Domande frequenti KB0902767
Posta elettronica
Obsolescenza delle crittografie TLS 1.2 deboli e implementazione del supporto di TLS 1.3
Per comodità dell'utente, questo articolo della Knowledge Base è stato tradotto automaticamente. SAP non fornisce alcuna garanzia in merito alla correttezza o alla completezza della traduzione automatica. È possibile visualizzare il contenuto originale passando all'inglese nel selettore della lingua.
Sintomo

SAP Ariba e SAP Business Network si impegnano a proteggere la sicurezza dei clienti e dei loro fornitori. SAP Ariba e SAP Business Network implementeranno alcune modifiche obbligatorie per garantire l'utilizzo di algoritmi crittografici più forti, meccanismi di sicurezza migliorati e una migliore protezione dalle vulnerabilità note.


Ambiente

Soluzione

Cosa cambierà dopo il 24 gennaio 2025?

A partire dal 24 gennaio 2025, verrà apportata una modifica alle connessioni con suite di cifratura supportate dalle applicazioni SAP Ariba e da SAP Business Network. In questa data verranno implementati i nuovi standard di sicurezza delle connessioni con suite di cifratura TLS; il supporto delle connessioni TLS 1.2 deboli terminerà e inizierà il supporto delle connessioni TLS 1.3.

La distribuzione delle modifiche TLS inizierà il 24 gennaio 2025 in tutti i centri dati SAP Ariba e Business Network.

Nota: se si intende rimuovere il protocollo TLS 1.2, astenersi dal farlo fino al 24 gennaio 2025. Poiché si tratta di un approccio in fasi e la rimozione di TLS 1.2 causerebbe errori di integrazione.

Quali suite di crittografia diventeranno obsolete? Come identificare quali crittografie rimuovere?

Le seguenti suite di cifratura TLS 1.2 diventeranno obsolete:

Cifrari basati su CBC:

Qualsiasi crittografia che utilizza la modalità di crittografia CBC non sarà supportata. Pochi esempi di crittografie basate su CBC:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Cifrari basati su scambio chiavi RSA

Qualsiasi crittografia che utilizza RSA come algoritmo di scambio chiavi non sarà supportata. Esempio di crittografie basate su scambio chiave RSA:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

Suite di cifratura basate su hash SHA-1.

Qualsiasi crittografia che utilizza l'hashing SHA/SHA-1 non sarà supportata. Esempi di crittografie basate su SHA-1:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Perché Ariba e Business Network stanno rimuovendo le suite di cifratura TLS 1.2 deboli?

La modalità Cipher Block Chaining (CBC) è una modalità di funzionamento popolare per i cifrari a blocchi. Tuttavia, è dotato di molte vulnerabilità come gli attacchi di riutilizzo IV, gli attacchi di Padding Oracle, gli attacchi di Bit Flipping ecc.

SHA-1 (Secure Hash Algorithm 1) ha diverse vulnerabilità ben documentate che lo rendono meno sicuro per le applicazioni crittografiche. Pochi esempi di algoritmo di hashing SHA o SHA-1 includono vulnerabilità di collisione, attacchi di estensione della lunghezza ecc.

TLS_RSA (Transport Layer Security che utilizza RSA per lo scambio di chiavi e l'autenticazione) ha diverse vulnerabilità che possono compromettere la sicurezza delle comunicazioni. Pochi esempi, di TLS_RSA includono la mancanza di segreto futuro, vulnerabilità al compromesso chiave, attacchi temporali, ecc.

La rimozione delle crittografie TLS 1.2 deboli è essenziale per migliorare la sicurezza delle applicazioni SAP Ariba e delle applicazioni SAP Business Network. I cifrari deboli possono essere sfruttati dagli aggressori per decrittare i dati sensibili, eseguire attacchi man-in-the-middle o compromettere l'integrità delle comunicazioni.

Quali crittografie TLS 1.2 devono essere utilizzate al posto delle crittografie deboli?

Al posto dei cifrari in modalità CBC, utilizzare GCM (Galois/Counter Mode) o CCM (Counter with CBC-MAC) per la crittografia autenticata, che fornisce riservatezza e integrità

Invece dei cifrari SHA-1, passare a alternative più sicure come SHA-256 o SHA-3 per tutte le applicazioni crittografiche, in particolare quelle che coinvolgono firme digitali, certificati e verifica dell'integrità.

Al posto dei cifrari TLS_RSA, utilizzare moderni protocolli di scambio chiave che supportano la segretezza in avanti come ECDHE o DHE (Diffie-Hellman Ephemeral).

Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.2 considerate forti rispetto a quelle che diventano obsolete:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Inoltre, SAP Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

I clienti devono assicurarsi di supportare almeno una delle suite di crittografia summenzionate.

È applicabile a HTTP o HTTPS?

Ciò è applicabile a HTTPS, poiché HTTPS utilizza il protocollo TLS

Quali suite di crittografia aggiuntive dobbiamo supportare?

