Tengo lo siguiente en mi configuración TLS, pero el único problema que tengo es que TLS_AES_128_GCM_SHA256
es un cifrado de 128 bits y me gustaría eliminarlo:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
Y si intento cambiar tls_high_cipherlist
para desactivar de alguna manera el cifrado TLSv1.3, no puedo:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Agregar !TLS_AES_128_GCM_SHA256
al final no funciona. ¿Cómo puedo conseguir esto? Incluso si agrego los cifrados requeridos al final, tampoco funcionará de esa manera.
Puedo hacer esto en Apache haciendo:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Pero no pude encontrar nada relacionado con TLSv1.3 en postfix.
Las suites de cifrado TLSv1.2 que admite mi servidor:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Respuesta1
TLS 1.3 tiene conjuntos de cifrado de implementación obligatoria (RFC 8446, 9.1) no deberías intentar eliminar:
Una aplicación compatible con TLS DEBE implementar el
TLS_AES_128_GCM_SHA256
[GCM] conjunto de cifrado y DEBE implementar elTLS_AES_256_GCM_SHA384
[GCM] yTLS_CHACHA20_POLY1305_SHA256
[RFC8439] conjuntos de cifrado (verApéndice B.4).Una aplicación compatible con TLS DEBE admitir firmas digitales con
rsa_pkcs1_sha256
(para certificados),rsa_pss_rsae_sha256
(para CertificateVerify y certificados) yecdsa_secp256r1_sha256
. Una aplicación compatible con TLS DEBE admitir el intercambio de claves consecp256r1
(NIST P-256) y DEBE admitir el intercambio de claves conX25519
[RFC7748].
TLS 1.3 ya ha eliminado todos los conjuntos de cifrado débiles por diseño (RFC 8446, 1.2), por lo que esto no es algo de lo que debas preocuparte.
Obteniendo el 100% de Qualys SSL LabsPrueba del servidorno debería ser tu principal objetivo. ellos tienen su propioGuía de calificaciónque especifica su puntuación, por ejemplo, paraFuerza de cifrado. Han decidido que los cifrados de 128 bits no valen el 100% y no hacen excepciones basadas en estándares. Sin embargo, todavía otorga una calificación A+.
Fuerza de cifrado Puntaje 0 bits (sin cifrado) 0% < 128 bits (p. ej., 40, 56) 20% < 256 bits (p. ej., 128, 168) 80% = 256 bits (p. ej., 256) 100%
En lugar de ello, deberías centrarte en unequilibrio adecuado entre seguridad y compatibilidad.