| |||||||||
A SAP Ariba e o SAP Business Network têm o compromisso de proteger a segurança dos clientes e seus fornecedores. A SAP Ariba e o SAP Business Network implementarão algumas alterações obrigatórias para garantir o uso de algoritmos criptográficos mais robustos, mecanismos de segurança aprimorados e melhor proteção contra vulnerabilidades conhecidas.
A remoção de codificações TLS 1.2 fracas é essencial para aprimorar a segurança da SAP Ariba e do SAP Business Network. Criptografias fracas podem ser exploradas por invasores para descriptografar dados confidenciais, realizar ataques intermédios ou comprometer a integridade das comunicações
Além disso, o TLS 1.3 elimina algoritmos e protocolos criptográficos desatualizados e vulneráveis, tornando-o mais seguro contra ataques conhecidos em comparação com versões anteriores.
O que mudará depois de 24 de janeiro de 2025?
A partir de 24 de janeiro de 2025, haverá uma alteração nos aplicativos SAP Ariba e nas conexões de conjuntos de cifras suportadas pelo SAP Business Network. Nessa data, serão implementados novos padrões de segurança de conexão do conjunto de cifras TLS; o suporte para conexões TLS 1.2 fracas terminará e o suporte de conexões TLS 1.3 será iniciado.
A implementação das alterações de TLS começará a partir de 24 de janeiro de 2025, em todos os centros de dados da SAP Ariba e do Business Network.
Nota: se você estiver planejando remover o protocolo TLS 1.2, evite fazê-lo até 24 de janeiro de 2025. Uma vez que esta é uma abordagem em fases e a remoção do TLS 1.2 levaria a falhas de integração.
Quais conjuntos de codificações serão descontinuados? Como identificar quais codificações devem ser removidas?
Os seguintes conjuntos de cifras TLS 1.2 serão descontinuados:
Criptografias baseadas em CBC:
Qualquer codificação que use o modo de criptografia CBC não será suportada. Poucos exemplos de criptografias baseadas em CBC:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Criptografias baseadas em troca de chaves RSA
Qualquer codificação que use RSA como algoritmo de troca de chaves não será suportada. Exemplo de cifras baseadas em troca de chave RSA:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
Pacotes de cifras baseados em hash SHA-1.
Qualquer codificação que use hash SHA/SHA-1 não será suportada. Exemplos de cifras baseadas em SHA-1:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Por que a Ariba e o Business Network estão removendo conjuntos de cifras TLS 1.2 fracos?
O modo Cipher Block Chaining (CBC) é um modo de operação popular para cifras de bloco. No entanto, ele está equipado com muitas vulnerabilidades, como ataques de reutilização IV, Ataques Oracle de enchimento, Ataques Flipping Bit etc.
SHA-1 (Secure Hash Algorithm 1) tem várias vulnerabilidades bem documentadas que o tornam menos seguro para aplicativos criptográficos. Alguns exemplos de algoritmo de hash SHA ou SHA-1 incluem Vulnerabilidades de Colisão, Ataques de Extensão de Comprimento, etc.
TLS_RSA (Transport Layer Security usando RSA para troca e autenticação de chaves) tem várias vulnerabilidades que podem comprometer a segurança das comunicações. Alguns exemplos do TLS_RSA incluem Falta de Sigilo Avançado, Vulnerabilidade ao Compromisso Principal, Ataques de Tempo etc.
A remoção de cifras TLS 1.2 fracas é essencial para aprimorar a segurança de aplicativos da SAP Ariba e do SAP Business Network. Cifras fracas podem ser exploradas por atacantes para descriptografar dados confidenciais, realizar ataques man-in-the-middle ou comprometer a integridade das comunicações.
Que cifras TLS 1.2 devem ser usadas em vez de criptografias fracas?
Em vez de cifras de modo CBC, use GCM (modo Galois/contador) ou CCM (contador com CBC-MAC) para criptografia autenticada, que fornece confidencialidade e integridade
Em vez de cifras SHA-1, passe para alternativas mais seguras como SHA-256 ou SHA-3 para todos os aplicativos criptográficos, especialmente aqueles que envolvem assinaturas digitais, certificados e verificação de integridade.
No lugar de cifras TLS_RSA, use protocolos modernos de troca de chaves que suportam o sigilo como ECDHE ou DHE (Diffie-Hellman Ephemeral).
A Ariba e o Business Network só suportarão os seguintes conjuntos de cifras TLS 1.2 que são considerados fortes em comparação com os que se tornam obsoletos:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Além disso, a SAP Ariba e o Business Network suportarão somente os seguintes conjuntos de cifras TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Os clientes precisam garantir que suportam pelo menos um dos conjuntos de cifras mencionados acima
Isso é aplicável a HTTP ou HTTPS?
Isso é aplicável a HTTPS, uma vez que HTTPS usa o protocolo TLS
Quais conjuntos de cifras adicionais precisamos suportar?
Certifique-se de que eles suportam os seguintes conjuntos de cifras fortes (pelo menos):
Cifra TLS 1.3:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Cifras TLS 1.2:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Existe alguma maneira de verificar se os parceiros externos/sistemas de cliente (como usar API/Webservice/ITK etc.) podem ser afetados?
