| |||||||||
SAP Ariba und SAP Business Network haben sich zum Ziel gesetzt, die Sicherheit der Kunden und ihrer Lieferanten zu schützen. SAP Ariba und SAP Business Network implementieren einige obligatorische Änderungen, um die Verwendung stärkerer kryptografischer Algorithmen, erweiterter Sicherheitsmechanismen und einen besseren Schutz vor bekannten Schwachstellen sicherzustellen.
Das Entfernen schwacher TLS-1.2-Verschlüsselungen ist für die Verbesserung der Sicherheit von SAP Ariba und SAP Business Network unerlässlich. Schwache Verschlüsselungen können von Angreifern ausgenutzt werden, um sensible Daten zu entschlüsseln, Man-in-the-Middle-Angriffe durchzuführen oder die Integrität der Kommunikation zu gefährden.
Darüber hinaus beseitigt TLS 1.3 veraltete und anfällige kryptografische Algorithmen und Protokolle und macht es sicherer vor bekannten Angriffen im Vergleich zu früheren Versionen.
Was wird sich nach dem 24. Januar 2025 ändern?
Ab dem 24. Januar 2025 wird es eine Änderung an den SAP-Ariba-Anwendungen und den von SAP Business Network unterstützten Cipher-Suite-Verbindungen geben. An diesem Datum werden neue TLS-Cipher-Suite-Verbindungssicherheitsstandards implementiert. Die Unterstützung für schwache TLS-1.2-Verbindungen endet und die Unterstützung von TLS-1.3-Verbindungen beginnt.
Die Implementierung von TLS-Änderungen beginnt am 24. Januar 2025 in allen SAP-Ariba- und Business-Network-Rechenzentren.
Hinweis: Wenn Sie das TLS-1.2-Protokoll entfernen möchten, unterlassen Sie dies bis zum 24. Januar 2025. Da es sich hierbei um einen stufenweisen Ansatz handelt und das Entfernen von TLS 1.2 zu Fehlern bei der Integration führen würde.
Welche Ciphers Suites werden abgekündigt? Wie kann ich erkennen, welche Verschlüsselungen entfernt werden sollen?
Die folgenden TLS-1.2-Cipher-Suites werden abgekündigt:
CBC-basierte Verschlüsselungen:
Verschlüsselungen, die den CBC-Verschlüsselungsmodus verwenden, werden nicht unterstützt. Einige Beispiele für CBC-basierte Verschlüsselungen:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Auf RSA-Schlüsselaustausch basierende Verschlüsselungen
Verschlüsselungen, die RSA als Schlüsselaustauschalgorithmus verwenden, werden nicht unterstützt. Beispiel für auf RSA-Schlüsselaustausch basierende Verschlüsselungen:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
SHA-1-Hash-basierte Cipher Suites.
Verschlüsselungen, die SHA/SHA-1-Hashing verwenden, werden nicht unterstützt. Beispiele für SHA-1-basierte Verschlüsselungen:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Warum entfernen Ariba und Business Network schwache TLS-1.2-Cipher-Suites?
Der Cipher Block Chaining (CBC)-Modus ist eine beliebte Betriebsart für Blockverschlüsselungen. Es ist jedoch mit vielen Schwachstellen wie IV-Reuse-Angriffen, Padding Oracle Attacks, Bit Flipping Attacks usw. ausgestattet.
SHA-1 (Secure Hash Algorithm 1) verfügt über mehrere gut dokumentierte Schwachstellen, die es für kryptografische Anwendungen weniger sicher machen. Einige Beispiele für SHA- oder SHA-1-Hash-Algorithmen sind Kollisionsschwachstellen, Längenerweiterungsangriffe usw.
TLS_RSA (Transport Layer Security mit RSA für Schlüsselaustausch und -authentifizierung) weist mehrere Schwachstellen auf, die die Sicherheit der Kommunikation beeinträchtigen können. Einige Beispiele für TLS_RSA sind Fehlen von Forward Secrecy, Schwachstelle für Schlüsselkompromittierung, Timing-Angriffe usw.
