Cómo deshabilitar TLS_AES_128_GCM_SHA256 (o cómo configurar cifrados TLSv1.3) en postfix

Cómo deshabilitar TLS_AES_128_GCM_SHA256 (o cómo configurar cifrados TLSv1.3) en postfix

Tengo lo siguiente en mi configuración TLS, pero el único problema que tengo es que TLS_AES_128_GCM_SHA256es un cifrado de 128 bits y me gustaría eliminarlo:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

Y si intento cambiar tls_high_cipherlistpara desactivar de alguna manera el cifrado TLSv1.3, no puedo:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

Agregar !TLS_AES_128_GCM_SHA256al final no funciona. ¿Cómo puedo conseguir esto? Incluso si agrego los cifrados requeridos al final, tampoco funcionará de esa manera.

Puedo hacer esto en Apache haciendo:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Pero no pude encontrar nada relacionado con TLSv1.3 en postfix.

Las suites de cifrado TLSv1.2 que admite mi servidor:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

Respuesta1

TLS 1.3 tiene conjuntos de cifrado de implementación obligatoria (RFC 8446, 9.1) no deberías intentar eliminar:

Una aplicación compatible con TLS DEBE implementar el TLS_AES_128_GCM_SHA256[GCM] conjunto de cifrado y DEBE implementar el TLS_AES_256_GCM_SHA384[GCM] y TLS_CHACHA20_POLY1305_SHA256 [RFC8439] conjuntos de cifrado (verApéndice B.4).

Una aplicación compatible con TLS DEBE admitir firmas digitales con rsa_pkcs1_sha256(para certificados), rsa_pss_rsae_sha256(para CertificateVerify y certificados) y ecdsa_secp256r1_sha256. Una aplicación compatible con TLS DEBE admitir el intercambio de claves con secp256r1 (NIST P-256) y DEBE admitir el intercambio de claves con X25519[RFC7748].

TLS 1.3 ya ha eliminado todos los conjuntos de cifrado débiles por diseño (RFC 8446, 1.2), por lo que esto no es algo de lo que debas preocuparte.

Obteniendo el 100% de Qualys SSL LabsPrueba del servidorno debería ser tu principal objetivo. ellos tienen su propioGuía de calificaciónque especifica su puntuación, por ejemplo, paraFuerza de cifrado. Han decidido que los cifrados de 128 bits no valen el 100% y no hacen excepciones basadas en estándares. Sin embargo, todavía otorga una calificación A+.

Fuerza de cifrado Puntaje
0 bits (sin cifrado) 0%
< 128 bits (p. ej., 40, 56) 20%
< 256 bits (p. ej., 128, 168) 80%
= 256 bits (p. ej., 256) 100%

En lugar de ello, deberías centrarte en unequilibrio adecuado entre seguridad y compatibilidad.

información relacionada