postfix에서 TLS_AES_128_GCM_SHA256을 비활성화하는 방법(또는 TLSv1.3 암호를 설정하는 방법)

postfix에서 TLS_AES_128_GCM_SHA256을 비활성화하는 방법(또는 TLSv1.3 암호를 설정하는 방법)

TLS 구성에 다음이 있지만 유일한 문제는 TLS_AES_128_GCM_SHA256128비트 암호이므로 제거하고 싶습니다.

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

tls_high_cipherlistTLSv1.3 암호를 어떻게든 비활성화하도록 변경하려고 하면 다음을 수행할 수 없습니다.

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

!TLS_AES_128_GCM_SHA256마지막에 추가하면 작동하지 않습니다. 어떻게 이를 달성할 수 있나요? 마지막에 필요한 암호를 추가하더라도 그렇게 작동하지 않습니다.

Apache에서는 다음을 수행하여 이 작업을 수행할 수 있습니다.

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

하지만 postfix에서는 TLSv1.3과 관련된 내용을 찾을 수 없었습니다.

내 서버가 지원하는 TLSv1.2 암호화 제품군은 다음과 같습니다.

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

답변1

TLS 1.3에는 필수 구현 암호화 제품군(RFC 8446, 9.1) 다음을 제거하려고 시도해서는 안 됩니다.

TLS 호환 애플리케이션은 TLS_AES_128_GCM_SHA256[GCM] 암호 제품군을 구현해야 하며 TLS_AES_256_GCM_SHA384[GCM] 그리고 TLS_CHACHA20_POLY1305_SHA256 [RFC8439] 암호 제품군(참조부록 B.4).

TLS 호환 애플리케이션은 rsa_pkcs1_sha256(인증서의 경우), rsa_pss_rsae_sha256(CertificateVerify 및 인증서의 경우) 및 ecdsa_secp256r1_sha256. TLS 호환 애플리케이션은 secp256r1 (NIST P-256)과의 키 교환을 지원해야 하며 X25519[RFC7748].

TLS 1.3은 이미 설계상 취약한 암호화 제품군을 모두 제거했습니다(RFC 8446, 1.2) 따라서 이것은 걱정할 필요가 없습니다.

Qualys SSL Labs에서 100% 활용하기서버 테스트주요 목표가 되어서는 안 됩니다. 그들은 자신의평가 가이드예를 들어 점수를 지정합니다.암호화 강도. 그들은 128비트 암호가 100% 가치가 없다고 결정했으며 표준에 따라 예외를 두지 않습니다. 그러나 여전히 A+ 등급을 제공합니다.

암호화 강도 점수
0비트(암호화 없음) 0%
< 128비트(예: 40, 56) 20%
< 256비트(예: 128, 168) 80%
= 256비트(예: 256) 100%

대신에 다음 사항에 집중해야 합니다.보안과 호환성 사이의 적절한 균형.

관련 정보