Perguntas frequentes KB0902767
E-mail
Descontinuação de codificações TLS 1.2 fracas e implementação do suporte TLS 1.3
Este artigo da base de conhecimentos foi traduzido automaticamente para sua conveniência. A SAP não fornece qualquer garantia em relação à exatidão ou completude da tradução automática. Você pode encontrar o conteúdo original alternando para inglês, usando o seletor de idioma.
Sintoma

A SAP Ariba e o SAP Business Network estão comprometidos em proteger a segurança dos clientes e respectivos fornecedores. O SAP Ariba e o SAP Business Network implementarão algumas alterações obrigatórias para garantir o uso de algoritmos criptográficos mais robustos, mecanismos de segurança aprimorados e melhor proteção contra vulnerabilidades conhecidas.


Ambiente

Resolução

O que será alterado após 24 de janeiro de 2025?

A partir de 24 de janeiro de 2025, haverá uma alteração nos aplicativos da SAP Ariba e nas conexões de conjuntos de cifras suportadas pelo SAP Business Network. Nessa data, serão implementados novos padrões de segurança de conexão do conjunto de cifras TLS; o suporte para conexões TLS 1.2 fracas terminará e o suporte de conexões TLS 1.3 começará.

A implementação de alterações de TLS começará a partir de 24 de janeiro de 2025 em todos os centros de dados da SAP Ariba e do Business Network.

Nota: se você estiver planejando remover o protocolo TLS 1.2, evite fazê-lo até 24 de janeiro de 2025. Como esta é uma abordagem em fases e a remoção do TLS 1.2 levaria a falhas de integração.

Quais conjuntos de codificações serão descontinuados? Como identificar quais criptografias devem ser removidas?

Os seguintes conjuntos de cifras TLS 1.2 serão descontinuados:

Criptografias baseadas em CBC:

Qualquer cifra que use o modo de criptografia CBC não será suportada, poucos exemplos de cifras baseadas em CBC:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Criptografias baseadas em troca de chave RSA

Qualquer codificação que use RSA como algoritmo de troca de chave não será suportada. Exemplo de codificações baseadas em troca de chave RSA:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

Suítes de cifras baseadas em hash SHA-1.

Qualquer cifra que use hash SHA/SHA-1 não será suportada. Exemplos de criptografias baseadas em SHA-1:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Por que a Ariba e o Business Network estão removendo conjuntos de cifras TLS 1.2 fracos?

O modo Cipher Block Chaining (CBC) é um modo popular de operação para cifras de bloco. No entanto, ele está equipado com muitas vulnerabilidades, como ataques de reutilização IV, Padd Oracle Attacks, Bit Flipping Attacks etc.

SHA-1 (Secure Hash Algorithm 1) tem várias vulnerabilidades bem documentadas que o tornam menos seguro para aplicações criptográficas. Alguns exemplos de algoritmo de hash SHA ou SHA-1 incluem vulnerabilidades de colisão, ataques de extensão de comprimento, etc.

TLS_RSA (Transport Layer Security usando RSA para troca e autenticação de chaves) tem várias vulnerabilidades que podem comprometer a segurança das comunicações. Alguns exemplos de TLS_RSA incluem falta de sigilo de avanço, vulnerabilidade ao compromisso principal, ataques temporizantes, etc.

A remoção de criptografias TLS 1.2 fracas é essencial para aprimorar a segurança dos aplicativos da SAP Ariba e dos aplicativos do SAP Business Network. Cifras fracas podem ser exploradas por invasores para descriptografar dados confidenciais, realizar ataques man-in-the-middle ou comprometer a integridade das comunicações.

Quais criptografias TLS 1.2 devem ser usadas em vez de criptografias fracas?

Em vez de codificações de modo CBC, use GCM (modo Galois/contador) ou CCM (contador com CBC-MAC) para criptografia autenticada, que fornece confidencialidade e integridade

Em vez de cifras SHA-1, mude para alternativas mais seguras como SHA-256 ou SHA-3 para todas as aplicações criptográficas, especialmente aquelas que envolvem assinaturas digitais, certificados e verificação de integridade.

No lugar das cifras TLS_RSA, use protocolos modernos de troca de chaves que suportam o sigilo progressivo, como ECDHE ou DHE (Diffie-Hellman Ephemeral).

A Ariba e o Business Network suportarão somente os seguintes conjuntos de codificações TLS 1.2 que são considerados fortes em comparação com os que se tornam obsoletos:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Além disso, o SAP Ariba e o Business Network suportarão somente os seguintes conjuntos de cifras TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Os clientes precisam garantir que suportam pelo menos um dos pacotes de criptografia mencionados acima

Isto é aplicável a HTTP ou HTTPS?

Isso é aplicável a HTTPS, uma vez que HTTPS usa o protocolo TLS

Quais conjuntos de codificações adicionais precisamos suportar?

Certifique-se de que eles suportam os seguintes conjuntos de cifras fortes (pelo menos):

Cifra TLS 1.3:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Criptografias TLS 1.2:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Existe alguma maneira de parceiros externos/sistemas clientes (como usar API/serviço Web/ITK etc.) para verificar se eles podem ser afetados?

