Enterno.io просканировал TLS handshake для топ-100k сайтов (март 2026) и зафиксировал negotiated cipher suite в TLS 1.3 или TLS 1.2. Лидер: AES-128-GCM (42%), следом AES-256-GCM (28%), ChaCha20-Poly1305 (24%). 3DES полностью исчез. TLS 1.0/1.1 — только 0.8% (legacy). Cloudflare/Google edge предпочитают ChaCha20 для мобильных (ARM без AES-NI).
Ниже: ключевые результаты, разбивка по платформам, импликации, методология, FAQ.
| Метрика | Pass-rate / значение | Медиана | p75 |
|---|---|---|---|
| AES-128-GCM-SHA256 | 42% | — | — |
| AES-256-GCM-SHA384 | 28% | — | — |
| ChaCha20-Poly1305 | 24% | — | — |
| AES-128-CBC (legacy) | 5% | — | — |
| 3DES / DES | 0% | — | — |
| TLS 1.3 handshake | 67% | — | — |
| TLS 1.2 handshake | 32% | — | — |
| TLS 1.0 / 1.1 | 0.8% | — | — |
| Платформа | Доля | Pass / деталь | avg |
|---|---|---|---|
| Cloudflare edge | 21% | ChaCha20: 38% / AES: 62% | — |
| AWS CloudFront | 14% | AES-128-GCM: 85% | — |
| Google Frontend | 9% | ChaCha20: 55% | — |
| Fastly | 4% | AES-256-GCM: 72% | — |
| Nginx default | 26% | AES-128-GCM: 88% | — |
| Apache default | 18% | AES-128-GCM: 82% | — |
Top-100k Tranco list (март 2026). TLS handshake через openssl s_client -connect -servername -tls1_3 / -tls1_2. Cipher suite извлечена из Cipher: поля. Группы серверов: по SOA/CNAME и Server HTTP header.
SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)AES ускоряется через AES-NI инструкции в x86. Старые ARM-процессоры (iPhone < 6, Android < 2017) его не имеют — ChaCha20 считается чисто программно и выигрывает по скорости в 2-3 раза.
Modern: <code>ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;</code> для TLS 1.3 + <code>ECDHE-ECDSA-AES128-GCM-SHA256:...</code> для TLS 1.2.
AES-128 достаточно для 99% случаев и быстрее. AES-256 нужен только при compliance (PCI DSS, FIPS 140-2 L2+) или если вы защищаете 100-year secrets.
<a href="/ssl">Enterno SSL/TLS</a> покажет negotiated cipher + supported list. Или: <code>openssl s_client -connect example.com:443 -tls1_3</code>.