Häufig gestellte Fragen und Antworten (FAQ) KB0902767
E-Mail
Abkündigung schwacher TLS-1.2-Verschlüsselungen und Implementierung der TLS-1.3-Unterstützung
Dieser Wissensdatenbankartikel wurde maschinell übersetzt. SAP übernimmt keine Gewährleistung für die Richtigkeit oder Vollständigkeit der Maschinenübersetzung. Sie können den Originalinhalt anzeigen, indem Sie über die Sprachauswahl zu "Englisch" wechseln.
Symptom

SAP Ariba und SAP Business Network verpflichten sich, die Sicherheit der Kunden und ihrer Lieferanten zu schützen. SAP Ariba und SAP Business Network implementieren einige obligatorische Änderungen, um die Verwendung stärkerer kryptografischer Algorithmen, erweiterter Sicherheitsmechanismen und einen besseren Schutz vor bekannten Schwachstellen sicherzustellen.


Umgebung

Auflösung

Was wird sich nach dem 24. Januar 2025 ändern?

Ab dem 24. Januar 2025 wird es eine Änderung an den SAP-Ariba-Anwendungen und den von SAP Business Network unterstützten Cipher-Suite-Verbindungen geben. An diesem Datum werden neue TLS-Cipher-Suite-Verbindungssicherheitsstandards implementiert; der Support für schwache TLS-1.2-Verbindungen endet und die Unterstützung von TLS-1.3-Verbindungen beginnt.

Die Implementierung von TLS-Änderungen beginnt am 24. Januar 2025 in allen SAP-Ariba- und Business-Network-Rechenzentren.

Hinweis: Wenn Sie planen, das TLS-1.2-Protokoll zu entfernen, verzichten Sie darauf, dies bis zum 24. Januar 2025 zu tun. Da es sich hierbei um einen stufenweisen Ansatz handelt und das Entfernen von TLS 1.2 zu Fehlern bei der Integration führen würde,

Welche Ciphers Suites werden abgekündigt? Wie können Sie ermitteln, welche Verschlüsselungen entfernt werden sollen?

Die folgenden TLS-1.2-Cipher-Suites werden abgekündigt:

CBC-basierte Verschlüsselungen:

Verschlüsselungen, die den CBC-Verschlüsselungsmodus verwenden, werden nicht unterstützt. Einige Beispiele für CBC-basierte Verschlüsselungen:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

RSA-Schlüsselaustausch-basierte Verschlüsselungen

Verschlüsselungen, die RSA als Schlüsselaustauschalgorithmus verwenden, werden nicht unterstützt. Beispiel für RSA-Schlüsselaustausch-basierte Verschlüsselungen:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

SHA-1-Hash-basierte Cipher Suites.

Verschlüsselungen, die SHA/SHA-1-Hashing verwenden, werden nicht unterstützt. Beispiele für SHA-1-basierte Verschlüsselungen:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Warum entfernen Ariba und Business Network schwache TLS-1.2-Cipher-Suites?

Der Cipher-Block-Chaining-Modus (CBC-Modus) ist eine beliebte Betriebsart für Blockverschlüsselungen. Es ist jedoch mit vielen Schwachstellen wie IV-Wiederverwendungsangriffen, Padding-Oracle-Angriffen, Bitflipping-Angriffen usw. ausgestattet.

SHA-1 (Secure Hash Algorithm 1) hat mehrere gut dokumentierte Schwachstellen, die ihn für kryptografische Anwendungen weniger sicher machen. Einige Beispiele für SHA- oder SHA-1-Hash-Algorithmen sind Kollisionsschwachstellen, Längenerweiterungsangriffe usw.

TLS_RSA (Transport Layer Security mit RSA für Schlüsselaustausch und Authentifizierung) weist mehrere Schwachstellen auf, die die Sicherheit der Kommunikation beeinträchtigen können. Zu den wenigen Beispielen von TLS_RSA gehören Mangel an Vorwärtsgeheimnissen, Schwachstellen für Schlüsselkompromisse, Zeitangriffe usw.

