私の TLS 構成には次のものがありますが、唯一の問題はTLS_AES_128_GCM_SHA256
128 ビットの暗号であるため、これを削除したいということです。
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
tls_high_cipherlist
そして、何らかの方法で TLSv1.3 暗号を無効にするように変更しようとすると、次のことができなくなります。
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
最後に追加しても!TLS_AES_128_GCM_SHA256
機能しません。どうすればこれを実現できますか? 必要な暗号を最後に追加しても、その方法では機能しません。
Apache では次のようにすればこれを実行できます。
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
しかし、postfix で TLSv1.3 に関連するものは何も見つかりませんでした。
私のサーバーがサポートする TLSv1.2 暗号スイート:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
答え1
TLS 1.3には実装が必須の暗号スイート(RFC 8446、9.1) 以下のものは削除しないでください。
TLS準拠のアプリケーションは、
TLS_AES_128_GCM_SHA256
[グローバルCM] 暗号スイートを実装し、TLS_AES_256_GCM_SHA384
[グローバルCM] そしてTLS_CHACHA20_POLY1305_SHA256
[RFC8439] 暗号スイート(付録B.4)。TLS 準拠のアプリケーションは、
rsa_pkcs1_sha256
(証明書の場合)、rsa_pss_rsae_sha256
(CertificateVerify および証明書の場合)、および を使用したデジタル署名をサポートする必要がありますecdsa_secp256r1_sha256
。TLS 準拠のアプリケーションは、secp256r1
(NIST P-256) を使用した鍵交換をサポートする必要があります。また、X25519
[RFC7748]。
TLS 1.3では、設計上、すでにすべての弱い暗号スイートが削除されています(RFC 8446、1.2) ですので、心配する必要はありません。
Qualys SSL Labsから100%の認証を取得サーバーテスト主な目標ではありません。彼らには彼ら自身の目標があります評価ガイドスコアリングを指定する例:暗号強度128 ビットの暗号は 100% の価値がないと判断し、標準に基づいて例外を設けていません。ただし、それでも A+ の評価が与えられます。
暗号強度 スコア 0 ビット (暗号化なし) 0% < 128 ビット (例: 40、56) 20% < 256 ビット (例: 128、168) 80% = 256 ビット (例: 256) 100%
代わりに、あなたはセキュリティと互換性の適切なトレードオフ。