| |||||||||
SAP Ariba y SAP Business Network se comprometen a proteger la seguridad de los clientes y sus proveedores. SAP Ariba y SAP Business Network implementarán algunos cambios obligatorios para garantizar el uso de algoritmos criptográficos más sólidos, mecanismos de seguridad mejorados y una mejor protección contra vulnerabilidades conocidas.
Eliminar los cifrados débiles de TLS 1.2 es esencial para mejorar la seguridad de SAP Ariba y SAP Business Network. Los atacantes pueden explotar los cifrados débiles para descifrar datos confidenciales, realizar ataques de intermediario o comprometer la integridad de las comunicaciones
Además, TLS 1.3 elimina algoritmos y protocolos criptográficos obsoletos y vulnerables, lo que lo hace más seguro contra ataques conocidos en comparación con versiones anteriores.
¿Qué va a cambiar después del 24 de enero de 2025?
A partir del 24 de enero de 2025, habrá un cambio en las conexiones de la suite de cifrado admitidas por las aplicaciones de SAP Ariba y SAP Business Network. En esta fecha, se implementarán nuevos estándares de seguridad de conexión de la suite de cifrado TLS; finalizará el soporte para las conexiones débiles de TLS 1.2 y comenzará el soporte de las conexiones de TLS 1.3.
La implementación de los cambios de TLS comenzará el 24 de enero de 2025 en todos los centros de datos de SAP Ariba y Business Network.
Nota: Si tiene previsto eliminar el protocolo TLS 1.2, absténgase de hacerlo hasta el 24 de enero de 2025. Como se trata de un enfoque por fases y la eliminación de TLS 1.2 provocaría fallos en la integración.
¿Qué suites de cifrados quedarán obsoletas? ¿Cómo identificar qué cifrados se deben eliminar?
Las siguientes suites de cifrado TLS 1.2 quedarán obsoletas:
Cifrados basados en CBC:
No se admitirá ningún cifrado que utilice el modo de cifrado CBC. Pocos ejemplos de cifrados basados en CBC:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Cifrados basados en el intercambio de claves RSA
No se admitirá ningún cifrado que utilice RSA como algoritmo de intercambio de claves. Ejemplo de cifrados basados en intercambio de claves RSA:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
Suites de cifrado basadas en hash SHA-1.
No se admitirá ningún cifrado que utilice hash SHA/SHA-1. Ejemplos de cifrados basados en SHA-1:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
¿Por qué Ariba y Business Network eliminan suites de cifrado débiles de TLS 1.2?
El modo Cipher Block Chaining (CBC) es un modo de operación popular para cifrados de bloque. Sin embargo, está equipado con muchas vulnerabilidades como ataques de reutilización IV, ataques de relleno de Oracle, ataques de colisión de bits, etc.
SHA-1 (Secure Hash Algorithm 1) tiene varias vulnerabilidades bien documentadas que lo hacen menos seguro para las aplicaciones criptográficas. Algunos ejemplos de algoritmo de hash SHA o SHA-1 incluyen vulnerabilidades de colisión, ataques de extensión de longitud, etc.
TLS_RSA (Transport Layer Security que utiliza RSA para el intercambio y autenticación de claves) tiene varias vulnerabilidades que pueden comprometer la seguridad de las comunicaciones. Algunos ejemplos de TLS_RSA incluyen la falta de confidencialidad hacia delante, la vulnerabilidad al compromiso clave, los ataques temporales, etc.
Eliminar los cifrados débiles de TLS 1.2 es esencial para mejorar las aplicaciones de SAP Ariba y la seguridad de las aplicaciones de SAP Business Network. Los atacantes pueden explotar los cifrados débiles para descifrar datos confidenciales, realizar ataques de intermediario o comprometer la integridad de las comunicaciones.
¿Qué cifrados TLS 1.2 deben utilizarse en lugar de cifrados débiles?
En lugar de cifrados en modo CBC, utilice GCM (modo Galois/contador) o CCM (contador con CBC-MAC) para el cifrado autenticado, que proporciona confidencialidad e integridad
En lugar de cifrados SHA-1, pase a alternativas más seguras como SHA-256 o SHA-3 para todas las aplicaciones criptográficas, especialmente aquellas que implican firmas digitales, certificados y verificación de integridad.
En lugar de cifrados TLS_RSA, utilice protocolos modernos de intercambio de claves que respalden el secreto futuro como ECDHE o DHE (Diffie-Hellman Ephemeral).
Ariba y Business Network solo admitirán las siguientes suites de cifrados TLS 1.2 que se consideran sólidas en comparación con las que quedan obsoletas:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Además, SAP Ariba y Business Network solo admitirán las siguientes suites de cifrado TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Los clientes deben asegurarse de admitir al menos una de las suites de cifrado mencionadas anteriormente
¿Esto se aplica a HTTP o HTTPS?
Esto es aplicable a HTTPS, ya que HTTPS utiliza el protocolo TLS
¿Qué suites de cifrado adicionales necesitamos admitir?
