Domande frequenti KB0902767
Posta elettronica
Obsolescenza delle crittografie TLS 1.2 deboli e implementazione del supporto TLS 1.3
Per comodità dell'utente, questo articolo della Knowledge Base è stato tradotto automaticamente. SAP non fornisce alcuna garanzia in merito alla correttezza o alla completezza della traduzione automatica. È possibile visualizzare il contenuto originale passando all'inglese nel selettore della lingua.
Sintomo

SAP Ariba e SAP Business Network si impegnano a proteggere la sicurezza dei clienti e dei loro fornitori. SAP Ariba e SAP Business Network implementeranno alcune modifiche obbligatorie per garantire un utilizzo più forte degli algoritmi crittografici, meccanismi di sicurezza migliorati e una migliore protezione dalle vulnerabilità note.


Ambiente

Risoluzione

Cosa cambierà dopo il 24 gennaio 2025?

A partire dal 24 gennaio 2025, verrà apportata una modifica alle connessioni con suite di cifratura supportate dalle applicazioni SAP Ariba e da SAP Business Network. In questa data verranno implementati i nuovi standard di sicurezza delle connessioni con suite di cifratura TLS; il supporto delle connessioni TLS 1.2 deboli terminerà e inizierà il supporto delle connessioni TLS 1.3.

La distribuzione delle modifiche TLS inizierà a partire dal 24 gennaio 2025 in tutti i centri dati SAP Ariba e Business Network.

Nota: se si intende rimuovere il protocollo TLS 1.2, evitare di farlo fino al 24 gennaio 2025. Trattandosi di un approccio graduale, la rimozione di TLS 1.2 porterebbe a guasti di integrazione.

Quali suite di crittografia diventeranno obsolete? Come identificare le crittografie da rimuovere?

Le seguenti suite di cifratura TLS 1.2 diventeranno obsolete:

Cifrature basate su CBC:

Qualsiasi crittografia che utilizzi la modalità di crittografia CBC non sarà supportata. Pochi esempi di crittografie basate su CBC:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Crittografie basate su scambio di chiavi RSA

Qualsiasi crittografia che utilizza RSA come algoritmo di scambio chiavi non sarà supportata. Esempio di crittografia basata sullo scambio di chiavi RSA:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

Suite di cifratura basate su hash SHA-1.

Qualsiasi crittografia che utilizza l'hashing SHA/SHA-1 non sarà supportata. Esempi di crittografie basate su SHA-1:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Perché Ariba e Business Network stanno rimuovendo le suite di cifratura TLS 1.2 deboli?

La modalità Cipher Block Chaining (CBC) è una modalità di funzionamento popolare per i cifrari a blocchi. Tuttavia, è dotato di molte vulnerabilità come attacchi di riutilizzo IV, attacchi Padding Oracle, attacchi Bit Flipping ecc.

SHA-1 (Secure Hash Algorithm 1) ha diverse vulnerabilità ben documentate che lo rendono meno sicuro per le applicazioni crittografiche. Pochi esempi di algoritmo di hashing SHA o SHA-1 includono le vulnerabilità di collisione, gli attacchi di estensione della lunghezza ecc.

TLS_RSA (Transport Layer Security che utilizza RSA per lo scambio di chiavi e l'autenticazione) presenta diverse vulnerabilità che possono compromettere la sicurezza delle comunicazioni. Pochi esempi, di TLS_RSA includono la mancanza di segretezza in avanti, la vulnerabilità al compromesso chiave, gli attacchi di temporizzazione, ecc.

La rimozione delle crittografie TLS 1.2 deboli è essenziale per migliorare la sicurezza delle applicazioni SAP Ariba e SAP Business Network. I cifrari deboli possono essere sfruttati dagli aggressori per decrittografare i dati sensibili, eseguire attacchi man-in-the-middle o compromettere l'integrità delle comunicazioni.

Quali crittografie TLS 1.2 devono essere utilizzate al posto delle crittografie deboli?

Al posto delle crittografie in modalità CBC, utilizzare GCM (Galois/Counter Mode) o CCM (Counter with CBC-MAC) per la crittografia autenticata, che fornisce riservatezza e integrità

Invece dei cifrari SHA-1, passare a alternative più sicure come SHA-256 o SHA-3 per tutte le applicazioni crittografiche, in particolare quelle che coinvolgono firme digitali, certificati e verifica dell'integrità.

Al posto delle crittografie TLS_RSA, utilizzare protocolli di scambio chiavi moderni che supportano la segretezza in avanti come ECDHE o DHE (Diffie-Hellman Ephemeral).

Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.2 considerate forti rispetto a quelle che diventano obsolete:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Inoltre, SAP Ariba e Business Network supporteranno solo le seguenti suite di cifratura TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

I clienti devono assicurarsi di supportare almeno una delle suite di cifratura summenzionate

È applicabile a HTTP o HTTPS?

