Ich habe Folgendes in meiner TLS-Konfiguration, aber das einzige Problem ist, dass es TLS_AES_128_GCM_SHA256
sich um eine 128-Bit-Verschlüsselung handelt, die ich gerne entfernen würde:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
Und wenn ich versuche, tls_high_cipherlist
die TLSv1.3-Verschlüsselung irgendwie zu deaktivieren, gelingt mir Folgendes nicht:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Das Anfügen !TLS_AES_128_GCM_SHA256
am Ende funktioniert nicht. Wie kann ich das erreichen? Auch wenn ich die benötigten Chiffren am Ende anfüge, klappt es so nicht.
Ich kann dies auf Apache tun, indem ich Folgendes tue:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Aber ich konnte in Postfix nichts zu TLSv1.3 finden.
Die von meinem Server unterstützten TLSv1.2-Chiffre-Suiten:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Antwort1
TLS 1.3 verfügt über obligatorisch zu implementierende Verschlüsselungssammlungen (RFC 8446, 9.1) sollten Sie nicht versuchen, Folgendes zu entfernen:
Eine TLS-kompatible Anwendung MUSS das
TLS_AES_128_GCM_SHA256
[GCM] Cipher Suite und SOLLTE dieTLS_AES_256_GCM_SHA384
[GCM] UndTLS_CHACHA20_POLY1305_SHA256
[RFC8439] Verschlüsselungssammlungen (sieheAnhang B.4).Eine TLS-kompatible Anwendung MUSS digitale Signaturen mit
rsa_pkcs1_sha256
(für Zertifikate),rsa_pss_rsae_sha256
(für CertificateVerify und Zertifikate) und unterstützenecdsa_secp256r1_sha256
. Eine TLS-kompatible Anwendung MUSS den Schlüsselaustausch mitsecp256r1
(NIST P-256) unterstützen und SOLLTE den Schlüsselaustausch mitX25519
[ unterstützen.RFC7748].
TLS 1.3 hat bereits alle schwachen Verschlüsselungssammlungen standardmäßig entfernt (RFC 8446, 1.2), Sie müssen sich darüber also keine Sorgen machen.
Erhalten Sie 100 % von Qualys SSL LabsServertestsollte nicht Ihr Hauptziel sein. Sie haben ihre eigenenBewertungsleitfadendie ihre Wertung angibt, z. B. fürVerschlüsselungsstärke. Sie haben entschieden, dass 128-Bit-Chiffren nicht 100 % wert sind, und sie machen keine Ausnahmen auf Grundlage von Standards. Trotzdem gibt es die Note A+.
Verschlüsselungsstärke Punktzahl 0 Bit (keine Verschlüsselung) 0 % < 128 Bit (z. B. 40, 56) 20 % < 256 Bit (z. B. 128, 168) 80 % = 256 Bit (z. B. 256) 100%
Stattdessen sollten Sie sich auf eingeeigneter Kompromiss zwischen Sicherheit und Kompatibilität.