web-dev-qa-db-fra.com

Comment désactiver TLS_AES_128_GCM_SHA256 (ou comment définir TLSV1.3 Ciphers) dans Postfix

J'ai ce qui suit dans ma configuration TLS, mais le seul problème que j'ai est que TLS_AES_128_GCM_SHA256 est un chiffre de 128 bits et je voudrais le supprimer:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

Et si j'essaie de changer tls_high_cipherlist Pour désactiver en quelque sorte le TLSV1.3 Cipher, je ne peux pas:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

Ajouter !TLS_AES_128_GCM_SHA256 à la fin ne fonctionne pas. Comment puis-je atteindre cet objectif? Même si j'ajoute les chiffres requis à la fin, cela ne fonctionnera pas non plus.

Je suis capable de faire cela sur Apache en faisant:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Mais, je n'ai rien trouvé liée à TLSV1.3 dans Postfix.

Les suites Cipher TLSV1.2 que mon serveur prend en charge:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 
2
user549144

TLS 1.3 a des suites de chiffrement obligatoires à mettre en œuvre ( RFC 8446, 9.1 ) Vous ne devez pas essayer de supprimer:

Une application compatible TLS doit mettre en œuvre le TLS_AES_128_GCM_SHA256 [ [~ # ~ # ~] gcm [~ # ~] ] Suite Cipher et doit mettre en œuvre le TLS_AES_256_GCM_SHA384 [ [~ # ~ # ~] GCM [~ # ~] ] et TLS_CHACHA20_POLY1305_SHA256 [ RFC8439 ] Suites Cipher (voir Annexe B.4 ).

Une application compatible TLS doit prendre en charge les signatures numériques avec rsa_pkcs1_sha256 (pour les certificats), rsa_pss_rsae_sha256 (pour certificat et certificats) et ecdsa_secp256r1_sha256. Une application compatible TLS doit prendre en charge l'échange de clé avec secp256r1 (NIST P-256) et doit soutenir l'échange de clé avec X25519 [ RFC7748 ].

TLS 1.3 a déjà supprimé toutes les suites ciphères faibles par design ( RFC 8446, 1.2 ), ce n'est donc pas quelque chose que vous devriez vous inquiéter.

Obtenir 100% de Qualys SSL Labs Test de serveur ne devrait pas être votre objectif majeur. Ils ont leur propre Guide de notation qui spécifie leur score par ex. pour force de chiffrement . Ils ont décidé que 128 piphères bits ne valent pas 100% et ne font pas d'exceptions en fonction des normes. Cependant, cela donne toujours un classement A +.

Force de chiffrementBut
0 bits (pas de cryptage)0%
<128 bits (par exemple, 40, 56)20%
<256 bits (par exemple, 128, 168)80%
= 256 bits (par exemple, 256)100%

Au lieu de cela, vous devriez vous concentrer sur un comprimé approprié entre la sécurité et la compatibilité .

2
Esa Jokinen