常见问题 KB0902767
电子邮件
弃用弱 TLS 1.2 密码和 TLS 1.3 支持的实施
为您方便起见,此知识库文章由机器进行翻译。SAP Ariba 不会对有关机器翻译的准确性或完整性提供任何保证。您可以通过使用语言选择器切换到英语来查找原始内容。
症状

SAP Ariba 和 SAP Business Network 致力于保护客户及其供应商的安全。SAP Ariba 和 SAP Business Network 将实施一些强制更改,以确保使用更强大的加密算法、增强的安全机制并更好地防止已知漏洞。


环境

解决方案

2025 年 1 月 24 日之后会发生什么变化?

自 2025 年 1 月 24 日起,SAP Ariba 和 SAP Business Network 应用程序将移除弱 TLS 1.2 密码,并启用对 TLS 1.3 协议以及 TLS 1.2 强密码的支持。

TLS 更改的部署将从 2025 年 1 月 24 日开始,并将在 2025 年 4 月 30 日之前在所有 SAP Ariba 和 Business Network 数据中心完成。

因此,您需要等到 2025 年 4 月 30 日,直到 TLS 更改将反映在所有 DC 上。

注意:如果您计划移除 TLS 1.2 协议,请不要在 2025 年 4 月 30 日之前执行此操作。由于这是一种分阶段方法,因此移除 TLS 1.2 将导致集成失败。

将弃用哪些密码套件?如何确定要移除的密码?

将弃用以下 TLS 1.2 密码套件:

基于 CBC 的密码:

不支持使用 CBC 加密模式的任何密码,以下是基于 CBC 的密码的一些示例:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

基于 RSA 密钥交换的密码

不支持使用 RSA 作为密钥交换算法的任何编码器。基于 RSA 密钥交换的密码示例:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

基于 SHA-1 散列的编码器套件。

不支持任何使用 SHA/SHA-1 散列的密码。基于 SHA-1 的密码示例:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

为什么 Ariba 和 Business Network 会移除弱 TLS 1.2 密码套件?

密码块链接 (CBC) 模式是块密码的常用操作模式。但是,它配备了许多漏洞,例如 IV 重用攻击、填充 Oracle 攻击、位翻转攻击等。

SHA-1(安全散列算法 1)具有几个记录良好的漏洞,这使得加密应用程序的安全性降低。SHA 或 SHA-1 哈希算法的一些示例包括冲突漏洞、长度延长攻击等。

TLS_RSA(使用 RSA 进行密钥交换和验证的传输层安全)具有多个可能会损害通信安全性的漏洞。TLS_RSA 的一些示例包括“缺少转发机密”、“对密钥威胁的漏洞”、“定时攻击”等。

删除弱 TLS 1.2 密码对于增强 SAP Ariba 应用程序和 SAP Business Network 应用程序安全性至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或损害通信的完整性。

应使用哪些 TLS 1.2 密码代替弱密码?

使用 GCM(Galois/计数器模式)或 CCM(含 CBC-MAC 的计数器)代替 CBC 模式密码进行经过验证的加密,从而提供机密性和完整性

而不是 SHA-1 密码,而是转向更安全的替代方案,例如 SHA-256 或 SHA-3,适用于所有加密应用程序,尤其是涉及数字签名、证书和完整性验证的应用程序。

使用 ECDHE 或 DHE (Diffie-Hellman Ephemeral) 等支持前向保密的现代密钥交换协议代替 TLS_RSA 密码。

与弃用的 TLS 1.2 密码套件相比,Ariba 和 Business Network 将仅支持以下被视为强的 TLS 1.2 密码套件:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

此外,SAP Ariba 和 Business Network 将仅支持以下 TLS 1.3 密码套件:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

客户需要确保至少支持上述密码套件之一。

这是否适用于 HTTP 或 HTTPS?

这适用于 HTTPS,因为 HTTPS 使用 TLS 协议

我们需要支持哪些附加编码器套件?

请确保它们支持以下强密码套件(至少 ):

TLS 1.3 密码:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS 1.2 密码:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

外部合作伙伴/客户端系统(例如使用 API/Webservice/ITK 等)可以验证它们是否会受到影响?

客户/合作伙伴可以使用以下测试 URL 测试其连接:

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用上述强 TLS 1.2 密码以允许成功连接

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/

如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用 TLS 1.3 以允许成功连接

注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

SAP 是否可以提前在测试租户中折旧 CBC 密码,例如允许影响测试?

很遗憾,无法执行此操作,因为此更改正在应用于整个架构,并且没有仅在特定租户上限制此更改的选项。

目前,我的组织无法支持 TLS 1.3。是否会有任何问题?

否,只要您支持上述强 TLS 1.2 密码,就不应存在任何问题。目前,Ariba 不打算删除对 TLS 1.2 的支持。但是,我们建议使用以下测试 URL 测试更改:

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

我的组织计划移除对 TLS 1.2 的支持并仅支持 TLS 1.3。是否会有任何问题?

否,Ariba 将通过强大的密码套件同时支持 TLS 1.3 和 TLS 1.2,因此不应存在任何问题。

但是,我们建议使用以下测试 URL 测试更改:

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

如何添加对 TLS 1.3 协议的支持?

针对不同的工具和库,用于更新 TLS 协议和密码的流程/步骤有所不同。

一些示例如

对于浏览器:升级到最新浏览器或以下最低浏览器版本,默认情况下支持 TLS 1.3 和强 TLS 1.2 密码:

Google Chrome(88 或更高版本)
Microsoft Edge(88 或更高版本)
Mozilla Firefox(87 或更高版本)
Apple Safari(15 或更高版本)
iPad 上的 Mobile Safari(15 或更高版本)

对于 JAVA 客户端:

缺省情况下,将在 JDK 8 的客户端上启用 TLS 1.3。JDK 8 包括自 (8u261) 起实施 TLS 1.3 规范 (RFC 8446)。但是,缺省情况下,尚未在客户端上启用 TLS 1.3。

要测试此更改,可以使用 jdk.tls.client.protocols 系统属性在客户端上启用 TLS 1.3 协议,例如:

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
或者,如果应用程序使用 HttpsURLConnection 或 URL.openStream() API,则使用 https.protocols 系统属性,例如:

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
有关详细信息,请参阅:

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

如何添加/移除 TLS 密码套件?

针对不同的工具和库,用于更新 TLS 协议和密码的流程/步骤有所不同。

一些示例如下:

对于浏览器:

确保您使用的是支持强 TLS 1.2 密码和 TLS 1.3 的最新版本的浏览器。

对于 JAVA 客户端:

有关如何配置 Oracle 的 JDK 和 JRE 加密算法 (java.com),请参阅“改进 TLS 密码成套程序顺序”

供应商能够访问 TLS 通知中提供的以下测试 URL 的时长。这些计划是否在某一时间过期?

测试 URL 将在 2025 年第 1 季度(即2025 年 3 月)

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/



适用产品

采购核心平台 > 基本框架

使用条款  |  版权所有  |  安全披露  |  隐私