So deaktivieren Sie TLS_AES_128_GCM_SHA256 (oder legen TLSv1.3-Chiffren fest) in Postfix

So deaktivieren Sie TLS_AES_128_GCM_SHA256 (oder legen TLSv1.3-Chiffren fest) in Postfix

Ich habe Folgendes in meiner TLS-Konfiguration, aber das einzige Problem ist, dass es TLS_AES_128_GCM_SHA256sich um eine 128-Bit-Verschlüsselung handelt, die ich gerne entfernen würde:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

Und wenn ich versuche, tls_high_cipherlistdie TLSv1.3-Verschlüsselung irgendwie zu deaktivieren, gelingt mir Folgendes nicht:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

Das Anfügen !TLS_AES_128_GCM_SHA256am Ende funktioniert nicht. Wie kann ich das erreichen? Auch wenn ich die benötigten Chiffren am Ende anfüge, klappt es so nicht.

Ich kann dies auf Apache tun, indem ich Folgendes tue:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Aber ich konnte in Postfix nichts zu TLSv1.3 finden.

Die von meinem Server unterstützten TLSv1.2-Chiffre-Suiten:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

Antwort1

TLS 1.3 verfügt über obligatorisch zu implementierende Verschlüsselungssammlungen (RFC 8446, 9.1) sollten Sie nicht versuchen, Folgendes zu entfernen:

Eine TLS-kompatible Anwendung MUSS das TLS_AES_128_GCM_SHA256[GCM] Cipher Suite und SOLLTE die TLS_AES_256_GCM_SHA384[GCM] Und TLS_CHACHA20_POLY1305_SHA256 [RFC8439] Verschlüsselungssammlungen (sieheAnhang B.4).

Eine TLS-kompatible Anwendung MUSS digitale Signaturen mit rsa_pkcs1_sha256(für Zertifikate), rsa_pss_rsae_sha256(für CertificateVerify und Zertifikate) und unterstützen ecdsa_secp256r1_sha256. Eine TLS-kompatible Anwendung MUSS den Schlüsselaustausch mit secp256r1 (NIST P-256) unterstützen und SOLLTE den Schlüsselaustausch mit X25519[ unterstützen.RFC7748].

TLS 1.3 hat bereits alle schwachen Verschlüsselungssammlungen standardmäßig entfernt (RFC 8446, 1.2), Sie müssen sich darüber also keine Sorgen machen.

Erhalten Sie 100 % von Qualys SSL LabsServertestsollte nicht Ihr Hauptziel sein. Sie haben ihre eigenenBewertungsleitfadendie ihre Wertung angibt, z. B. fürVerschlüsselungsstärke. Sie haben entschieden, dass 128-Bit-Chiffren nicht 100 % wert sind, und sie machen keine Ausnahmen auf Grundlage von Standards. Trotzdem gibt es die Note A+.

Verschlüsselungsstärke Punktzahl
0 Bit (keine Verschlüsselung) 0 %
< 128 Bit (z. B. 40, 56) 20 %
< 256 Bit (z. B. 128, 168) 80 %
= 256 Bit (z. B. 256) 100%

Stattdessen sollten Sie sich auf eingeeigneter Kompromiss zwischen Sicherheit und Kompatibilität.

verwandte Informationen