| |||||||||
SAP Ariba와 SAP Business Network는 고객과 공급업체의 보안을 보호하기 위해 최선을 다하고 있습니다. SAP Ariba와 SAP Business Network는 더 강력한 암호화 알고리즘 사용, 향상된 보안 메커니즘, 알려진 취약점으로부터 더 나은 보호를 보장하기 위해 몇 가지 필수 변경 사항을 구현할 예정입니다.
취약한 TLS 1.2 암호를 제거하는 것은 SAP Ariba와 SAP Business Network 보안을 강화하는 데 필수적입니다. 약한 암호는 공격자가 악용하여 민감한 데이터를 해독하거나 중간자(man-in-the-middle) 공격을 수행하거나 통신의 무결성을 손상시킬 수 있습니다.
또한 TLS 1.3은 오래되고 취약한 암호화 알고리즘 및 프로토콜을 제거하여 이전 버전에 비해 알려진 공격에 대한 보안을 강화합니다.
2025년 1월 24일 이후에는 무엇이 변경됩니까?
2025년 1월 24일부터 SAP Ariba 어플리케이션 및 SAP Business Network 지원 암호화 스위트 연결이 변경될 예정입니다. 이 날짜에 새로운 TLS 암호화 스위트 연결 보안 표준이 구현되며 취약한 TLS 1.2 연결에 대한 지원이 종료되고 TLS 1.3 연결에 대한 지원이 시작됩니다.
TLS 변경 사항의 배포는 2025년 1월 24일부터 모든 SAP Ariba 및 Business Network 데이터 센터에서 시작됩니다.
참고: TLS 1.2 프로토콜을 제거할 계획이라면 2025년 1월 24일까지 수행하지 마십시오. 이 단계적 접근 방식이며 TLS 1.2를 제거하면 통합 실패가 발생할 수 있습니다.
사용 중단될 암호 제품군은 무엇입니까? 제거할 암호를 어떻게 식별합니까?
다음 TLS 1.2 암호화 스위트는 더 이상 사용되지 않습니다.
CBC 기반 암호:
CBC 암호화 모드를 사용하는 암호는 지원되지 않습니다. CBC 기반 암호의 예는 거의 없습니다.
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
RSA 키 교환 기반 암호
RSA 를 키 교환 알고리즘으로 사용하는 암호는 지원되지 않습니다. RSA 키 교환 기반 암호의 예:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
SHA-1 해시 기반 암호화 스위트.
SHA/SHA-1 해싱을 사용하는 암호는 지원되지 않습니다. SHA-1 기반 암호의 예:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Ariba와 비즈니스 네트워크에서 취약한 TLS 1.2 암호화 스위트를 제거하는 이유는 무엇입니까?
CBC(Cipher Block Chaining) 모드는 블록 암호의 인기 있는 작동 모드입니다. 그러나 IV 재사용 공격, 패딩 Oracle Attacks, Bit Flipping Attacks 등과 같은 많은 취약점을 갖추고 있다.
SHA-1(Secure Hash Algorithm 1)은 잘 문서화된 몇 가지 취약점을 가지고 있어 암호화 어플리케이션의 보안이 떨어집니다. SHA 또는 SHA-1 해싱 알고리즘의 몇 가지 예로는 충돌 취약점, 길이 확장 공격 등이 있습니다.
TLS_RSA(키 교환 및 인증을 위해 RSA를 사용하는 전송 계층 보안)는 통신의 보안을 손상시킬 수 있는 몇 가지 취약점을 가지고 있다. TLS_RSA 의 몇 가지 예에는 전달 보안 부족, 키 타협 에 대한 취약성, 타이밍 공격 등이 포함됩니다.
취약한 TLS 1.2 암호를 제거하는 것은 SAP Ariba 응용프로그램 및 SAP Business Network 응용프로그램 보안을 강화하는 데 필수적입니다. 약한 암호는 공격자가 악용하여 민감한 데이터를 해독하거나 중간자(man-in-the-middle) 공격을 수행하거나 통신의 무결성을 손상시킬 수 있습니다.
약한 암호 대신 어떤 TLS 1.2 암호를 사용해야 합니까?
CBC 모드 암호 대신 GCM(Galois/Counter Mode) 또는 CCM(CBC-MAC의 카운터)을 사용하여 기밀성과 무결성을 모두 제공합니다.
SHA-1 암호 대신, 모든 암호화 응용 프로그램에 대한 SHA-256 또는 SHA-3과 같은 안전한 대안, 특히 디지털 서명, 인증서 및 무결성 확인을 포함하는 것으로 이동합니다.
TLS_RSA 암호 대신 ECDHE 또는 DHE(Diffie-Hellman Ephemeral)와 같은 보안 전달을 지원하는 최신 키 교환 프로토콜을 사용합니다.
Ariba 및 Business Network는 다음과 같은 TLS 1.2 암호화 스위트만 지원하며, 이는 사용이 중단되는 솔루션에 비해 강력하다고 간주됩니다.
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
또한, SAP Ariba와 Business Network는 다음 TLS 1.3 암호화 제품군만 지원합니다.
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
고객은 위에서 언급한 암호화 스위트 중 하나 이상을 지원해야 합니다.