Das Entfernen schwacher TLS-1.2-Verschlüsselungen ist für die Verbesserung der Sicherheit von SAP-Ariba-Anwendungen und SAP-Business-Network-Anwendungen unerlässlich. Schwache Verschlüsselungen können von Angreifern ausgenutzt werden, um sensible Daten zu entschlüsseln, Man-in-the-Middle-Angriffe durchzuführen oder die Integrität der Kommunikation zu gefährden.
Welche TLS-1.2-Verschlüsselungen sollten anstelle schwacher Verschlüsselungen verwendet werden?
Anstelle von CBC-Modusverschlüsselungen verwenden Sie GCM (Galois/Zählermodus) oder CCM (Zähler mit CBC-MAC) für die authentifizierte Verschlüsselung, die sowohl Vertraulichkeit als auch Integrität bietet.
Wechseln Sie anstelle von SHA-1-Verschlüsselungen zu sichereren Alternativen wie SHA-256 oder SHA-3 für alle kryptografischen Anwendungen, insbesondere für Anwendungen mit digitalen Signaturen, Zertifikaten und Integritätsüberprüfungen.
Verwenden Sie anstelle von TLS_RSA-Verschlüsselungen moderne Schlüsselaustauschprotokolle, die das Vorwärtsgeheimnis wie ECDHE oder DHE (Diffie-Hellman Ephemeral) unterstützen.
Ariba und Business Network unterstützen nur die folgenden TLS-1.2-Cipher-Suites, die im Vergleich zu den abgekündigten als stark gelten:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Darüber hinaus unterstützen SAP Ariba und Business Network nur die folgenden TLS-1.3-Cipher-Suites:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Kunden müssen sicherstellen, dass sie mindestens eine der oben genannten Cipher Suites unterstützen.
Gilt dies für HTTP oder HTTPS?
Dies gilt für HTTPS, da HTTPS das TLS-Protokoll verwendet.
Welche zusätzlichen Cipher Suites müssen wir unterstützen?
Stellen Sie sicher, dass sie (mindestens) die folgenden starken Cipher Suites unterstützen:
TLS-1.3-Verschlüsselung:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS-1.2-Verschlüsselungen:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Gibt es eine Möglichkeit für externe Partner/Client-Systeme (z.B. über API/Webservice/ITK usw.) zu prüfen, ob sie betroffen sein können?
Kunden/Partner können die folgenden Test-URLs verwenden, um ihre Verbindung zu testen:
Test-URL für TLS-1.2-Protokoll: Nur mit TLS1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com
Wenn der Client eine Verbindung zum Endpunkt herstellen kann, gibt der Server die Meldung „OK“ zurück. Wenn sich das Ergebnis von "OK" oder einem Verbindungsfehler unterscheidet, muss das Kunden-/Partnersystem die genannten starken TLS-1.2-Verschlüsselungen aktivieren, um eine erfolgreiche Verbindung zu ermöglichen.
Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/
Wenn der Client eine Verbindung zum Endpunkt herstellen kann, gibt der Server die Meldung „OK“ zurück. Wenn sich das Ergebnis von "OK" oder einem Verbindungsfehler unterscheidet, muss das Kunden-/Partnersystem TLS 1.3 aktivieren, um erfolgreiche Verbindungen zuzulassen.
HINWEIS: Diese Test-URLs dienen ausschließlich der Bewertung der TLS-Protokoll- und Verschlüsselungskompatibilität und sollten nicht für durchgängige Tests verwendet werden.
Kann SAP CBC-Verschlüsselungen im Test-Tenant vorab abschreiben, z.B. um Auswirkungstests zu ermöglichen?
Leider ist dies nicht möglich, da diese Änderung auf die gesamte Landschaft angewendet wird und es keine Möglichkeit gibt, dies nur auf einen bestimmten Tenant einzuschränken.
Meine Organisation kann TLS 1.3 derzeit nicht unterstützen. Wird es irgendwelche Probleme geben?