Questo è applicabile a HTTPS, poiché HTTPS utilizza il protocollo TLS

Quali suite di crittografia aggiuntive dobbiamo supportare?

Assicurarsi che supportino le seguenti suite di crittografia forti (almeno):

Cifratura TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Cifrature TLS 1.2:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Esiste un modo per i partner/sistemi client esterni (come l'utilizzo di API/Webservice/ITK e così via) di verificare se possono essere interessati?

I clienti/partner possono utilizzare i seguenti URL di test per testare la connessione:

URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

Se il client è in grado di stabilire una connessione all'endpoint, il server restituirà il messaggio "OK". Se il risultato è diverso da "OK" o da un errore di connessione, il sistema del cliente/partner deve abilitare le crittografie TLS 1.2 forti menzionate per consentire la corretta connessione

Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/

Se il client è in grado di stabilire una connessione all'endpoint, il server restituirà il messaggio "OK". Se il risultato è diverso da "OK" o da un errore di connessione, allora il sistema cliente/partner deve abilitare il TLS 1.3 per consentire connessioni riuscite

NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end

È possibile per SAP ammortizzare in anticipo le crittografie CBC nel tenant di test, ad es. per consentire il test dell'impatto?

Purtroppo ciò non è possibile perché questa modifica viene applicata per l'intera infrastruttura e non è possibile limitarla solo a un determinato tenant.

Al momento la mia organizzazione non può supportare TLS 1.3. Ci saranno dei problemi?

No, fintantoché si supporta la cifratura TLS 1.2 forte sopra menzionata, non dovrebbero verificarsi problemi. Attualmente Ariba non prevede di rimuovere il supporto di TLS 1.2. Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:

URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end

La mia organizzazione prevede di rimuovere il supporto di TLS 1.2 e supporta solo TLS 1.3. Ci saranno dei problemi?

No, Ariba supporterà sia TLS 1.3 che TLS 1.2 con suite di cifratura forti, pertanto non dovrebbero verificarsi problemi.

Tuttavia, si consiglia di testare le modifiche utilizzando il seguente URL di test:

Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: questi URL di prova sono destinati esclusivamente alla valutazione della compatibilità del protocollo TLS e della crittografia e non devono essere utilizzati per test end-to-end

Come aggiungere il supporto per il protocollo TLS 1.3?

Il processo/le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano per i diversi strumenti e librerie.

Di seguito sono riportati alcuni esempi:

Per browser: eseguire l'aggiornamento all'ultimo browser o almeno alla seguente versione del browser che per impostazione predefinita supporta le crittografie TLS 1.3 e TLS 1.2 forti:

Google Chrome (88 o superiore)
Microsoft Edge (88 o successivo)
Mozilla Firefox (87 o superiore)
Apple Safari (15 o superiore)
Safari mobile su iPad (15 o superiore)

Per il client JAVA:

TLS 1.3 verrà abilitato per impostazione predefinita nel client per JDK 8. JDK 8 ha incluso un'implementazione della specifica TLS 1.3 (RFC 8446) da (8u261). Tuttavia, TLS 1.3 non è ancora stato abilitato per impostazione predefinita nel client.

Per testare questa modifica, è possibile abilitare il protocollo TLS 1.3 nel client utilizzando la proprietà di sistema jdk.tls.client.protocol, ad esempio:

java -Djdk.tls.client.protocol="TLSv1.3,TLSv1.2" ...
oppure utilizzando la proprietà di sistema https.protocol se l'applicazione utilizza le API HttpsURLConnection o URL.openStream(), ad esempio:

java -Dhttps.protocol="TLSv1.3,TLSv1.2"
Per maggiori dettagli, si prega di fare riferimento a:

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

Come aggiungere/rimuovere suite di cifratura TLS?

Il processo/le fasi per l'aggiornamento del protocollo TLS e delle crittografie variano per i diversi strumenti e librerie.

Di seguito sono riportati alcuni esempi:

Per i browser:

Assicurarsi di utilizzare la versione più recente del browser che supporta le crittografie TLS 1.2 forti e TLS 1.3.

Per il client JAVA:

Fare riferimento a Configure Oracle's JDK and JRE Cryptographic Algorithm (java.com) su come "Migliorare l'ordine della suite di crittografia TLS"

Per quanto tempo i fornitori saranno in grado di accedere agli URL di prova indicati di seguito nell'avviso TLS. Si prevede che scadano a un certo punto?

Gli URL di test saranno attivi fino al T1 2025 (ad es. marzo 2025)

URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/


Vedere anche

URL di prova per il protocollo TLS 1.2: abilitato solo con crittografia TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com



Verifica URL per protocollo TLS 1.3: abilitato solo con crittografia TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/



Si applica a

Piattaforma approvvigionamento di base > Framework di base

Condizioni di utilizzo  |  Copyright  |  Informazioni sulla sicurezza  |  Privacy