HTTP 또는 HTTPS에 적용할 수 있습니까?
HTTPS는 TLS 프로토콜을 사용하므로 HTTPS에 적용됩니다.
추가로 지원해야 하는 암호 제품군은 무엇입니까?
다음과 같은 강력한 암호화 스위트(이상)를 지원하는지 확인하십시오.
TLS 1.3 암호화:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS 1.2 암호화:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
외부 파트너/클라이언트 시스템(예: API/웹 서비스/ITK 사용)이 영향을 받을 수 있는지 확인할 수 있는 방법이 있습니까?
고객/파트너는 다음 테스트 URL을 사용하여 연결을 테스트할 수 있습니다.
TLS 1.2 프로토콜용 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com
클라이언트가 엔드포인트에 대한 연결을 설정할 수 있는 경우 서버는 “OK”라는 메시지를 반환합니다. 결과가 "OK" 또는 연결 실패와 다르면 고객/파트너 시스템에서 성공적인 연결을 허용하기 위해 언급된 강력한 TLS 1.2 암호를 활성화해야 합니다.
TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/
클라이언트가 엔드포인트에 대한 연결을 설정할 수 있는 경우 서버는 “OK”라는 메시지를 반환합니다. 결과가 "OK" 또는 연결 실패와 다르면 고객/파트너 시스템이 성공적인 연결을 위해 TLS 1.3을 활성화해야 합니다.
참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.
SAP가 먼저 테스트 테넌트에서 CBC 암호를 사용 중단하여 영향 테스트 등을 허용할 수 있습니까?
유감스럽게도, 이 변경은 전체 랜드스케이프에 적용되고 있으며 특정 테넌트에서만 이 변경을 제한할 수 있는 옵션이 없기 때문에 불가능합니다.
현재 조직에서 TLS 1.3을 지원할 수 없습니다. 문제가 있나요?
아니요, 위에서 언급한 Strong TLS 1.2 암호를 지원하는 한 문제가 발생하지 않아야 합니다. 현재 Ariba는 TLS 1.2에 대한 지원을 제거할 계획이 없습니다. 그러나 아래 테스트 URL을 사용하여 변경사항을 테스트하는 것이 좋습니다.
TLS 1.2 프로토콜용 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com
참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.
우리 조직은 TLS 1.2에 대한 지원을 제거하고 TLS 1.3만 지원할 계획입니다. 문제가 있나요?
아니요, Ariba는 강력한 암호화 스위트를 통해 TLS 1.3과 TLS 1.2를 모두 지원하므로 문제가 없어야 합니다.
그러나 아래 테스트 URL을 사용하여 변경사항을 테스트하는 것이 좋습니다.
TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/
참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.
TLS 1.3 프로토콜 지원을 추가하는 방법
TLS 프로토콜과 암호를 업데이트하는 프로세스/단계는 툴과 라이브러리에 따라 다릅니다.
몇 가지 예를 들면 다음과 같습니다.
브라우저의 경우: 기본적으로 TLS 1.3 및 강력한 TLS 1.2 암호를 지원하는 최신 브라우저 또는 최소 다음 브라우저 버전으로 업그레이드:
Google Chrome(88 이상)
Microsoft Edge(88 이상)
Mozilla Firefox(87 이상)
Apple Safari(15 이상)
iPad의 모바일 Safari(15 이상)
JAVA 클라이언트의 경우:
클라이언트에서 JDK 8에 대해 TLS 1.3이 기본적으로 활성화됩니다. JDK 8에는 (8u261) 이후 TLS 1.3 사양(RFC 8446)이 구현되었습니다. 그러나 TLS 1.3은 클라이언트에서 기본적으로 아직 활성화되지 않았습니다.
이 변경을 테스트하기 위해 jdk.tls.client.protocols 시스템 속성을 사용하여 클라이언트에서 TLS 1.3 프로토콜을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
또는 응용 프로그램이 HttpsURLConnection 또는 URL.openStream() API를 사용하는 경우 https.protocols 시스템 속성을 사용하는 경우(예::)
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
자세한 내용은 을 참조하십시오.
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
TLS 암호화 스위트를 추가/제거하는 방법?
TLS 프로토콜과 암호를 업데이트하는 프로세스/단계는 툴과 라이브러리에 따라 다릅니다.
몇 가지 예를 들면 다음과 같습니다.
브라우저의 경우:
강력한 TLS 1.2 암호화와 TLS 1.3을 지원하는 최신 버전의 브라우저를 사용하고 있는지 확인하십시오.
JAVA 클라이언트의 경우:
"TLS 암호화 스위트 순서 개선" 방법에 대해서는 Oracle JDK 및 JRE 암호화 알고리즘 구성(java.com) 을 참조하십시오.
공급자가 TLS 통지에서 제공된 아래 테스트 URL에 액세스할 수 있는 기간입니다. 어느 시점에 만료될 예정입니까?
테스트 URL은 2025년 1분기(즉, 2025년 3월)
TLS 1.2 프로토콜용 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/
TLS 1.2 프로토콜용 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/
구매 핵심 플랫폼 > 기본 프레임워크