Das Entfernen schwacher TLS-1.2-Verschlüsselungen ist unerlässlich, um die Sicherheit von SAP-Ariba-Anwendungen und SAP-Business-Network-Anwendungen zu verbessern. Schwache Verschlüsselungen können von Angreifern ausgenutzt werden, um sensible Daten zu entschlüsseln, Man-in-the-Middle-Angriffe durchzuführen oder die Integrität der Kommunikation zu gefährden.

Welche TLS-1.2-Verschlüsselungen sollten anstelle schwacher Verschlüsselungen verwendet werden?

Verwenden Sie anstelle von CBC-Modusverschlüsselungen GCM (Galois/Counter Mode) oder CCM (Zähler mit CBC-MAC) für die authentifizierte Verschlüsselung, die sowohl Vertraulichkeit als auch Integrität bietet.

Wechseln Sie anstelle von SHA-1-Verschlüsselungen zu sichereren Alternativen wie SHA-256 oder SHA-3 für alle kryptografischen Anwendungen, insbesondere solche mit digitalen Signaturen, Zertifikaten und Integritätsverifizierung.

Verwenden Sie anstelle von TLS_RSA-Verschlüsselungen moderne Schlüsselaustauschprotokolle, die das Vorwärtsgeheimnis wie ECDHE oder DHE (Diffie-Hellman Ephemeral) unterstützen.

Ariba und Business Network unterstützen nur die folgenden TLS-1.2-Cipher-Suites, die im Vergleich zu den veralteten als stark gelten:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Darüber hinaus unterstützen SAP Ariba und Business Network nur die folgenden TLS-1.3-Cipher-Suites:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Kunden müssen sicherstellen, dass sie mindestens eine der oben genannten Cipher Suites unterstützen.

Gilt dies für HTTP oder HTTPS?

Dies gilt für HTTPS, da HTTPS das TLS-Protokoll verwendet.

Welche zusätzlichen Cipher Suites müssen wir unterstützen?

Stellen Sie sicher, dass sie die folgenden starken Cipher Suites unterstützen (mindestens):

TLS-1.3-Verschlüsselung:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS-1.2-Verschlüsselungen:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Gibt es eine Möglichkeit für externe Partner/Client-Systeme (z.B. über API/Webservice/ITK usw.), um zu prüfen, ob sie betroffen sein können?

Kunden/Partner können die folgenden Test-URLs verwenden, um ihre Verbindung zu testen:

Test-URL für TLS-1.2-Protokoll: Nur mit TLS-1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com

Wenn der Client eine Verbindung zum Endpunkt herstellen kann, gibt der Server die Meldung „OK“ zurück. Wenn sich das Ergebnis von "OK" oder einem Verbindungsfehler unterscheidet, muss das Kunden-/Partnersystem die genannten starken TLS-1.2-Verschlüsselungen aktivieren, um eine erfolgreiche Verbindung zu ermöglichen.

Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/

Wenn der Client eine Verbindung zum Endpunkt herstellen kann, gibt der Server die Meldung „OK“ zurück. Wenn sich das Ergebnis von "OK" oder einem Verbindungsfehler unterscheidet, muss das Kunden-/Partnersystem TLS 1.3 aktivieren, um erfolgreiche Verbindungen zuzulassen.

HINWEIS: Diese Test-URLs dienen ausschließlich der Auswertung des TLS-Protokolls und der Verschlüsselungskompatibilität und sollten nicht für End-to-End-Tests verwendet werden.

Ist es möglich, dass SAP CBC-Verschlüsselungen im Test-Tenant im Voraus abschreibt, um z.B. Auswirkungstests zu ermöglichen?

Dies ist leider nicht möglich, da diese Änderung für die gesamte Landschaft angewendet wird und es keine Möglichkeit gibt, dies nur auf einen bestimmten Tenant einzuschränken.

Meine Organisation kann TLS 1.3 derzeit nicht unterstützen. Gibt es Probleme?