Nein, solange Sie die oben genannten strengen TLS-1.2-Verschlüsselungen unterstützen, sollten keine Probleme auftreten. Derzeit plant Ariba nicht, die Unterstützung für TLS 1.2 zu entfernen. Wir empfehlen jedoch, Ihre Änderungen mit der folgenden Test-URL zu testen:
Test-URL für TLS-1.2-Protokoll: Nur mit TLS1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com
HINWEIS: Diese Test-URLs dienen ausschließlich der Bewertung der TLS-Protokoll- und Verschlüsselungskompatibilität und sollten nicht für durchgängige Tests verwendet werden.
Meine Organisation plant, die Unterstützung für TLS 1.2 zu entfernen und nur TLS 1.3 zu unterstützen. Wird es irgendwelche Probleme geben?
Nein, Ariba unterstützt sowohl TLS 1.3 als auch TLS 1.2 mit starken Cipher Suites. Daher sollten keine Probleme auftreten.
Wir empfehlen jedoch, Ihre Änderungen mit der folgenden Test-URL zu testen:
Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/
HINWEIS: Diese Test-URLs dienen ausschließlich der Bewertung der TLS-Protokoll- und Verschlüsselungskompatibilität und sollten nicht für durchgängige Tests verwendet werden
Wie kann die Unterstützung für das TLS-1.3-Protokoll hinzugefügt werden?
Der Prozess/die Schritte zum Aktualisieren des TLS-Protokolls und der Verschlüsselungen variiert für verschiedene Tools und Bibliotheken.
Einige Beispiele sind:
Für Browser: Führen Sie ein Upgrade auf den neuesten Browser oder mindestens die folgende Browserversion durch, die standardmäßig TLS 1.3 und starke TLS-1.2-Verschlüsselungen unterstützt:
Google Chrome (88 oder höher)
Microsoft Edge (88 oder höher)
Mozilla Firefox (87 oder höher)
Apple Safari (15 oder höher)
Mobile Safari auf iPad (15 oder höher)
Für JAVA-Client:
TLS 1.3 wird standardmäßig auf dem Client für JDK 8 aktiviert. JDK 8 enthält seit (8u261) eine Implementierung der TLS-1.3-Spezifikation (RFC 8446). TLS 1.3 wurde jedoch noch nicht standardmäßig auf dem Client aktiviert.
Um diese Änderung zu testen, kann das TLS-1.3-Protokoll auf dem Client mit der Systemeigenschaft jdk.tls.client.protocols aktiviert werden, z.B.:
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
oder über die Systemeigenschaft https.protocols, wenn die Anwendung die APIs HttpsURLConnection oder URL.openStream() verwendet, z.B.:
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
Weitere Informationen finden Sie unter:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
Wie kann ich TLS-Cipher-Suites hinzufügen/entfernen?
Der Prozess/die Schritte zum Aktualisieren des TLS-Protokolls und der Verschlüsselungen variiert für verschiedene Tools und Bibliotheken.
Einige Beispiele sind:
Für Browser:
Stellen Sie sicher, dass Sie die neueste Version des Browsers verwenden, die starke TLS-1.2-Verschlüsselungen und TLS 1.3 unterstützt.
Für JAVA-Client:
Informationen zur Verbesserung der TLS-Cipher-Suite-Reihenfolge finden Sie unter Configure Oracle's JDK and JRE Cryptographic Algorithms (java.com).
Wie lange Lieferanten auf die folgenden Test-URLs zugreifen können, die in der TLS-Bekanntmachung bereitgestellt werden. Sollen diese irgendwann auslaufen?
Die Test-URLs sind bis Q1 2025 aktiv (d.h. März 2025)
Test-URL für TLS-1.2-Protokoll: Nur mit TLS1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com
Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/
Test-URL für TLS-1.2-Protokoll: Nur mit TLS1.2-Verschlüsselungen aktiviert.
https://tls12-strong-cipher-check.xglab.ariba.com
Test-URL für TLS-1.3-Protokoll: Nur mit TLS-1.3-Verschlüsselungen aktiviert.
https://tls13-strong-cipher-check.xglab.ariba.com/
Procurement-Kernplattform > Basis-Framework