FAQ KB0902767
전자우편
약한 TLS 1.2 암호 사용 중단 및 TLS 1.3 지원 구현
이 지식 기반 문서는 사용자의 편의를 위해 기계 번역되었습니다. SAP에서는 기계 번역의 정확성 또는 완전성을 보증하지 않습니다. 언어 선택 도구를 통해 영어로 전환하여 원래 콘텐츠를 찾을 수 있습니다.
증명서

SAP Ariba와 SAP Business Network는 고객과 공급업체의 보안을 보호하기 위해 최선을 다하고 있습니다. SAP Ariba와 SAP Business Network는 더 강력한 암호화 알고리즘 사용, 향상된 보안 메커니즘, 알려진 취약점으로부터 더 나은 보호를 보장하기 위해 몇 가지 필수 변경을 구현할 예정입니다.


환경

해답

2025년 1월 24일 이후에는 무엇이 변경됩니까?

2025년 1월 24일부터 SAP Ariba 어플리케이션 및 SAP Business Network 지원 암호화 스위트 연결이 변경될 예정입니다. 이 날짜에 새로운 TLS 암호화 스위트 연결 보안 표준이 구현됩니다. 취약한 TLS 1.2 연결에 대한 지원이 종료되고 TLS 1.3 연결의 지원이 시작됩니다.

TLS 변경 배포는 모든 SAP Ariba 및 Business Network 데이터 센터에서 2025년 1월 24일부터 시작됩니다.

참고: TLS 1.2 프로토콜을 제거할 계획이라면 2025년 1월 24일까지 이 작업을 수행하지 마십시오. 이는 단계적 접근 방식이므로 TLS 1.2를 제거하면 통합에 실패하게 됩니다.

사용 중단될 암호 그룹 제거할 암호를 식별하는 방법

다음 TLS 1.2 암호화 스위트는 더 이상 사용되지 않습니다.

CBC 기반 암호:

CBC 암호화 모드를 사용하는 암호는 지원되지 않습니다. CBC 기반 암호화의 몇 가지 예는 다음과 같습니다.

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

RSA 키 교환 기반 암호

RSA를 키 교환 알고리즘으로 사용하는 암호는 지원되지 않습니다. RSA 키 교환 기반 암호의 예:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

SHA-1 해시 기반 암호 그룹.

SHA/SHA-1 해싱을 사용하는 암호는 지원되지 않습니다. SHA-1 기반 암호의 예:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Ariba와 Business Network가 취약한 TLS 1.2 암호화 스위트를 제거하는 이유는 무엇입니까?

Cipher Block Chaining(CBC) 모드는 블록 암호에 대해 널리 사용되는 작동 모드입니다. 그러나 IV 재사용 공격, 패딩 오라클 공격, 비트 플립핑 공격 등 많은 취약점을 갖추고 있다.

SHA-1(Secure Hash Algorithm 1)은 암호화 어플리케이션에 대한 보안을 낮추는 잘 문서화된 몇 가지 취약점을 가지고 있습니다. SHA 또는 SHA-1 해싱 알고리즘의 몇 가지 예에는 충돌 취약점, 길이 확장 공격 등이 있습니다.

TLS_RSA(Transport Layer Security using RSA for key exchange and authentication)는 통신의 보안을 손상시킬 수 있는 몇 가지 취약점을 가지고 있다. TLS_RSA 의 몇 가지 예에는 Forward Secrecy 부족, Key Compromise 에 대한 취약성, 타이밍 공격 등이 있습니다.

취약한 TLS 1.2 암호를 제거하는 것은 SAP Ariba 응용프로그램 및 SAP Business Network 응용프로그램 보안을 강화하는 데 필수적입니다. 약한 암호화는 공격자가 민감한 데이터를 해독하거나 중간자 공격을 수행하거나 통신의 무결성을 떨어뜨리기 위해 악용될 수 있다.

취약한 암호 대신 사용해야 하는 TLS 1.2 암호는 무엇입니까?

CBC 모드 암호 대신, 인증된 암호화를 위해 GCM(Galois/Counter Mode) 또는 CCM(CBC-MAC의 카운터)을 사용합니다. 이는 기밀성과 무결성을 모두 제공합니다.

SHA-1 암호 대신 모든 암호화 응용 프로그램, 특히 디지털 서명, 인증서 및 무결성 확인을 포함하는 모든 암호화 응용 프로그램에 대해 SHA-256 또는 SHA-3과 같은 더 안전한 대안으로 이동하십시오.

TLS_RSA 암호 대신 ECDHE 또는 DHE(Diffie-Hellman Ephemeral)와 같은 미래 비밀 유지를 지원하는 최신 키 교환 프로토콜을 사용하십시오.

Ariba 및 Business Network는 사용 중단되는 것과 비교하여 강한 것으로 간주되는 다음 TLS 1.2 암호화 제품군만 지원합니다.

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

또한 SAP Ariba 및 Business Network는 다음 TLS 1.3 암호화 스위트만 지원합니다.

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

고객은 위에 언급된 암호화 제품군 중 하나 이상을 지원해야 합니다.

HTTP 또는 HTTPS에 적용할 수 있습니까?

HTTPS에서 TLS 프로토콜을 사용하므로 HTTPS에 적용할 수 있습니다.

어떤 추가 암호화 스위트를 지원해야 합니까?

강력한 암호화 스위트(최소한)를 지원하는지 확인하십시오.