Os clientes/parceiros podem usar os seguintes URLs de teste para testar sua conexão:
URL de teste para o protocolo TLS 1.2: habilitado somente com cifras TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
Se o cliente puder estabelecer uma conexão com o ponto de acesso, o servidor retornará a mensagem “OK”. Se o resultado for diferente de "OK" ou uma falha de conexão, o sistema do cliente/parceiro deve habilitar as criptografias TLS 1.2 fortes mencionadas para permitir a conexão com êxito
URL de teste para o protocolo TLS 1.3: habilitado somente com cifras TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Se o cliente puder estabelecer uma conexão com o ponto de acesso, o servidor retornará a mensagem “OK”. Se o resultado for diferente de "OK" ou uma falha de conexão, o sistema do cliente/parceiro deve ativar o TLS 1.3 para permitir conexões com êxito
OBSERVAÇÃO: estes URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade de cifras e não devem ser usados para testes de ponta a ponta
A SAP pode depreciar codificações CBC no inquilino de teste antecipadamente, por exemplo, para permitir o teste de impacto?
Infelizmente, isso não é possível porque essa modificação está sendo aplicada para toda a estrutura e não existe opção para restringir isso somente a um determinado inquilino.
Minha organização não pode suportar TLS 1.3 no momento. Haverá algum problema?
Não, desde que você esteja suportando as cifras TLS 1.2 fortes mencionadas acima, não devem existir problemas. Atualmente, a Ariba não planeja remover o suporte para TLS 1.2. No entanto, recomendamos testar suas modificações usando o URL de teste abaixo:
URL de teste para o protocolo TLS 1.2: habilitado somente com cifras TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
OBSERVAÇÃO: estes URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade de cifras e não devem ser usados para testes de ponta a ponta
Minha organização está planejando remover o suporte para o TLS 1.2 e suportar somente o TLS 1.3. Haverá algum problema?
Não, a Ariba suportará o TLS 1.3 e o TLS 1.2 com conjuntos de cifras fortes, por isso não devem existir problemas.
No entanto, recomendamos testar suas modificações usando o URL de teste abaixo:
URL de teste para o protocolo TLS 1.3: habilitado somente com cifras TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
NOTA: estes URLs de teste destinam-se exclusivamente à avaliação do protocolo TLS e da compatibilidade com cifras e não devem ser utilizados para testes ponta a ponta
Como adicionar suporte para o protocolo TLS 1.3?
O processo/etapas para atualizar o protocolo TLS e as codificações variam para diferentes ferramentas e bibliotecas.
Alguns exemplos são os seguintes:
Para navegador: atualize para o navegador mais recente ou a versão mínima seguinte do navegador que, por padrão, suporta cifras TLS 1.3 e TLS 1.2 fortes:
Google Chrome (88 ou superior)
Microsoft Edge (88 ou superior)
Mozilla Firefox (87 ou superior)
Apple Safari (15 ou superior)
Mobile Safari no iPad (15 ou superior)
Para mandante JAVA:
O TLS 1.3 será habilitado por padrão no cliente para JDK 8. JDK 8 incluiu uma implementação da especificação TLS 1.3 (RFC 8446) desde (8u261). No entanto, o TLS 1.3 ainda não foi habilitado por padrão no cliente.
Para testar essa alteração, o protocolo TLS 1.3 pode ser habilitado no cliente usando a propriedade do sistema jdk.tls.client.protocolos, por exemplo:
java -Djdk.tls.client.protocolos="TLSv1.3,TLSv1.2" ...
ou usando a propriedade do sistema https.protocolos se o aplicativo estiver usando as APIs HttpsURLConnection ou URL.openStream(), por exemplo:
java -Dhttps.protocolos="TLSv1.3,TLSv1.2"
Para mais detalhes, consulte:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
Como adicionar/remover conjuntos de cifras TLS?
O processo/etapas para atualizar o protocolo TLS e as codificações variam para diferentes ferramentas e bibliotecas.
Alguns exemplos são os seguintes:
Para navegadores:
Certifique-se de que você está usando a versão mais recente do navegador que suporta cifras TLS 1.2 fortes e TLS 1.3.
Para mandante JAVA:
Consulte Configurar algoritmos criptográficos JDK e JRE da Oracle (java.com) sobre como "Melhorar a ordem do conjunto de cifras TLS"
Por quanto tempo os fornecedores poderão acessar os URLs de teste a seguir fornecidos no aviso TLS. Estes estão planejados para expirar em algum momento?
Os URLs de teste estarão ativos até o 1º trimestre de 2025 (ou seja, março de 2025)
URL de teste para o protocolo TLS 1.2: habilitado somente com cifras TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de teste para o protocolo TLS 1.3: habilitado somente com cifras TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
URL de teste para o protocolo TLS 1.2: habilitado somente com cifras TLS1.2.
https://tls12-strong-cipher-check.xglab.ariba.com
URL de teste para o protocolo TLS 1.3: habilitado somente com cifras TLS 1.3.
https://tls13-strong-cipher-check.xglab.ariba.com/
Plataforma principal de compras > Estrutura base