TLS 구성에 다음이 있지만 유일한 문제는 TLS_AES_128_GCM_SHA256
128비트 암호이므로 제거하고 싶습니다.
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
tls_high_cipherlist
TLSv1.3 암호를 어떻게든 비활성화하도록 변경하려고 하면 다음을 수행할 수 없습니다.
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
!TLS_AES_128_GCM_SHA256
마지막에 추가하면 작동하지 않습니다. 어떻게 이를 달성할 수 있나요? 마지막에 필요한 암호를 추가하더라도 그렇게 작동하지 않습니다.
Apache에서는 다음을 수행하여 이 작업을 수행할 수 있습니다.
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
하지만 postfix에서는 TLSv1.3과 관련된 내용을 찾을 수 없었습니다.
내 서버가 지원하는 TLSv1.2 암호화 제품군은 다음과 같습니다.
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
답변1
TLS 1.3에는 필수 구현 암호화 제품군(RFC 8446, 9.1) 다음을 제거하려고 시도해서는 안 됩니다.
TLS 호환 애플리케이션은
TLS_AES_128_GCM_SHA256
[GCM] 암호 제품군을 구현해야 하며TLS_AES_256_GCM_SHA384
[GCM] 그리고TLS_CHACHA20_POLY1305_SHA256
[RFC8439] 암호 제품군(참조부록 B.4).TLS 호환 애플리케이션은
rsa_pkcs1_sha256
(인증서의 경우),rsa_pss_rsae_sha256
(CertificateVerify 및 인증서의 경우) 및ecdsa_secp256r1_sha256
. TLS 호환 애플리케이션은secp256r1
(NIST P-256)과의 키 교환을 지원해야 하며X25519
[RFC7748].
TLS 1.3은 이미 설계상 취약한 암호화 제품군을 모두 제거했습니다(RFC 8446, 1.2) 따라서 이것은 걱정할 필요가 없습니다.
Qualys SSL Labs에서 100% 활용하기서버 테스트주요 목표가 되어서는 안 됩니다. 그들은 자신의평가 가이드예를 들어 점수를 지정합니다.암호화 강도. 그들은 128비트 암호가 100% 가치가 없다고 결정했으며 표준에 따라 예외를 두지 않습니다. 그러나 여전히 A+ 등급을 제공합니다.
암호화 강도 점수 0비트(암호화 없음) 0% < 128비트(예: 40, 56) 20% < 256비트(예: 128, 168) 80% = 256비트(예: 256) 100%
대신에 다음 사항에 집중해야 합니다.보안과 호환성 사이의 적절한 균형.