TLS 1.3 암호화:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS 1.2 암호:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

외부 파트너/클라이언트 시스템(예: API/Webservice/ITK 사용 등)이 영향을 받을 수 있는지 확인하는 방법이 있습니까?

고객/파트너는 다음 테스트 URL을 사용하여 연결을 테스트할 수 있습니다.

TLS 1.2 프로토콜에 대한 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com

클라이언트가 엔드포인트에 대한 연결을 설정할 수 있는 경우 서버는 "확인"이라는 메시지를 반환합니다. 결과가 "OK"와 다르거나 연결 실패인 경우 고객/파트너 시스템은 성공적인 연결을 허용하기 위해 언급된 강력한 TLS 1.2 암호를 활성화해야 합니다.

TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호화로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/

클라이언트가 엔드포인트에 대한 연결을 설정할 수 있는 경우 서버는 "확인"이라는 메시지를 반환합니다. 결과가 "OK"와 다르거나 연결 실패인 경우, 성공적인 연결을 허용하려면 고객/파트너 시스템에서 TLS 1.3을 활성화해야 합니다.

참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.

SAP가 테스트 테넌트에서 CBC 암호화를 사전에 사용 중단하는 것이 가능합니까(예: 영향 테스트 허용)?

안타깝게도 이 변경은 전체 랜드스케이프에 적용되고 있으며 특정 테넌트에서만 이를 제한할 수 있는 옵션이 없기 때문에 불가능합니다.

현재 내 조직은 TLS 1.3을 지원할 수 없습니다. 문제가 있나요?

아니요, 위에서 언급한 강력한 TLS 1.2 암호를 지원하는 한 문제가 없어야 합니다. 현재 Ariba는 TLS 1.2에 대한 지원을 제거할 계획이 없습니다. 그러나 아래 테스트 URL을 사용하여 변경사항을 테스트하는 것이 좋습니다.

TLS 1.2 프로토콜에 대한 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com

참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.

우리 조직은 TLS 1.2에 대한 지원을 제거하고 TLS 1.3만 지원할 계획입니다. 문제가 있나요?

아니요, Ariba는 강력한 암호화 스위트로 TLS 1.3과 TLS 1.2를 모두 지원하므로 문제가 없어야 합니다.

그러나 아래 테스트 URL을 사용하여 변경사항을 테스트하는 것이 좋습니다.

TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호화로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/
참고: 이 테스트 URL은 TLS 프로토콜 및 암호 호환성을 평가하기 위한 용도로만 사용되며 엔드 투 엔드 테스트에 사용해서는 안 됩니다.

TLS 1.3 프로토콜에 대한 지원을 추가하는 방법

TLS 프로토콜과 암호를 업데이트하는 프로세스/단계는 툴 및 라이브러리에 따라 다릅니다.

다음과 같은 몇 가지 예가 있습니다.

브라우저: 기본적으로 TLS 1.3 및 강력한 TLS 1.2 암호를 지원하는 최신 브라우저 또는 최소 다음 브라우저 버전으로 업그레이드합니다.

Google Chrome(88 이상)
Microsoft Edge(88 이상)
Mozilla Firefox(87 이상)
Apple Safari(15 이상)
iPad의 모바일 Safari(15 이상)

JAVA 클라이언트:

TLS 1.3은 JDK 8의 클라이언트에서 기본적으로 활성화됩니다. JDK 8에는 (8u261) 이후 TLS 1.3 사양(RFC 8446)의 구현이 포함되었습니다. 그러나 TLS 1.3은 클라이언트에서 기본적으로 활성화되지 않았습니다.

이 변경을 테스트하기 위해 jdk.tls.client.protocols 시스템 속성을 사용하여 클라이언트에서 TLS 1.3 프로토콜을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
어플리케이션이 HttpsURLConnection 또는 URL.openStream() API를 사용하는 경우 https.protocols 시스템 속성을 사용하여(예:
)

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
자세한 내용은
을 참조하십시오.

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

TLS 암호화 스위트를 추가/제거하는 방법?

TLS 프로토콜과 암호를 업데이트하는 프로세스/단계는 툴 및 라이브러리에 따라 다릅니다.

다음과 같은 몇 가지 예가 있습니다.

브라우저의 경우:

강력한 TLS 1.2 암호와 TLS 1.3을 지원하는 최신 버전의 브라우저를 사용하고 있는지 확인하십시오.

JAVA 클라이언트:

"TLS 암호화 스위트 순서 개선" 방법은 Oracle의 JDK 및 JRE 암호화 알고리즘 구성(java.com)을 참조하십시오.

공급자가 TLS 통지에 제공된 아래 테스트 URL에 액세스할 수 있는 기간 이러한 항목이 특정 시점에 만료될 계획입니까?

테스트 URL은 2025년 1분기(예: 2025년 3월).

TLS 1.2 프로토콜에 대한 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com

TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호화로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/


또한 다음을 참조하십시오.

TLS 1.2 프로토콜에 대한 테스트 URL: TLS1.2 암호로만 활성화됩니다.
https://tls12-strong-cipher-check.xglab.ariba.com



TLS 1.3 프로토콜용 테스트 URL: TLS 1.3 암호화로만 활성화됩니다.
https://tls13-strong-cipher-check.xglab.ariba.com/



적용 대상

구매 핵심 플랫폼 > 기본 프레임워크

사용 약관  |  저작권  |  보안 관련 정보  |  개인 정보 보호