Nein, solange Sie die oben genannten starken TLS-1.2-Verschlüsselungen unterstützen, sollten keine Probleme auftreten. Derzeit plant Ariba nicht, die Unterstützung für TLS 1.2 zu entfernen. Wir empfehlen jedoch, Ihre Änderungen mit der folgenden Test-URL zu testen:

Test-URL für TLS-1.2-Protokoll: Nur mit TLS-1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com

HINWEIS: Diese Test-URLs dienen ausschließlich der Auswertung des TLS-Protokolls und der Verschlüsselungskompatibilität und sollten nicht für End-to-End-Tests verwendet werden.

Meine Organisation plant, die Unterstützung für TLS 1.2 zu entfernen und nur TLS 1.3 zu unterstützen. Gibt es Probleme?

Nein, Ariba unterstützt sowohl TLS 1.3 als auch TLS 1.2 mit starken Cipher Suites. Daher sollten keine Probleme auftreten.

Wir empfehlen jedoch, Ihre Änderungen mit der folgenden Test-URL zu testen:

Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/
HINWEIS: Diese Test-URLs dienen ausschließlich der Auswertung des TLS-Protokolls und der Verschlüsselungskompatibilität und sollten nicht für End-to-End-Tests verwendet werden

Wie füge ich Unterstützung für das TLS-1.3-Protokoll hinzu?

Der Prozess/die Schritte zum Aktualisieren des TLS-Protokolls und der Verschlüsselungen variieren für verschiedene Tools und Bibliotheken.

Im Folgenden finden Sie einige Beispiele:

Für Browser: Führen Sie ein Upgrade auf den neuesten Browser oder mindestens die folgende Browserversion durch, die standardmäßig TLS-1.3- und starke TLS-1.2-Verschlüsselungen unterstützt:

Google Chrome (88 oder höher)
Microsoft Edge (88 oder höher)
Mozilla Firefox (87 oder höher)
Apple Safari (15 oder höher)
Mobile Safari auf iPad (15 oder höher)

Für JAVA-Client:

TLS 1.3 wird standardmäßig auf dem Client für JDK 8 aktiviert. JDK 8 enthält seit (8u261) eine Implementierung der TLS-1.3-Spezifikation (RFC 8446). TLS 1.3 wurde jedoch noch nicht standardmäßig auf dem Client aktiviert.

Um diese Änderung zu testen, kann das TLS-1.3-Protokoll auf dem Client mit der Systemeigenschaft jdk.tls.client.protocols aktiviert werden, z.B.:

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
oder über die Systemeigenschaft https.protocols, wenn die Anwendung die APIs HttpsURLConnection oder URL.openStream() verwendet, z.B.:

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
Weitere Informationen finden Sie unter
.

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

Hinzufügen/Entfernen von TLS-Cipher-Suites

Der Prozess/die Schritte zum Aktualisieren des TLS-Protokolls und der Verschlüsselungen variieren für verschiedene Tools und Bibliotheken.

Im Folgenden finden Sie einige Beispiele:

Für Browser:

Stellen Sie sicher, dass Sie die neueste Version des Browsers verwenden, der starke TLS-1.2-Verschlüsselungen und TLS 1.3 unterstützt.

Für JAVA-Client:

Informationen zur Verbesserung der TLS-Cipher-Suite-Reihenfolge finden Sie unter Configure Oracle's JDK and JRE Cryptographic Algorithms (java.com).

Wie lange Lieferanten auf die unten aufgeführten Test-URLs zugreifen können, die in der TLS-Bekanntmachung bereitgestellt werden. Sollen diese irgendwann ablaufen?

Die Test-URLs sind bis Q1 2025 aktiv (d.h. März 2025)

Test-URL für TLS-1.2-Protokoll: Nur mit TLS-1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com

Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/


Siehe auch

Test-URL für TLS-1.2-Protokoll: Nur mit TLS-1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com



Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/



Gilt für

Procurement-Kernplattform > Basis-Framework

Nutzungsbedingungen  |  Copyright  |  Sicherheitsrichtlinie  |  Vertraulichkeit