| |||||||||
SAP Ariba y SAP Business Network se comprometen a proteger la seguridad de los clientes y sus proveedores. SAP Ariba y SAP Business Network implementarán algunos cambios obligatorios para garantizar el uso de algoritmos criptográficos más sólidos, mecanismos de seguridad mejorados y una mejor protección contra vulnerabilidades conocidas.
La eliminación de cifrados TLS 1.2 débiles es esencial para mejorar la seguridad de SAP Ariba y SAP Business Network. Los atacantes pueden explotar los cifrados débiles para descifrar datos confidenciales, realizar ataques de intermediario o comprometer la integridad de las comunicaciones.
Además, TLS 1.3 elimina algoritmos y protocolos criptográficos obsoletos y vulnerables, haciéndolo más seguro contra ataques conocidos en comparación con versiones anteriores.
¿Qué va a cambiar después del 24 de enero de 2025?
A partir del 24 de enero de 2025, se producirá un cambio en las conexiones de las suites de cifrado admitidas por las aplicaciones de SAP Ariba y SAP Business Network. En esta fecha, se implementarán nuevos estándares de seguridad de conexión de la suite de cifrado TLS; finalizará el soporte para las conexiones débiles de TLS 1.2 y se iniciará el soporte de las conexiones TLS 1.3.
La implementación de los cambios de TLS comenzará el 24 de enero de 2025 en todos los centros de datos de SAP Ariba y Business Network.
Nota: Si tiene previsto eliminar el protocolo TLS 1.2, absténgase de hacerlo hasta el 24 de enero de 2025. Como se trata de un enfoque por fases y la eliminación de TLS 1.2 provocaría fallos de integración.
¿Qué suites de cifrado quedarán obsoletas? ¿Cómo identificar qué cifrados deben eliminarse?
Las siguientes suites de cifrado TLS 1.2 quedarán obsoletas:
Cifrados basados en CBC:
No se admitirá ningún cifrado que utilice el modo CBC de cifrado. Algunos ejemplos de cifrados basados en CBC:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Cifrados basados en intercambio de claves RSA
No se admitirá ningún cifrado que utilice RSA como algoritmo de intercambio de claves. Ejemplo de cifrados basados en intercambio de claves RSA:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
suites de cifrado basadas en hash SHA-1.
No se admitirá ningún cifrado que utilice hash SHA/SHA-1. Ejemplos de cifrados basados en SHA-1:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
¿Por qué Ariba y Business Network eliminan suites de cifrado débiles de TLS 1.2?
El modo de encadenamiento de bloques de cifrado (CBC) es un modo de operación popular para cifrados por bloques. Sin embargo, está equipado con muchas vulnerabilidades como ataques de reutilización IV, Ataques de relleno de Oracle, Ataques de Flipping Bit, etc.
SHA-1 (Secure Hash Algorithm 1) tiene varias vulnerabilidades bien documentadas que lo hacen menos seguro para las aplicaciones criptográficas. Pocos ejemplos de algoritmo de hash SHA o SHA-1 incluyen Vulnerabilidades de colisión, Ataques de extensión de longitud, etc.
TLS_RSA (Transport Layer Security mediante RSA para el intercambio y la autenticación de claves) tiene varias vulnerabilidades que pueden comprometer la seguridad de las comunicaciones. Pocos ejemplos de TLS_RSA incluyen Falta de Confidencialidad, Vulnerabilidad al Compromiso Clave, Ataques Temporales, etc.
La eliminación de cifrados TLS 1.2 débiles es esencial para mejorar la seguridad de las aplicaciones de SAP Ariba y de las aplicaciones de SAP Business Network. Los cifrados débiles pueden ser explotados por atacantes para descifrar datos sensibles, realizar ataques man-in-the-middle o comprometer la integridad de las comunicaciones.
¿Qué cifrados TLS 1.2 deben utilizarse en lugar de los cifrados débiles?
En lugar de cifrados en modo CBC, utilice GCM (Galois/Counter Mode) o CCM (Counter con CBC-MAC) para el cifrado autenticado, que proporciona confidencialidad e integridad
En lugar de cifrados SHA-1, pase a alternativas más seguras como SHA-256 o SHA-3 para todas las aplicaciones criptográficas, especialmente aquellas que implican firmas digitales, certificados y verificación de integridad.
En lugar de los cifrados TLS_RSA, utilice protocolos modernos de intercambio de claves que admitan el secreto directo, como ECDHE o DHE (Diffie-Hellman Ephemeral).
Ariba y Business Network solo admitirán las siguientes suites de cifrado TLS 1.2 que se consideran fuertes en comparación con las que quedan obsoletas:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Además, SAP Ariba y Business Network solo admitirán las siguientes suites de cifrado TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Los clientes deben asegurarse de que admiten al menos una de las suites de cifrado mencionadas anteriormente
¿Se aplica a HTTP o HTTPS?
Esto es aplicable a HTTPS, ya que HTTPS utiliza el protocolo TLS
¿Qué suites de cifrado adicionales necesitamos admitir?
