J'ai ce qui suit dans ma configuration TLS, mais le seul problème que j'ai est que TLS_AES_128_GCM_SHA256
est un chiffre de 128 bits et je voudrais le supprimer:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
Et si j'essaie de changer tls_high_cipherlist
Pour désactiver en quelque sorte le TLSV1.3 Cipher, je ne peux pas:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Ajouter !TLS_AES_128_GCM_SHA256
à la fin ne fonctionne pas. Comment puis-je atteindre cet objectif? Même si j'ajoute les chiffres requis à la fin, cela ne fonctionnera pas non plus.
Je suis capable de faire cela sur Apache en faisant:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Mais, je n'ai rien trouvé liée à TLSV1.3 dans Postfix.
Les suites Cipher TLSV1.2 que mon serveur prend en charge:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS 1.3 a des suites de chiffrement obligatoires à mettre en œuvre ( RFC 8446, 9.1 ) Vous ne devez pas essayer de supprimer:
Une application compatible TLS doit mettre en œuvre le
TLS_AES_128_GCM_SHA256
[ [~ # ~ # ~] gcm [~ # ~] ] Suite Cipher et doit mettre en œuvre leTLS_AES_256_GCM_SHA384
[ [~ # ~ # ~] GCM [~ # ~] ] etTLS_CHACHA20_POLY1305_SHA256
[ RFC8439 ] Suites Cipher (voir Annexe B.4 ).Une application compatible TLS doit prendre en charge les signatures numériques avec
rsa_pkcs1_sha256
(pour les certificats),rsa_pss_rsae_sha256
(pour certificat et certificats) etecdsa_secp256r1_sha256
. Une application compatible TLS doit prendre en charge l'échange de clé avecsecp256r1
(NIST P-256) et doit soutenir l'échange de clé avecX25519
[ RFC7748 ].
TLS 1.3 a déjà supprimé toutes les suites ciphères faibles par design ( RFC 8446, 1.2 ), ce n'est donc pas quelque chose que vous devriez vous inquiéter.
Obtenir 100% de Qualys SSL Labs Test de serveur ne devrait pas être votre objectif majeur. Ils ont leur propre Guide de notation qui spécifie leur score par ex. pour force de chiffrement . Ils ont décidé que 128 piphères bits ne valent pas 100% et ne font pas d'exceptions en fonction des normes. Cependant, cela donne toujours un classement A +.
Force de chiffrement But 0 bits (pas de cryptage) 0% <128 bits (par exemple, 40, 56) 20% <256 bits (par exemple, 128, 168) 80% = 256 bits (par exemple, 256) 100%
Au lieu de cela, vous devriez vous concentrer sur un comprimé approprié entre la sécurité et la compatibilité .