|
SAP Ariba 和 SAP Business Network 致力于保护客户及其供应商的安全。SAP Ariba 和 SAP Business Network 将实施一些强制更改,以确保使用更强大的加密算法、增强的安全机制并更好地防止已知漏洞。
删除弱 TLS 1.2 密码对于增强 SAP Ariba 和 SAP Business Network 安全性至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或损害通信的完整性
此外,TLS 1.3 消除了过时和易受攻击的加密算法和协议,使其与以前的版本相比更容易受到已知的攻击。
2025 年 1 月 24 日之后会发生什么变化?
自 2025 年 1 月 24 日起,SAP Ariba 和 SAP Business Network 应用程序将移除弱 TLS 1.2 密码,并启用对 TLS 1.3 协议以及 TLS 1.2 强密码的支持。
TLS 更改的部署将从 2025 年 1 月 24 日开始,并将在 2025 年 4 月 30 日之前在所有 SAP Ariba 和 Business Network 数据中心完成。
因此,您需要等到 2025 年 4 月 30 日,直到 TLS 更改将反映在所有 DC 上。
注意:如果您计划移除 TLS 1.2 协议,请不要在 2025 年 4 月 30 日之前执行此操作。由于这是一种分阶段方法,因此移除 TLS 1.2 将导致集成失败。
将弃用哪些密码套件?如何确定要移除的密码?
将弃用以下 TLS 1.2 密码套件:
基于 CBC 的密码:
不支持使用 CBC 加密模式的任何密码,以下是基于 CBC 的密码的一些示例:
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
基于 RSA 密钥交换的密码
不支持使用 RSA 作为密钥交换算法的任何编码器。基于 RSA 密钥交换的密码示例:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
基于 SHA-1 散列的编码器套件。
不支持任何使用 SHA/SHA-1 散列的密码。基于 SHA-1 的密码示例:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
为什么 Ariba 和 Business Network 会移除弱 TLS 1.2 密码套件?
密码块链接 (CBC) 模式是块密码的常用操作模式。但是,它配备了许多漏洞,例如 IV 重用攻击、填充 Oracle 攻击、位翻转攻击等。
SHA-1(安全散列算法 1)具有几个记录良好的漏洞,这使得加密应用程序的安全性降低。SHA 或 SHA-1 哈希算法的一些示例包括冲突漏洞、长度延长攻击等。
TLS_RSA(使用 RSA 进行密钥交换和验证的传输层安全)具有多个可能会损害通信安全性的漏洞。TLS_RSA 的一些示例包括“缺少转发机密”、“对密钥威胁的漏洞”、“定时攻击”等。
删除弱 TLS 1.2 密码对于增强 SAP Ariba 应用程序和 SAP Business Network 应用程序安全性至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或损害通信的完整性。
应使用哪些 TLS 1.2 密码代替弱密码?
使用 GCM(Galois/计数器模式)或 CCM(含 CBC-MAC 的计数器)代替 CBC 模式密码进行经过验证的加密,从而提供机密性和完整性
而不是 SHA-1 密码,而是转向更安全的替代方案,例如 SHA-256 或 SHA-3,适用于所有加密应用程序,尤其是涉及数字签名、证书和完整性验证的应用程序。
使用 ECDHE 或 DHE (Diffie-Hellman Ephemeral) 等支持前向保密的现代密钥交换协议代替 TLS_RSA 密码。
与弃用的 TLS 1.2 密码套件相比,Ariba 和 Business Network 将仅支持以下被视为强的 TLS 1.2 密码套件:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
此外,SAP Ariba 和 Business Network 将仅支持以下 TLS 1.3 密码套件:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
客户需要确保至少支持上述密码套件之一。
这是否适用于 HTTP 或 HTTPS?
这适用于 HTTPS,因为 HTTPS 使用 TLS 协议
我们需要支持哪些附加编码器套件?
请确保它们支持以下强密码套件(至少 ):
TLS 1.3 密码:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS 1.2 密码:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
外部合作伙伴/客户端系统(例如使用 API/Webservice/ITK 等)可以验证它们是否会受到影响?
客户/合作伙伴可以使用以下测试 URL 测试其连接:
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用上述强 TLS 1.2 密码以允许成功连接
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用 TLS 1.3 以允许成功连接
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
SAP 是否可以提前在测试租户中折旧 CBC 密码,例如允许影响测试?
很遗憾,无法执行此操作,因为此更改正在应用于整个架构,并且没有仅在特定租户上限制此更改的选项。
目前,我的组织无法支持 TLS 1.3。是否会有任何问题?
否,只要您支持上述强 TLS 1.2 密码,就不应存在任何问题。目前,Ariba 不打算删除对 TLS 1.2 的支持。但是,我们建议使用以下测试 URL 测试更改:
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
我的组织计划移除对 TLS 1.2 的支持并仅支持 TLS 1.3。是否会有任何问题?
否,Ariba 将通过强大的密码套件同时支持 TLS 1.3 和 TLS 1.2,因此不应存在任何问题。
但是,我们建议使用以下测试 URL 测试更改:
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试
如何添加对 TLS 1.3 协议的支持?
针对不同的工具和库,用于更新 TLS 协议和密码的流程/步骤有所不同。
一些示例如下:
对于浏览器:升级到最新浏览器或以下最低浏览器版本,默认情况下支持 TLS 1.3 和强 TLS 1.2 密码:
Google Chrome(88 或更高版本)
Microsoft Edge(88 或更高版本)
Mozilla Firefox(87 或更高版本)
Apple Safari(15 或更高版本)
iPad 上的 Mobile Safari(15 或更高版本)
对于 JAVA 客户端:
缺省情况下,将在 JDK 8 的客户端上启用 TLS 1.3。JDK 8 包括自 (8u261) 起实施 TLS 1.3 规范 (RFC 8446)。但是,缺省情况下,尚未在客户端上启用 TLS 1.3。
要测试此更改,可以使用 jdk.tls.client.protocols 系统属性在客户端上启用 TLS 1.3 协议,例如:
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
或者,如果应用程序使用 HttpsURLConnection 或 URL.openStream() API,则使用 https.protocols 系统属性,例如:
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
有关详细信息,请参阅:
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
如何添加/移除 TLS 密码套件?
针对不同的工具和库,用于更新 TLS 协议和密码的流程/步骤有所不同。
一些示例如下:
对于浏览器:
确保您使用的是支持强 TLS 1.2 密码和 TLS 1.3 的最新版本的浏览器。
对于 JAVA 客户端:
有关如何配置 Oracle 的 JDK 和 JRE 加密算法 (java.com),请参阅“改进 TLS 密码成套程序顺序”
供应商能够访问 TLS 通知中提供的以下测试 URL 的时长。这些计划是否在某一时间过期?
测试 URL 将在 2025 年第 1 季度(即2025 年 3 月)
TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
采购核心平台 > 基本框架