домены сайта, включая www и поддомены.

Лучшие практики

Настройте автопродлениеLet's Encrypt + certbot с cron — сертификат обновляется автоматически каждые 60-90 дней.
Включите HSTSЗаголовок Strict-Transport-Security заставляет браузер всегда использовать HTTPS.
Используйте TLS 1.3TLS 1.3 быстрее (1-RTT handshake) и безопаснее — убраны устаревшие шифры.
Мониторьте срок действияСоздайте монитор на Enterno.io — получайте уведомления задолго до истечения.
Проверяйте цепочку после обновленияПосле обновления сертификата убедитесь, что промежуточные сертификаты установлены.

Получите больше с бесплатным аккаунтом

Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.

Зарегистрироваться (FREE)

Больше по теме

Часто задаваемые вопросы

Почему ChaCha20 важен для мобильных?

AES ускоряется через AES-NI инструкции в x86. Старые ARM-процессоры (iPhone < 6, Android < 2017) его не имеют — ChaCha20 считается чисто программно и выигрывает по скорости в 2-3 раза.

Какой cipher выбрать на nginx?

Modern: <code>ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;</code> для TLS 1.3 + <code>ECDHE-ECDSA-AES128-GCM-SHA256:...</code> для TLS 1.2.

AES-128 или AES-256?

AES-128 достаточно для 99% случаев и быстрее. AES-256 нужен только при compliance (PCI DSS, FIPS 140-2 L2+) или если вы защищаете 100-year secrets.

Как узнать cipher своего сайта?

<a href="/ssl">Enterno SSL/TLS</a> покажет negotiated cipher + supported list. Или: <code>openssl s_client -connect example.com:443 -tls1_3</code>.