如何在後綴中禁用 TLS_AES_128_GCM_SHA256(或如何設置 TLSv1.3 密碼)
我的 TLS 配置中有以下內容,但我唯一的問題
TLS_AES_128_GCM_SHA256
是 128 位密碼,我想刪除它:smtpd_tls_eecdh_grade = ultra smtp_tls_eecdh_grade = ultra smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128 smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128 smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128 smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128 tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
如果我嘗試更改
tls_high_cipherlist
以某種方式禁用 TLSv1.3 密碼,我不能:tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
最後添加
!TLS_AES_128_GCM_SHA256
不起作用。我怎樣才能做到這一點?即使我在最後添加了所需的密碼,它也不會那樣工作。我可以通過以下方式在 Apache 上做到這一點:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
但是,我在後綴中找不到與 TLSv1.3 相關的任何內容。
我的伺服器支持的 TLSv1.2 密碼套件:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS 1.3 具有強制實施密碼套件 ( RFC 8446, 9.1 ),您不應嘗試刪除:
符合 TLS 的應用程序必須實現
TLS_AES_128_GCM_SHA256
[ GCM ] 密碼套件,並且應該實現TLS_AES_256_GCM_SHA384
[ GCM ] 和TLS_CHACHA20_POLY1305_SHA256
[ RFC8439 ] 密碼套件(參見附錄 B.4)。符合 TLS 的應用程序必須支持帶有
rsa_pkcs1_sha256
(用於證書)、rsa_pss_rsae_sha256
(用於 CertificateVerify 和證書)和ecdsa_secp256r1_sha256
. 符合 TLS 的應用程序必須支持與secp256r1
(NIST P-256) 的密鑰交換,並且應該支持與X25519
[ RFC7748 ] 的密鑰交換。TLS 1.3 已經在設計上刪除了所有弱密碼套件(RFC 8446, 1.2),所以這不是您應該擔心的事情。
從 Qualys SSL Labs Server Test獲得 100%的成績不應該是您的主要目標。他們有自己的評級指南,指定他們的得分,例如密碼強度。他們已經決定 128 位密碼不值得 100%,並且他們不會根據標准進行例外處理。但是,它仍然給出了 A+ 的評分。
相反,您應該關注安全性和兼容性之間的適當權衡。