Как отключить TLS_AES_128_GCM_SHA256 (или как установить шифры TLSv1.3) в postfix

Как отключить TLS_AES_128_GCM_SHA256 (или как установить шифры TLSv1.3) в postfix

В моей конфигурации TLS есть следующее, но единственная проблема в том, что TLS_AES_128_GCM_SHA256это 128-битный шифр, и я хотел бы его удалить:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

И если я попытаюсь tls_high_cipherlistкак-то отключить шифр TLSv1.3, я не смогу:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

Добавление !TLS_AES_128_GCM_SHA256в конце не работает. Как мне этого добиться? Даже если я добавлю требуемые шифры в конце, это тоже не сработает.

Я могу сделать это на Apache, выполнив:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Но я не смог найти ничего, связанного с TLSv1.3 в postfix.

Наборы шифров TLSv1.2, поддерживаемые моим сервером:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

решение1

TLS 1.3 имеет обязательные для реализации наборы шифров (RFC 8446, 9.1) вам не следует пытаться удалить:

Приложение, совместимое с TLS, ДОЛЖНО реализовывать TLS_AES_128_GCM_SHA256[ГКМ] набор шифров и ДОЛЖЕН реализовать TLS_AES_256_GCM_SHA384[ГКМ] и TLS_CHACHA20_POLY1305_SHA256 [RFC8439] наборы шифров (см.Приложение Б.4).

Приложение, совместимое с TLS, ДОЛЖНО поддерживать цифровые подписи с rsa_pkcs1_sha256(для сертификатов), rsa_pss_rsae_sha256(для CertificateVerify и сертификатов) и ecdsa_secp256r1_sha256. Приложение, совместимое с TLS, ДОЛЖНО поддерживать обмен ключами с secp256r1 (NIST P-256) и ДОЛЖНО поддерживать обмен ключами с X25519[RFC7748].

В TLS 1.3 изначально удалены все слабые наборы шифров (RFC 8446, 1.2), так что вам не о чем беспокоиться.

Получайте 100% от Qualys SSL LabsТест серверане должно быть вашей главной целью. У них есть свои собственныеРейтинговое руководствокоторый определяет их оценку, например, дляСтойкость шифра. Они решили, что 128-битные шифры не стоят 100%, и не делают исключений на основе стандартов. Тем не менее, он все равно дает оценку A+.

Стойкость шифра Счет
0 бит (без шифрования) 0%
< 128 бит (например, 40, 56) 20%
< 256 бит (например, 128, 168) 80%
= 256 бит (например, 256) 100%

Вместо этого вам следует сосредоточиться наподходящий компромисс между безопасностью и совместимостью.

Связанный контент