Asegúrese de que admiten las siguientes suites de cifrado fuertes (al menos):
Cifrado TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Cifrados TLS 1.2:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
¿Hay alguna forma de que los socios/sistemas de cliente externos (como el uso de API/servicio web/ITK, etc.) verifiquen si pueden verse afectados?
Los clientes/socios pueden utilizar las siguientes URL de prueba para probar su conexión:
URL de prueba para protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Si el cliente puede establecer una conexión con el extremo, el servidor devolverá el mensaje “OK”. Si el resultado es algo diferente de "OK" o un error de conexión, el sistema de cliente/socio debe activar los cifrados fuertes TLS 1.2 mencionados para permitir una conexión correcta
URL de prueba para protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Si el cliente puede establecer una conexión con el extremo, el servidor devolverá el mensaje “OK”. Si el resultado es algo diferente de "OK" o un error de conexión, el sistema de cliente/socio debe activar TLS 1.3 para permitir conexiones exitosas
NOTA: Estas URL de prueba están pensadas únicamente para evaluar la compatibilidad del protocolo TLS y del cifrado y no deben utilizarse para pruebas integrales
¿Es posible que SAP amortice los cifrados CBC en el arrendatario de prueba por adelantado, por ejemplo, para permitir pruebas de impacto?
Lamentablemente, esto no es posible porque esta modificación se está aplicando para toda la infraestructura y no hay ninguna opción para restringir esto solo en un arrendatario en particular.
Mi organización no admite TLS 1.3 en este momento. ¿Habrá algún problema?
No, siempre que admita los cifrados Strong TLS 1.2 mencionados anteriormente, no debería haber ningún problema. Actualmente, Ariba no tiene previsto eliminar la compatibilidad con TLS 1.2. Sin embargo, le recomendamos que pruebe las modificaciones utilizando la siguiente URL de prueba:
URL de prueba para protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
NOTA: Estas URL de prueba están pensadas únicamente para evaluar la compatibilidad del protocolo TLS y del cifrado y no deben utilizarse para pruebas integrales
Mi organización planea eliminar la compatibilidad con TLS 1.2 y solo admite TLS 1.3. ¿Habrá algún problema?
No, Ariba admitirá TLS 1.3 y TLS 1.2 con suites de cifrado fuertes, por lo que no debería haber ningún problema.
Sin embargo, le recomendamos que pruebe las modificaciones utilizando la siguiente URL de prueba:
URL de prueba para protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: Estas URL de prueba están pensadas únicamente para evaluar el protocolo TLS y la compatibilidad de cifrado y no deben utilizarse para pruebas integrales
¿Cómo agregar soporte para el protocolo TLS 1.3?
El proceso/pasos para actualizar el protocolo TLS y los cifrados varían para diferentes herramientas y bibliotecas.
Algunos ejemplos son los siguientes:
Para el navegador: Actualice al navegador más reciente o al mínimo a la siguiente versión del navegador que de forma predeterminada es compatible con los cifrados TLS 1.3 y TLS 1.2 fuertes:
Google Chrome (88 o superior)
Microsoft Edge (88 o superior)
Mozilla Firefox (87 o superior)
Apple Safari (15 o superior)
Mobile Safari en iPad (15 o superior)
Para el cliente JAVA:
TLS 1.3 se activará de forma predeterminada en el cliente para JDK 8. JDK 8 ha incluido una implementación de la especificación TLS 1.3 (RFC 8446) desde (8u261). Sin embargo, TLS 1.3 aún no se ha activado de forma predeterminada en el cliente.
Para probar este cambio, el protocolo TLS 1.3 se puede habilitar en el cliente mediante la propiedad del sistema jdk.tls.client.protocolos, por ejemplo:
java -Djdk.tls.client.protocolos="TLSv1.3,TLSv1.2" ...
o utilizando la propiedad del sistema https.protocolos si la aplicación utiliza las API HttpsURLConnection o URL.openStream(), por ejemplo:
java -Dhttps.protocolos="TLSv1.3,TLSv1.2"
Para obtener más detalles, consulte:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
¿Cómo agregar/eliminar suites de cifrado TLS?
El proceso/pasos para actualizar el protocolo TLS y los cifrados varían para diferentes herramientas y bibliotecas.
Algunos ejemplos son los siguientes:
Para navegadores:
Asegúrese de que está utilizando la última versión del navegador que admite cifrados fuertes TLS 1.2 y TLS 1.3.
Para el cliente JAVA:
Consulte Configurar algoritmos criptográficos JDK y JRE de Oracle (java.com) sobre cómo "Mejorar el orden de la suite de cifrado TLS"
Durante cuánto tiempo podrán acceder los proveedores a las siguientes URL de prueba proporcionadas en el aviso de TLS. ¿Está previsto que caduquen en algún momento?
Las URL de prueba estarán activas hasta el primer trimestre de 2025 (es decir, marzo de 2025)
URL de prueba para protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de prueba para protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
URL de prueba para protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de prueba para protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Plataforma central de compras > Framework básico