Assicurarsi che supportino le seguenti suite di crittografia forti (almeno):

Cifrario TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Cifrature TLS 1.2:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Esiste un modo per i partner/sistemi client esterni (ad esempio utilizzando API/Webservice/ITK e così via) per verificare se possono essere interessati?

I clienti/partner possono utilizzare i seguenti URL di test per testare la connessione:

URL di verifica per il protocollo TLS 1.2: abilitato solo con crittografie TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

Se il client è in grado di stabilire una connessione al punto finale, il server restituirà il messaggio "OK". Se il risultato è qualcosa di diverso da "OK" o un errore di connessione, il sistema cliente/partner deve abilitare le crittografie TLS 1.2 forti menzionate per consentire la corretta connessione

URL di test per il protocollo TLS 1.3: abilitato solo con crittografie TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/

Se il client è in grado di stabilire una connessione al punto finale, il server restituirà il messaggio "OK". Se il risultato è qualcosa di diverso da "OK" o un errore di connessione, il sistema cliente/partner deve abilitare TLS 1.3 per consentire connessioni riuscite

NOTA: questi URL di test sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della cifratura e non devono essere utilizzati per i test end-to-end

È possibile per SAP ammortizzare preventivamente le crittografie CBC nel tenant di test, ad esempio per consentire il test di impatto?

Purtroppo ciò non è possibile perché questa modifica viene applicata all'intera infrastruttura e non è possibile limitarla solo a un determinato tenant.

Al momento la mia organizzazione non può supportare TLS 1.3. Ci saranno dei problemi?

No, fintantoché si supportano le crittografie TLS 1.2 forti sopra menzionate, non dovrebbero verificarsi problemi. Attualmente Ariba non prevede di rimuovere il supporto per TLS 1.2. Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:

URL di verifica per il protocollo TLS 1.2: abilitato solo con crittografie TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

NOTA: questi URL di test sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della cifratura e non devono essere utilizzati per i test end-to-end

La mia organizzazione prevede di rimuovere il supporto di TLS 1.2 e di supportare solo TLS 1.3. Ci saranno dei problemi?

No, Ariba supporterà sia TLS 1.3 che TLS 1.2 con suite di cifratura forti, pertanto non dovrebbero verificarsi problemi.

Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:

URL di test per il protocollo TLS 1.3: abilitato solo con crittografie TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: questi URL di test sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della cifratura e non devono essere utilizzati per i test end-to-end

Come aggiungere il supporto per il protocollo TLS 1.3?

Il processo o le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano a seconda degli strumenti e delle librerie.

Di seguito sono riportati alcuni esempi:

Per il browser: eseguire l'aggiornamento all'ultima versione del browser o al minimo alla seguente versione del browser che per impostazione predefinita supporta le crittografie TLS 1.3 e TLS 1.2 forti:

Google Chrome (88 o superiore)
Microsoft Edge (88 o versioni successive)
Mozilla Firefox (87 o superiore)
Apple Safari (15 o superiore)
Safari mobile su iPad (15 o superiore)

Per il mandante JAVA:

TLS 1.3 verrà abilitato per impostazione predefinita nel client per JDK 8. JDK 8 ha incluso un'implementazione della specifica TLS 1.3 (RFC 8446) da (8u261). Tuttavia, TLS 1.3 non è ancora stato abilitato per impostazione predefinita nel client.

Per testare questa modifica, è possibile abilitare il protocollo TLS 1.3 sul client utilizzando la proprietà di sistema jdk.tls.client.protocol, ad esempio:

java -Djdk.tls.client.protocol="TLSv1.3,TLSv1.2" ...
o utilizzando la proprietà di sistema https.protocol se l'applicazione utilizza le API HttpsURLConnection o URL.openStream(), ad esempio:

java -Dhttps.protocol="TLSv1.3,TLSv1.2"
Per ulteriori dettagli, fare riferimento a:

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

Come aggiungere/rimuovere suite di cifratura TLS?

Il processo o le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano a seconda degli strumenti e delle librerie.

Di seguito sono riportati alcuni esempi:

Per i browser:

Assicurarsi di utilizzare la versione più recente del browser che supporta crittografie TLS 1.2 forti e TLS 1.3.

Per il mandante JAVA:

Fare riferimento a Configurare gli algoritmi di crittografia JDK e JRE di Oracle (java.com) su come "Migliorare l'ordine della suite di cifratura TLS"

Per quanto tempo i fornitori saranno in grado di accedere agli URL di prova seguenti forniti nell'avviso TLS. È prevista la scadenza a un certo punto?

Gli URL di test saranno attivi fino al T1 2025 (ad es. marzo 2025)

URL di verifica per il protocollo TLS 1.2: abilitato solo con crittografie TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

URL di test per il protocollo TLS 1.3: abilitato solo con crittografie TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/


Vedi anche

URL di verifica per il protocollo TLS 1.2: abilitato solo con crittografie TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com



URL di test per il protocollo TLS 1.3: abilitato solo con crittografie TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/



Si applica a

Piattaforma approvvigionamento di base > Framework di base

Condizioni di utilizzo  |  Copyright  |  Informazioni sulla sicurezza  |  Privacy