В моей конфигурации TLS есть следующее, но единственная проблема в том, что TLS_AES_128_GCM_SHA256
это 128-битный шифр, и я хотел бы его удалить:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
И если я попытаюсь tls_high_cipherlist
как-то отключить шифр TLSv1.3, я не смогу:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Добавление !TLS_AES_128_GCM_SHA256
в конце не работает. Как мне этого добиться? Даже если я добавлю требуемые шифры в конце, это тоже не сработает.
Я могу сделать это на Apache, выполнив:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Но я не смог найти ничего, связанного с TLSv1.3 в postfix.
Наборы шифров TLSv1.2, поддерживаемые моим сервером:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
решение1
TLS 1.3 имеет обязательные для реализации наборы шифров (RFC 8446, 9.1) вам не следует пытаться удалить:
Приложение, совместимое с TLS, ДОЛЖНО реализовывать
TLS_AES_128_GCM_SHA256
[ГКМ] набор шифров и ДОЛЖЕН реализоватьTLS_AES_256_GCM_SHA384
[ГКМ] иTLS_CHACHA20_POLY1305_SHA256
[RFC8439] наборы шифров (см.Приложение Б.4).Приложение, совместимое с TLS, ДОЛЖНО поддерживать цифровые подписи с
rsa_pkcs1_sha256
(для сертификатов),rsa_pss_rsae_sha256
(для CertificateVerify и сертификатов) иecdsa_secp256r1_sha256
. Приложение, совместимое с TLS, ДОЛЖНО поддерживать обмен ключами сsecp256r1
(NIST P-256) и ДОЛЖНО поддерживать обмен ключами сX25519
[RFC7748].
В TLS 1.3 изначально удалены все слабые наборы шифров (RFC 8446, 1.2), так что вам не о чем беспокоиться.
Получайте 100% от Qualys SSL LabsТест серверане должно быть вашей главной целью. У них есть свои собственныеРейтинговое руководствокоторый определяет их оценку, например, дляСтойкость шифра. Они решили, что 128-битные шифры не стоят 100%, и не делают исключений на основе стандартов. Тем не менее, он все равно дает оценку A+.
Стойкость шифра Счет 0 бит (без шифрования) 0% < 128 бит (например, 40, 56) 20% < 256 бит (например, 128, 168) 80% = 256 бит (например, 256) 100%
Вместо этого вам следует сосредоточиться наподходящий компромисс между безопасностью и совместимостью.