Como desabilitar TLS_AES_128_GCM_SHA256 (ou como definir cifras TLSv1.3) no postfix

Como desabilitar TLS_AES_128_GCM_SHA256 (ou como definir cifras TLSv1.3) no postfix

Tenho o seguinte em minha configuração TLS, mas o único problema que tenho é que TLS_AES_128_GCM_SHA256é uma cifra de 128 bits e gostaria de removê-la:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

E se eu tentar alterar tls_high_cipherlistpara desabilitar de alguma forma a cifra TLSv1.3, não consigo:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

Adicionar !TLS_AES_128_GCM_SHA256no final não funciona. Como posso conseguir isso? Mesmo se eu adicionar as cifras necessárias no final, também não funcionará dessa maneira.

Eu sou capaz de fazer isso no Apache fazendo:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Mas não consegui encontrar nada relacionado ao TLSv1.3 no postfix.

Os conjuntos de criptografia TLSv1.2 que meu servidor suporta:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

Responder1

O TLS 1.3 possui conjuntos de criptografia de implementação obrigatória (RFC 8446, 9.1) você não deve tentar remover:

Um aplicativo compatível com TLS DEVE implementar o TLS_AES_128_GCM_SHA256[MCG] conjunto de criptografia e DEVE implementar o TLS_AES_256_GCM_SHA384[MCG] e TLS_CHACHA20_POLY1305_SHA256 [RFC8439] conjuntos de criptografia (vejaApêndice B.4).

Um aplicativo compatível com TLS DEVE oferecer suporte a assinaturas digitais com rsa_pkcs1_sha256(para certificados), rsa_pss_rsae_sha256(para CertificateVerify e certificados) e ecdsa_secp256r1_sha256. Um aplicativo compatível com TLS DEVE oferecer suporte à troca de chaves com secp256r1 (NIST P-256) e DEVE oferecer suporte à troca de chaves com X25519[RFC7748].

O TLS 1.3 já removeu todos os conjuntos de criptografia fracos por design (RFC 8446, 1.2), então isso não é algo com que você deva se preocupar.

Obtendo 100% do Qualys SSL LabsTeste de servidornão deve ser seu objetivo principal. Eles têm seus própriosGuia de classificaçãoque especifica sua pontuação, por exemplo, paraForça da cifra. Eles decidiram que as cifras de 128 bits não valem 100% e não abrem exceções com base em padrões. No entanto, ainda dá uma classificação A+.

Força da cifra Pontuação
0 bits (sem criptografia) 0%
<128 bits (por exemplo, 40, 56) 20%
<256 bits (por exemplo, 128, 168) 80%
= 256 bits (por exemplo, 256) 100%

Em vez disso, você deve se concentrar em umcompensação adequada entre segurança e compatibilidade.

informação relacionada