Os clientes/parceiros podem usar os seguintes URLs de teste para testar sua conexão:

URL de teste para o protocolo TLS 1.2: habilitado somente com codificações TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

Se o cliente puder estabelecer uma conexão com o ponto de acesso, o servidor retornará a mensagem “OK”. Se o resultado for diferente de "OK" ou de uma falha de conexão, o sistema do cliente/parceiro deverá habilitar as codificações TLS 1.2 fortes mencionadas para permitir uma conexão bem-sucedida

URL de teste para o protocolo TLS 1.3: habilitado somente com codificações TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/

Se o cliente puder estabelecer uma conexão com o ponto de acesso, o servidor retornará a mensagem “OK”. Se o resultado for diferente de "OK" ou de uma falha de conexão, o sistema do cliente/parceiro deverá ativar o TLS 1.3 para permitir conexões bem-sucedidas

NOTA: esses URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade de codificações e não devem ser usados para testes de ponta a ponta

É possível que a SAP deprecie antecipadamente as codificações CBC no inquilino de teste, por exemplo, para permitir testes de impacto?

Infelizmente, isso não é possível porque essa modificação está sendo aplicada a toda a estrutura e não existe opção para restringir isso somente a um determinado inquilino.

Minha organização não pode suportar o TLS 1.3 no momento. Haverá algum problema?

Não, desde que você esteja suportando as criptografias TLS 1.2 fortes acima mencionadas, não devem existir problemas. Atualmente, a Ariba não planeja remover o suporte para TLS 1.2. No entanto, recomendamos testar suas alterações usando o URL de teste abaixo:

URL de teste para o protocolo TLS 1.2: habilitado somente com codificações TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

NOTA: esses URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade de codificações e não devem ser usados para testes de ponta a ponta

Minha organização planeja remover o suporte para TLS 1.2 e suportar somente o TLS 1.3. Haverá algum problema?

Não, a Ariba suportará o TLS 1.3 e o TLS 1.2 com conjuntos de cifras fortes, por isso não devem existir problemas.

No entanto, recomendamos testar suas alterações usando o URL de teste abaixo:

URL de teste para o protocolo TLS 1.3: habilitado somente com codificações TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: Esses URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade de cifras e não devem ser usados para testes de ponta a ponta

Como adicionar suporte para o protocolo TLS 1.3?

O processo/etapas para atualizar o protocolo TLS e as codificações variam para diferentes ferramentas e bibliotecas.

Alguns exemplos são os seguintes:

Para o navegador: atualize para o navegador mais recente ou para a versão mínima a seguir do navegador que, por padrão, suporta codificações TLS 1.3 e TLS 1.2 fortes:

Google Chrome (88 ou superior)
Microsoft Edge (88 ou superior)
Mozilla Firefox (87 ou superior)
Apple Safari (15 ou superior)
Mobile Safari no iPad (15 ou superior)

Para o mandante JAVA:

O TLS 1.3 será habilitado por padrão no cliente para o JDK 8. O JDK 8 incluiu uma implementação da especificação TLS 1.3 (RFC 8446) desde (8u261). No entanto, o TLS 1.3 ainda não foi ativado por padrão no cliente.

Para testar essa alteração, o protocolo TLS 1.3 pode ser ativado no cliente usando a propriedade do sistema jdk.tls.client.protocolos, por exemplo:

java -Djdk.tls.client.protocolos="TLSv1.3,TLSv1.2" ...
ou usando a propriedade do sistema https.protocolos se o aplicativo estiver usando as APIs HttpsURLConnection ou URL.openStream(), por exemplo:

java -Dhttps.protocolos="TLSv1.3,TLSv1.2"
Para mais detalhes, consulte:

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

Como adicionar/remover conjuntos de cifras TLS?

O processo/etapas para atualizar o protocolo TLS e as codificações variam para diferentes ferramentas e bibliotecas.

Alguns exemplos são os seguintes:

Para navegadores:

Certifique-se de que você está usando a versão mais recente do navegador que suporta cifras TLS 1.2 fortes e TLS 1.3.

Para o mandante JAVA:

Consulte Configurar algoritmos criptográficos JDK e JRE da Oracle (java.com) sobre como "Melhorar a ordem da suíte de cifras TLS"

Por quanto tempo os fornecedores poderão acessar os URLs de teste a seguir fornecidos no aviso TLS. Estes estão planejados para expirar em algum momento?

Os URLs de teste estarão ativos até o T1 2025 (ou seja, março de 2025)

URL de teste para o protocolo TLS 1.2: habilitado somente com codificações TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com

URL de teste para o protocolo TLS 1.3: habilitado somente com codificações TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/


Consulte também

URL de teste para o protocolo TLS 1.2: habilitado somente com codificações TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com



URL de teste para o protocolo TLS 1.3: habilitado somente com codificações TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/



Aplicável a

Plataforma principal de compras > Estrutura base

Termos de uso  |  Copyright  |  Divulgação de segurança  |  Privacidade