| |||||||||
SAP Ariba e SAP Business Network si impegnano a proteggere la sicurezza dei clienti e dei loro fornitori. SAP Ariba e SAP Business Network implementeranno alcune modifiche obbligatorie per garantire un utilizzo più forte degli algoritmi crittografici, meccanismi di sicurezza migliorati e una migliore protezione dalle vulnerabilità note.
La rimozione delle crittografie TLS 1.2 deboli è essenziale per migliorare la sicurezza di SAP Ariba e SAP Business Network. Le crittografie deboli possono essere sfruttate dagli aggressori per decrittografare i dati sensibili, eseguire attacchi man-in-the-middle o compromettere l'integrità delle comunicazioni
Inoltre, TLS 1.3 elimina algoritmi e protocolli crittografici obsoleti e vulnerabili, rendendoli più sicuri contro gli attacchi noti rispetto alle versioni precedenti.
Cosa cambierà dopo il 24 gennaio 2025?
A partire dal 24 gennaio 2025, verrà apportata una modifica alle connessioni con suite di cifratura supportate dalle applicazioni SAP Ariba e da SAP Business Network. In questa data verranno implementati i nuovi standard di sicurezza delle connessioni con suite di cifratura TLS; il supporto delle connessioni TLS 1.2 deboli terminerà e inizierà il supporto delle connessioni TLS 1.3.
La distribuzione delle modifiche TLS inizierà a partire dal 24 gennaio 2025 in tutti i centri dati SAP Ariba e Business Network.
Nota: se si intende rimuovere il protocollo TLS 1.2, evitare di farlo fino al 24 gennaio 2025. Trattandosi di un approccio graduale, la rimozione di TLS 1.2 porterebbe a guasti di integrazione.
Quali suite di crittografia diventeranno obsolete? Come identificare le crittografie da rimuovere?
Le seguenti suite di cifratura TLS 1.2 diventeranno obsolete:
Cifrature basate su CBC:
Qualsiasi crittografia che utilizzi la modalità di crittografia CBC non sarà supportata. Pochi esempi di crittografie basate su CBC:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Crittografie basate su scambio di chiavi RSA
Qualsiasi crittografia che utilizza RSA come algoritmo di scambio chiavi non sarà supportata. Esempio di crittografia basata sullo scambio di chiavi RSA:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
Suite di cifratura basate su hash SHA-1.
Qualsiasi crittografia che utilizza l'hashing SHA/SHA-1 non sarà supportata. Esempi di crittografie basate su SHA-1:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Perché Ariba e Business Network stanno rimuovendo le suite di cifratura TLS 1.2 deboli?
La modalità Cipher Block Chaining (CBC) è una modalità di funzionamento popolare per i cifrari a blocchi. Tuttavia, è dotato di molte vulnerabilità come attacchi di riutilizzo IV, attacchi Padding Oracle, attacchi Bit Flipping ecc.
SHA-1 (Secure Hash Algorithm 1) ha diverse vulnerabilità ben documentate che lo rendono meno sicuro per le applicazioni crittografiche. Pochi esempi di algoritmo di hashing SHA o SHA-1 includono le vulnerabilità di collisione, gli attacchi di estensione della lunghezza ecc.
TLS_RSA (Transport Layer Security che utilizza RSA per lo scambio di chiavi e l'autenticazione) presenta diverse vulnerabilità che possono compromettere la sicurezza delle comunicazioni. Pochi esempi, di TLS_RSA includono la mancanza di segretezza in avanti, la vulnerabilità al compromesso chiave, gli attacchi di temporizzazione, ecc.
La rimozione delle crittografie TLS 1.2 deboli è essenziale per migliorare la sicurezza delle applicazioni SAP Ariba e SAP Business Network. I cifrari deboli possono essere sfruttati dagli aggressori per decrittografare i dati sensibili, eseguire attacchi man-in-the-middle o compromettere l'integrità delle comunicazioni.
Quali crittografie TLS 1.2 devono essere utilizzate al posto delle crittografie deboli?
Al posto delle crittografie in modalità CBC, utilizzare GCM (Galois/Counter Mode) o CCM (Counter with CBC-MAC) per la crittografia autenticata, che fornisce riservatezza e integrità
Invece dei cifrari SHA-1, passare a alternative più sicure come SHA-256 o SHA-3 per tutte le applicazioni crittografiche, in particolare quelle che coinvolgono firme digitali, certificati e verifica dell'integrità.
Al posto delle crittografie TLS_RSA, utilizzare protocolli di scambio chiavi moderni che supportano la segretezza in avanti come ECDHE o DHE (Diffie-Hellman Ephemeral).
Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.2 considerate forti rispetto a quelle che diventano obsolete:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Inoltre, SAP Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
I clienti devono assicurarsi di supportare almeno una delle suite di cifratura summenzionate
È applicabile a HTTP o HTTPS?
Questo è applicabile a HTTPS, poiché HTTPS utilizza il protocollo TLS
Quali suite di crittografia aggiuntive dobbiamo supportare?
Assicurarsi che supportino le seguenti suite di crittografia forti (almeno):
Cifratura TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Cifrature TLS 1.2:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Esiste un modo per i partner/sistemi client esterni (come l'utilizzo di API/Webservice/ITK e così via) di verificare se possono essere interessati?
I clienti/partner possono utilizzare i seguenti URL di test per testare la connessione:
URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Se il client è in grado di stabilire una connessione all'endpoint, il server restituirà il messaggio "OK". Se il risultato è diverso da "OK" o da un errore di connessione, il sistema del cliente/partner deve abilitare le crittografie TLS 1.2 forti menzionate per consentire la corretta connessione
Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Se il client è in grado di stabilire una connessione all'endpoint, il server restituirà il messaggio "OK". Se il risultato è diverso da "OK" o da un errore di connessione, allora il sistema cliente/partner deve abilitare il TLS 1.3 per consentire connessioni riuscite
NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end
È possibile per SAP ammortizzare in anticipo le crittografie CBC nel tenant di test, ad es. per consentire il test dell'impatto?
Purtroppo ciò non è possibile perché questa modifica viene applicata per l'intera infrastruttura e non è possibile limitarla solo a un determinato tenant.
Al momento la mia organizzazione non può supportare TLS 1.3. Ci saranno dei problemi?
No, fintantoché si supporta la cifratura TLS 1.2 forte sopra menzionata, non dovrebbero verificarsi problemi. Attualmente Ariba non prevede di rimuovere il supporto di TLS 1.2. Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:
URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end
La mia organizzazione prevede di rimuovere il supporto di TLS 1.2 e supporta solo TLS 1.3. Ci saranno dei problemi?
No, Ariba supporterà sia TLS 1.3 che TLS 1.2 con suite di cifratura forti, pertanto non dovrebbero verificarsi problemi.
Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:
Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end
Come aggiungere il supporto per il protocollo TLS 1.3?
Il processo/le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano per i diversi strumenti e librerie.
Di seguito sono riportati alcuni esempi:
Per browser: eseguire l'aggiornamento all'ultimo browser o almeno alla seguente versione del browser che per impostazione predefinita supporta le crittografie TLS 1.3 e TLS 1.2 forti:
Google Chrome (88 o superiore)
Microsoft Edge (88 o successivo)
Mozilla Firefox (87 o superiore)
Apple Safari (15 o superiore)
Safari mobile su iPad (15 o superiore)
Per il client JAVA:
TLS 1.3 verrà abilitato per impostazione predefinita nel client per JDK 8. JDK 8 ha incluso un'implementazione della specifica TLS 1.3 (RFC 8446) da (8u261). Tuttavia, TLS 1.3 non è ancora stato abilitato per impostazione predefinita nel client.
Per testare questa modifica, è possibile abilitare il protocollo TLS 1.3 nel client utilizzando la proprietà di sistema jdk.tls.client.protocol, ad esempio:
java -Djdk.tls.client.protocol="TLSv1.3,TLSv1.2" ...
oppure utilizzando la proprietà di sistema https.protocol se l'applicazione utilizza le API HttpsURLConnection o URL.openStream(), ad esempio:
java -Dhttps.protocol="TLSv1.3,TLSv1.2"
Per maggiori dettagli, si prega di fare riferimento a:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
Come aggiungere/rimuovere suite di cifratura TLS?
Il processo/le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano per i diversi strumenti e librerie.
Di seguito sono riportati alcuni esempi:
Per i browser:
Assicurarsi di utilizzare la versione più recente del browser che supporta le crittografie TLS 1.2 forti e TLS 1.3.
Per il client JAVA:
Fare riferimento a Configure Oracle's JDK and JRE Cryptographic Algorithm (java.com) su come "Migliorare l'ordine della suite di crittografia TLS"
Per quanto tempo i fornitori saranno in grado di accedere agli URL di prova indicati di seguito nell'avviso TLS. Si prevede che scadano a un certo punto?
Gli URL di test saranno attivi fino al T1 2025 (ad es. marzo 2025)
URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Piattaforma approvvigionamento di base > Framework di base