如何在 postfix 中禁用 TLS_AES_128_GCM_SHA256(或者如何设置 TLSv1.3 密码)

如何在 postfix 中禁用 TLS_AES_128_GCM_SHA256(或者如何设置 TLSv1.3 密码)

我的 TLS 配置中有以下内容,但唯一的问题是它TLS_AES_128_GCM_SHA256是一个 128 位密码,我想将其删除:

smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384

如果我尝试tls_high_cipherlist以某种方式禁用 TLSv1.3 密码,则无法:

tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256

在末尾添加!TLS_AES_128_GCM_SHA256不起作用。我该如何实现?即使我在末尾添加所需的密码,它也不会起作用。

我可以在 Apache 上通过以下方式执行此操作:

SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

但是,我在 postfix 中找不到任何与 TLSv1.3 相关的内容。

我的服务器支持的 TLSv1.2 密码套件:

 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 384   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 384   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256        
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 

答案1

TLS 1.3 具有强制实施的密码套件(RFC 8446, 9.1)你不应该尝试删除:

符合 TLS 要求的应用程序必须实现 TLS_AES_128_GCM_SHA256[大气环流模型] 密码套件,并应实现 TLS_AES_256_GCM_SHA384[大气环流模型] 和TLS_CHACHA20_POLY1305_SHA256 [RFC8439] 密码套件(见附录 B.4)。

rsa_pkcs1_sha256符合 TLS 规范的应用程序必须支持使用(用于证书)、rsa_pss_rsae_sha256(用于证书验证和证书)和 进行数字签名 ecdsa_secp256r1_sha256。符合 TLS 规范的应用程序必须支持使用secp256r1 (NIST P-256) 进行密钥交换,并且应支持使用X25519[RFC7748]。

TLS 1.3 已在设计上删除了所有弱密码套件(RFC 8446, 1.2),所以这不是您应担心的事情。

获得 Qualys SSL Labs 的 100% 好评服务器测试不应该成为你的主要目标。他们有自己的目标评级指南指定他们的得分,例如密码强度。他们认为 128 位密码不值得 100%,并且他们不会根据标准做出例外。但是,它仍然给出了 A+ 评级。

密码强度 分数
0 位(无加密) 0%
< 128 位(例如 40、56) 20%
< 256 位(例如 128、168) 80%
= 256 位(例如 256) 100%

相反,你应该专注于安全性和兼容性之间的适当权衡

相关内容