Eu tenho o seguinte na minha configuração TLS, mas o único problema que tenho é que TLS_AES_128_GCM_SHA256
é uma cifra de 128 bits e gostaria de removê-la:
smtpd_tls_eecdh_grade = ultra
smtp_tls_eecdh_grade = ultra
smtpd_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtpd_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_mandatory_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
smtp_tls_exclude_ciphers = MD5, DES, ADH, RC4, PSD, SRP, 3DES, eNULL, aNULL, ARIA, RSA, AES128
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384
E se eu tentar mudar tls_high_cipherlist
para desabilitar de alguma forma a cifra TLSv1.3, não consigo:
tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:!TLS_AES_128_GCM_SHA256
Adicionar !TLS_AES_128_GCM_SHA256
no final não funciona. Como posso conseguir isso? Mesmo se eu adicionar as cifras necessárias no final, também não funcionará dessa maneira.
Eu sou capaz de fazer isso no Apache fazendo:
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
Mas não consegui encontrar nada relacionado ao TLSv1.3 no postfix.
Os conjuntos de criptografia TLSv1.2 que meu servidor suporta:
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 384 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 384 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
x9f DHE-RSA-AES256-GCM-SHA384 DH 4096 AESGCM 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
O TLS 1.3 tem conjuntos de cifras de implementação obrigatória ( RFC 8446, 9.1 ) que você não deve tentar remover:
O TLS 1.3 já removeu todos os conjuntos de criptografia fracos por design ( RFC 8446, 1.2 ), portanto, isso não é algo com o qual você deve se preocupar.
Obter 100% do Qualys SSL Labs Server Test não deve ser seu objetivo principal. Eles têm seu próprio Guia de Classificação que especifica sua pontuação, por exemplo, para Cipher Strength . Eles decidiram que cifras de 128 bits não valem 100% e não fazem exceções baseadas em padrões. No entanto, ainda dá uma classificação A +.
Em vez disso, você deve se concentrar em uma compensação adequada entre segurança e compatibilidade .