我的 TLS 配置中有以下内容,但唯一的问题是它TLS_AES_128_GCM_SHA256
是一个 128 位密码,我想将其删除:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
如果我尝试tls_high_cipherlist
以某种方式禁用 TLSv1.3 密码,则无法:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
在末尾添加!TLS_AES_128_GCM_SHA256
不起作用。我该如何实现?即使我在末尾添加所需的密码,它也不会起作用。
我可以在 Apache 上通过以下方式执行此操作:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
但是,我在 postfix 中找不到任何与 TLSv1.3 相关的内容。
我的服务器支持的 TLSv1.2 密码套件:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
答案1
TLS 1.3 具有强制实施的密码套件(RFC 8446, 9.1)你不应该尝试删除:
符合 TLS 要求的应用程序必须实现
TLS_AES_128_GCM_SHA256
[大气环流模型] 密码套件,并应实现TLS_AES_256_GCM_SHA384
[大气环流模型] 和TLS_CHACHA20_POLY1305_SHA256
[RFC8439] 密码套件(见附录 B.4)。
rsa_pkcs1_sha256
符合 TLS 规范的应用程序必须支持使用(用于证书)、rsa_pss_rsae_sha256
(用于证书验证和证书)和 进行数字签名ecdsa_secp256r1_sha256
。符合 TLS 规范的应用程序必须支持使用secp256r1
(NIST P-256) 进行密钥交换,并且应支持使用X25519
[RFC7748]。
TLS 1.3 已在设计上删除了所有弱密码套件(RFC 8446, 1.2),所以这不是您应担心的事情。
获得 Qualys SSL Labs 的 100% 好评服务器测试不应该成为你的主要目标。他们有自己的目标评级指南指定他们的得分,例如密码强度。他们认为 128 位密码不值得 100%,并且他们不会根据标准做出例外。但是,它仍然给出了 A+ 评级。
密码强度 分数 0 位(无加密) 0% < 128 位(例如 40、56) 20% < 256 位(例如 128、168) 80% = 256 位(例如 256) 100%
相反,你应该专注于安全性和兼容性之间的适当权衡。