| |||||||||
SAP Ariba 和 SAP Business Network 致力于保护客户及其供应商的安全。SAP Ariba 和 SAP Business Network 将实施一些强制性更改,以确保使用更强大的加密算法、增强的安全机制以及更好地防止已知漏洞。
移除弱 TLS 1.2 密码对于增强 SAP Ariba 和 SAP Business Network 安全至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或破坏通信的完整性
此外,与之前的版本相比,TLS 1.3 消除了过时且易受攻击的加密算法和协议,使其能够更好地抵御已知攻击。
2025 年 1 月 24 日之后将更改哪些内容?
从 2025 年 1 月 24 日开始,SAP Ariba 应用程序和 SAP Business Network 支持的密码套件连接将发生更改。在此日期,将实施新的 TLS 密码套件连接安全标准;对弱 TLS 1.2 连接的支持将结束,并开始支持 TLS 1.3 连接。
TLS 更改的部署将从 2025 年 1 月 24 日开始,跨所有 SAP Ariba 和 Business Network 数据中心。
注意:如果您计划移除 TLS 1.2 协议,请不要在 2025 年 1 月 24 日之前执行此操作。因为这是分阶段方法,移除 TLS 1.2 将导致集成失败。
哪些密码套件将弃用?如何确定要移除的密码?
以下 TLS 1.2 密码套件将弃用:
基于 CBC 的密码:
不支持任何使用 CBC 加密模式的密码,基于 CBC 的密码的几个示例:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
基于 RSA 密钥交换的密码
不支持使用 RSA 作为密钥交换算法的任何编码器。基于 RSA 密钥交换的密码示例:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
基于 SHA-1 散列的密码套件。
不支持任何使用 SHA/SHA-1 散列的密码。基于 SHA-1 的密码示例:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
为什么 Ariba 和 Business Network 删除弱 TLS 1.2 密码套件?
密码块链接 (CBC) 模式是块密码的一种常用操作模式。但是,它配备了许多漏洞,例如 IV 重用攻击、填充 Oracle 攻击、Bit Fliping 攻击等。
SHA-1(安全哈希算法 1)具有多个有充分记录的漏洞,从而降低加密应用程序的安全性。SHA 或 SHA-1 哈希算法的几个示例包括冲突漏洞、长度扩展攻击等。
TLS_RSA(使用 RSA 进行密钥交换和验证的传输层安全)具有多个可能损害通信安全性的漏洞。极少的 TLS_RSA 示例包括缺乏前向机密、密钥泄露漏洞、定时攻击等。
移除弱 TLS 1.2 密码对于增强 SAP Ariba 应用程序和 SAP Business Network 应用程序安全性至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或损害通信的完整性。
应使用哪些 TLS 1.2 密码代替弱密码?
代替 CBC 模式密码,使用 GCM(伽罗瓦/计数器模式)或 CCM(含 CBC-MAC 的计数器)进行验证加密,从而提供保密性和完整性
对于所有加密应用程序,尤其是涉及数字签名、证书和完整性验证的加密应用程序,可以转到更安全的备选项,如 SHA-256 或 SHA-3,而不是 SHA-1 密码。
代替 TLS_RSA 密码,使用支持转发保密的现代密钥交换协议,例如 ECDHE 或 DHE (Difie-Hellman Ephemeral)。
Ariba 和 Business Network 将仅支持以下 TLS 1.2 密码套件,与已弃用的密码套件相比,这些密码套件被视为强大:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
此外,SAP Ariba 和 Business Network 将仅支持以下 TLS 1.3 密码套件:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
客户需要确保至少支持上述密码套件之一。
这适用于 HTTP 还是 HTTPS?
这适用于 HTTPS,因为 HTTPS 使用 TLS 协议
我们需要支持哪些附加密码套件?
请确保它们支持下列强编码器套件(至少 ):
TLS 1.3 密码:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS 1.2 密码:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
对于外部合作伙伴/客户端系统(例如使用 API/Webservice/ITK 等),是否有任何方法可以验证它们是否可以受到影响?
客户/合作伙伴可以使用以下测试 URL 测试其连接:
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败有任何不同,则客户/合作伙伴系统必须启用提到的强 TLS 1.2 密码以允许成功连接
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用 TLS 1.3 以允许成功连接
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
SAP 是否可以提前弃用测试租户中的 CBC 密码,例如允许影响测试?
很遗憾,无法执行此操作,因为此更改正在应用于整个架构,并且没有仅在特定租户上对此进行限制的选项。
目前,我的组织无法支持 TLS 1.3。会有什么问题吗?
否,只要您支持上述强 TLS 1.2 密码,就不应存在任何问题。目前,Ariba 不打算删除对 TLS 1.2 的支持。但是,我们建议使用以下测试 URL 测试更改:
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
我的组织计划移除对 TLS 1.2 的支持并仅支持 TLS 1.3。会有什么问题吗?
否,Ariba 将同时支持具有强密码套件的 TLS 1.3 和 TLS 1.2,因此不应有任何问题。
但是,我们建议使用以下测试 URL 测试更改:
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
如何添加对 TLS 1.3 协议的支持?
对于不同的工具和库,更新 TLS 协议和密码的流程/步骤有所不同。
一些示例如下:
对于浏览器:升级到最新浏览器或以下最低浏览器版本,默认情况下支持 TLS 1.3 和强 TLS 1.2 密码:
Google Chrome(88 或更高版本)
Microsoft Edge(88 或更高版本)
Mozilla Firefox(87 或更高版本)
Apple Safari(15 或更高版本)
iPad 上的 Mobile Safari(15 或更高版本)
对于 JAVA 客户端:
缺省情况下,TLS 1.3 将在 JDK 8 的客户端上启用。自 (8u261) 起,JDK 8 已包括 TLS 1.3 规范 (RFC 8446) 的实施。但是,缺省情况下,在客户端上尚未启用 TLS 1.3。
要测试此更改,可以使用 jdk.tls.client.protocols 系统属性在客户端上启用 TLS 1.3 协议,例如:
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
如果应用程序使用 HttpsURLConnection 或 URL.openStream() API,则使用 https.protocols 系统属性,例如:
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
有关详细信息,请参阅:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
如何添加/移除 TLS 密码套件?
对于不同的工具和库,更新 TLS 协议和密码的流程/步骤有所不同。
一些示例如下:
对于浏览器:
确保使用支持强 TLS 1.2 密码和 TLS 1.3 的最新版本浏览器。
对于 JAVA 客户端:
请参阅配置 Oracle 的 JDK 和 JRE 加密算法 (java.com) 以了解如何进行“改进 TLS 密码套件顺序”
供应商能够访问 TLS 通知中提供的以下测试 URL 的时长。这些计划是否在某个时间点过期?
测试 URL 将在 2025 年第 1 季度(即2025 年 3 月)
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
采购核心平台 > 基本框架