Ssl

如何在後綴中禁用 TLS_AES_128_GCM_SHA256(或如何設置 TLSv1.3 密碼)

  • January 9, 2021

我的 TLS 配置中有以下內容,但我唯一的問題TLS_AES_128_GCM_SHA256是 128 位密碼,我想刪除它:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

如果我嘗試更改tls_high_cipherlist以某種方式禁用 TLSv1.3 密碼,我不能:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

最後添加!TLS_AES_128_GCM_SHA256不起作用。我怎樣才能做到這一點?即使我在最後添加了所需的密碼,它也不會那樣工作。

我可以通過以下方式在 Apache 上做到這一點:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

但是,我在後綴中找不到與 TLSv1.3 相關的任何內容。

我的伺服器支持的 TLSv1.2 密碼套件:

xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

TLS 1.3 具有強制實施密碼套件 ( RFC 8446, 9.1 ),您不應嘗試刪除:

符合 TLS 的應用程序必須實現 TLS_AES_128_GCM_SHA256[ GCM ] 密碼套件,並且應該實現 TLS_AES_256_GCM_SHA384[ GCM ] 和TLS_CHACHA20_POLY1305_SHA256 [ RFC8439 ] 密碼套件(參見附錄 B.4)。

符合 TLS 的應用程序必須支持帶有 rsa_pkcs1_sha256(用於證書)、rsa_pss_rsae_sha256(用於 CertificateVerify 和證書)和ecdsa_secp256r1_sha256. 符合 TLS 的應用程序必須支持與secp256r1 (NIST P-256) 的密鑰交換,並且應該支持與X25519[ RFC7748 ] 的密鑰交換。

TLS 1.3 已經在設計上刪除了所有弱密碼套件(RFC 8446, 1.2),所以這不是您應該擔心的事情。

從 Qualys SSL Labs Server Test獲得 100%的成績不應該是您的主要目標。他們有自己的評級指南,指定他們的得分,例如密碼強度。他們已經決定 128 位密碼不值得 100%,並且他們不會根據標准進行例外處理。但是,它仍然給出了 A+ 的評分。

相反,您應該關注安全性和兼容性之間的適當權衡

引用自:https://serverfault.com/questions/1049169