如何在 postfix 中停用 TLS_AES_128_GCM_SHA256 (或如何設定 TLSv1.3 密碼)

如何在 postfix 中停用 TLS_AES_128_GCM_SHA256 (或如何設定 TLSv1.3 密碼)

我的 TLS 配置中有以下內容,但唯一的問題是TLS_AES_128_GCM_SHA256128 位元密碼,我想刪除它:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

如果我嘗試更改tls_high_cipherlist以某種方式停用 TLSv1.3 密碼,我將無法:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

最後添加!TLS_AES_128_GCM_SHA256不起作用。我怎樣才能實現這個目標?即使我在最後添加所需的密碼,它也不會那樣工作。

我可以透過執行以下操作在 Apache 上執行此操作:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

但是,我在 postfix 中找不到與 TLSv1.3 相關的任何內容。

我的伺服器支援的 TLSv1.2 密碼套件:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

答案1

TLS 1.3 具有強制實施的密碼套件(RFC 8446, 9.1)你不應該嘗試刪除:

符合 TLS 的應用程式必須實現 TLS_AES_128_GCM_SHA256[氣相層析法] 密碼套件並且應該實現 TLS_AES_256_GCM_SHA384[氣相層析法] 和TLS_CHACHA20_POLY1305_SHA256 [RFC8439] 密碼套件(參見附錄B.4)。

符合 TLS 的應用程式必須支援數位簽章 rsa_pkcs1_sha256(對於憑證)、rsa_pss_rsae_sha256(對於 CertificateVerify 和憑證)和ecdsa_secp256r1_sha256.符合 TLS 的應用程式必須支援與secp256r1 (NIST P-256) 的金鑰交換,並且應該支援與X25519[RFC7748]。

TLS 1.3 已按設計刪除了所有弱密碼套件(RFC 8446,1.2),所以這不是您應該擔心的事情。

從 Qualys SSL 實驗室獲得 100% 的支持伺服器測試不應該是你的主要目標。他們有自己的評級指南指定他們的得分,例如密碼強度。他們認為 128 位元密碼不值得 100%,而且他們不會根據標準進行例外處理。然而,它仍然給出了 A+ 評級。

密碼強度 分數
0 位元(無加密) 0%
< 128 位元(例如 40、56) 20%
< 256 位元(例如 128、168) 80%
= 256 位元(例如 256) 100%

相反,您應該專注於安全性和相容性之間的適當權衡

相關內容