Tenho o seguinte em minha configuração TLS, mas o único problema que tenho é que TLS_AES_128_GCM_SHA256
é uma cifra de 128 bits e gostaria de removê-la:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
E se eu tentar alterar tls_high_cipherlist
para desabilitar de alguma forma a cifra TLSv1.3, não consigo:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Adicionar !TLS_AES_128_GCM_SHA256
no final não funciona. Como posso conseguir isso? Mesmo se eu adicionar as cifras necessárias no final, também não funcionará dessa maneira.
Eu sou capaz de fazer isso no Apache fazendo:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Mas não consegui encontrar nada relacionado ao TLSv1.3 no postfix.
Os conjuntos de criptografia TLSv1.2 que meu servidor suporta:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Responder1
O TLS 1.3 possui conjuntos de criptografia de implementação obrigatória (RFC 8446, 9.1) você não deve tentar remover:
Um aplicativo compatível com TLS DEVE implementar o
TLS_AES_128_GCM_SHA256
[MCG] conjunto de criptografia e DEVE implementar oTLS_AES_256_GCM_SHA384
[MCG] eTLS_CHACHA20_POLY1305_SHA256
[RFC8439] conjuntos de criptografia (vejaApêndice B.4).Um aplicativo compatível com TLS DEVE oferecer suporte a assinaturas digitais com
rsa_pkcs1_sha256
(para certificados),rsa_pss_rsae_sha256
(para CertificateVerify e certificados) eecdsa_secp256r1_sha256
. Um aplicativo compatível com TLS DEVE oferecer suporte à troca de chaves comsecp256r1
(NIST P-256) e DEVE oferecer suporte à troca de chaves comX25519
[RFC7748].
O TLS 1.3 já removeu todos os conjuntos de criptografia fracos por design (RFC 8446, 1.2), então isso não é algo com que você deva se preocupar.
Obtendo 100% do Qualys SSL LabsTeste de servidornão deve ser seu objetivo principal. Eles têm seus própriosGuia de classificaçãoque especifica sua pontuação, por exemplo, paraForça da cifra. Eles decidiram que as cifras de 128 bits não valem 100% e não abrem exceções com base em padrões. No entanto, ainda dá uma classificação A+.
Força da cifra Pontuação 0 bits (sem criptografia) 0% <128 bits (por exemplo, 40, 56) 20% <256 bits (por exemplo, 128, 168) 80% = 256 bits (por exemplo, 256) 100%
Em vez disso, você deve se concentrar em umcompensação adequada entre segurança e compatibilidade.