postfix で TLS_AES_128_GCM_SHA256 を無効にする方法 (または、TLSv1.3 暗号を設定する方法)

postfix で TLS_AES_128_GCM_SHA256 を無効にする方法 (または、TLSv1.3 暗号を設定する方法)

私の TLS 構成には次のものがありますが、唯一の問題はTLS_AES_128_GCM_SHA256128 ビットの暗号であるため、これを削除したいということです。

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

tls_high_cipherlistそして、何らかの方法で TLSv1.3 暗号を無効にするように変更しようとすると、次のことができなくなります。

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

最後に追加しても!TLS_AES_128_GCM_SHA256機能しません。どうすればこれを実現できますか? 必要な暗号を最後に追加しても、その方法では機能しません。

Apache では次のようにすればこれを実行できます。

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

しかし、postfix で TLSv1.3 に関連するものは何も見つかりませんでした。

私のサーバーがサポートする TLSv1.2 暗号スイート:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

答え1

TLS 1.3には実装が必須の暗号スイート(RFC 8446、9.1) 以下のものは削除しないでください。

TLS準拠のアプリケーションは、 TLS_AES_128_GCM_SHA256[グローバルCM] 暗号スイートを実装し、 TLS_AES_256_GCM_SHA384[グローバルCM] そしてTLS_CHACHA20_POLY1305_SHA256 [RFC8439] 暗号スイート(付録B.4)。

TLS 準拠のアプリケーションは、 rsa_pkcs1_sha256(証明書の場合)、rsa_pss_rsae_sha256(CertificateVerify および証明書の場合)、および を使用したデジタル署名をサポートする必要がありますecdsa_secp256r1_sha256。TLS 準拠のアプリケーションは、secp256r1 (NIST P-256) を使用した鍵交換をサポートする必要があります。また、 X25519[RFC7748]。

TLS 1.3では、設計上、すでにすべての弱い暗号スイートが削除されています(RFC 8446、1.2) ですので、心配する必要はありません。

Qualys SSL Labsから100%の認証を取得サーバーテスト主な目標ではありません。彼らには彼ら自身の目標があります評価ガイドスコアリングを指定する例:暗号強度128 ビットの暗号は 100% の価値がないと判断し、標準に基づいて例外を設けていません。ただし、それでも A+ の評価が与えられます。

暗号強度 スコア
0 ビット (暗号化なし) 0%
< 128 ビット (例: 40、56) 20%
< 256 ビット (例: 128、168) 80%
= 256 ビット (例: 256) 100%

代わりに、あなたはセキュリティと互換性の適切なトレードオフ

関連情報