Asegúrese de que admiten las siguientes suites de cifrado sólidas (al menos):
Cifrado TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Cifrados TLS 1.2:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
¿Hay alguna forma de que los socios/sistemas de cliente externos (como el uso de API/servicio web/ITK, etc.) verifiquen si pueden verse afectados?
Los clientes/socios pueden utilizar las siguientes URL de prueba para probar su conexión:
URL de prueba de para el protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Si el cliente puede establecer una conexión con el punto final, el servidor devolverá el mensaje "OK". Si el resultado es algo diferente a "OK" o un error de conexión, el sistema del cliente/socio debe habilitar los cifrados fuertes de TLS 1.2 mencionados para permitir una conexión correcta
URL de prueba de para el protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Si el cliente puede establecer una conexión con el punto final, el servidor devolverá el mensaje "OK". Si el resultado es algo diferente a "OK" o un error de conexión, el sistema del cliente/socio debe habilitar TLS 1.3 para permitir conexiones exitosas
NOTA: Estas URL de prueba están pensadas únicamente para evaluar el protocolo TLS y la compatibilidad de cifrado y no deben usarse para pruebas integrales.
¿SAP puede depreciar los cifrados CBC en el arrendatario de prueba por adelantado, p. ej., para permitir pruebas de impacto?
Lamentablemente, esto no es posible porque esta modificación se está aplicando para toda la infraestructura y no existe la opción de restringirla solo en un arrendatario en particular.
Mi organización no puede admitir TLS 1.3 en este momento. ¿Habrá algún problema?
No, siempre que admita cifrados TLS 1.2 fuertes mencionados anteriormente, no debería haber ningún problema. Actualmente, Ariba no tiene previsto eliminar el soporte para TLS 1.2. Sin embargo, le recomendamos que pruebe los cambios utilizando la siguiente URL de prueba:
URL de prueba de para el protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
NOTA: Estas URL de prueba están pensadas únicamente para evaluar el protocolo TLS y la compatibilidad de cifrado y no deben usarse para pruebas integrales.
Mi organización tiene previsto eliminar el soporte para TLS 1.2 y solo el TLS 1.3. ¿Habrá algún problema?
No, Ariba admitirá TLS 1.3 y TLS 1.2 con suites de cifrado sólidas, por lo que no debería haber problemas.
Sin embargo, le recomendamos que pruebe los cambios utilizando la siguiente URL de prueba:
URL de prueba de para el protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: Estas URL de prueba están pensadas únicamente para evaluar el protocolo TLS y la compatibilidad de cifrado y no deben usarse para pruebas integrales
¿Cómo agregar soporte para el protocolo TLS 1.3?
El proceso/pasos para actualizar el protocolo TLS y los cifrados varía para diferentes herramientas y bibliotecas.
Algunos ejemplos son los siguientes:
Para el navegador: Actualice al navegador más reciente o, como mínimo, a la siguiente versión del navegador que, de forma predeterminada, admite cifrados TLS 1.3 y TLS 1.2 fuertes:
Google Chrome (88 o superior)
Microsoft Edge (88 o superior)
Mozilla Firefox (87 o superior)
Apple Safari (15 o superior)
Mobile Safari en iPad (15 o superior)
Para el mandante JAVA:
TLS 1.3 se activará de forma predeterminada en el cliente para JDK 8. JDK 8 ha incluido una implementación de la especificación TLS 1.3 (RFC 8446) desde (8u261). Sin embargo, TLS 1.3 aún no se ha activado de forma predeterminada en el cliente de.
Para probar este cambio, el protocolo TLS 1.3 se puede habilitar en el cliente mediante la propiedad de sistema jdk.tls.client.orders, por ejemplo:
java -Djdk.tls.client.celo="TLSv1.3,TLSv1.2" ...
o utilizando la propiedad del sistema https.celo si la aplicación utiliza las API HttpsURLConnection o URL.openStream(), por ejemplo:
java -Dhttps.celo="TLSv1.3,TLSv1.2"
Para obtener más detalles, consulte:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
¿Cómo agregar/eliminar suites de cifrado TLS?
El proceso/pasos para actualizar el protocolo TLS y los cifrados varía para diferentes herramientas y bibliotecas.
Algunos ejemplos son los siguientes:
Para navegadores:
Asegúrese de que está utilizando la última versión del navegador que admite cifrados TLS 1.2 fuertes y TLS 1.3.
Para el mandante JAVA:
Consulte Configurar los algoritmos criptográficos JDK y JRE de Oracle (java.com) sobre cómo "Mejorar el pedido de la suite de cifrado TLS"
Durante cuánto tiempo podrán acceder los proveedores a las siguientes URL de prueba proporcionadas en el aviso TLS. ¿Está previsto que estos venzan en algún momento?
Las URL de prueba estarán activas hasta el primer trimestre de 2025 (es decir, Marzo de 2025)
URL de prueba de para el protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de prueba de para el protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
URL de prueba de para el protocolo TLS 1.2: Activado solo con cifrados TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de prueba de para el protocolo TLS 1.3: Activado solo con cifrados TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Plataforma central de compras > Framework básico