常见问题 KB0902767
电子邮件
弃用弱 TLS 1.2 密码并实施 TLS 1.3 支持
为您方便起见,此知识库文章由机器进行翻译。SAP Ariba 不会对有关机器翻译的准确性或完整性提供任何保证。您可以通过使用语言选择器切换到英语来查找原始内容。
症状

SAP Ariba 和 SAP Business Network 致力于保护客户及其供应商的安全。SAP Ariba 和 SAP Business Network 将实施一些强制性更改,以确保使用更强大的加密算法、增强的安全机制以及更好地防止已知漏洞。


环境

解决方案

2025 年 1 月 24 日之后将更改哪些内容?

从 2025 年 1 月 24 日开始,SAP Ariba 应用程序和 SAP Business Network 支持的密码套件连接将发生更改。在此日期,将实施新的 TLS 密码套件连接安全标准;对弱 TLS 1.2 连接的支持将结束,并开始支持 TLS 1.3 连接。

TLS 更改的部署将从 2025 年 1 月 24 日开始,跨所有 SAP Ariba 和 Business Network 数据中心。

注意:如果您计划移除 TLS 1.2 协议,请不要在 2025 年 1 月 24 日之前执行此操作。因为这是分阶段方法,移除 TLS 1.2 将导致集成失败。

哪些密码套件将弃用?如何确定要移除的密码?

以下 TLS 1.2 密码套件将弃用:

基于 CBC 的密码:

不支持任何使用 CBC 加密模式的密码,基于 CBC 的密码的几个示例:

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

基于 RSA 密钥交换的密码

不支持使用 RSA 作为密钥交换算法的任何编码器。基于 RSA 密钥交换的密码示例:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

基于 SHA-1 散列的密码套件。

不支持任何使用 SHA/SHA-1 散列的密码。基于 SHA-1 的密码示例:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

为什么 Ariba 和 Business Network 删除弱 TLS 1.2 密码套件?

密码块链接 (CBC) 模式是块密码的一种常用操作模式。但是,它配备了许多漏洞,例如 IV 重用攻击、填充 Oracle 攻击、Bit Fliping 攻击等。

SHA-1(安全哈希算法 1)具有多个有充分记录的漏洞,从而降低加密应用程序的安全性。SHA 或 SHA-1 哈希算法的几个示例包括冲突漏洞、长度扩展攻击等。

TLS_RSA(使用 RSA 进行密钥交换和验证的传输层安全)具有多个可能损害通信安全性的漏洞。极少的 TLS_RSA 示例包括缺乏前向机密、密钥泄露漏洞、定时攻击等。

移除弱 TLS 1.2 密码对于增强 SAP Ariba 应用程序和 SAP Business Network 应用程序安全性至关重要。攻击者可以利用弱密码解密敏感数据、执行中间人攻击或损害通信的完整性。

应使用哪些 TLS 1.2 密码代替弱密码?

代替 CBC 模式密码,使用 GCM(伽罗瓦/计数器模式)或 CCM(含 CBC-MAC 的计数器)进行验证加密,从而提供保密性和完整性

对于所有加密应用程序,尤其是涉及数字签名、证书和完整性验证的加密应用程序,可以转到更安全的备选项,如 SHA-256 或 SHA-3,而不是 SHA-1 密码。

代替 TLS_RSA 密码,使用支持转发保密的现代密钥交换协议,例如 ECDHE 或 DHE (Difie-Hellman Ephemeral)。

Ariba 和 Business Network 将仅支持以下 TLS 1.2 密码套件,与已弃用的密码套件相比,这些密码套件被视为强大:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

此外,SAP Ariba 和 Business Network 将仅支持以下 TLS 1.3 密码套件:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

客户需要确保至少支持上述密码套件之一。

这适用于 HTTP 还是 HTTPS?

这适用于 HTTPS,因为 HTTPS 使用 TLS 协议

我们需要支持哪些附加密码套件?

请确保它们支持下列强编码器套件(至少 ):

TLS 1.3 密码:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS 1.2 密码:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

对于外部合作伙伴/客户端系统(例如使用 API/Webservice/ITK 等),是否有任何方法可以验证它们是否可以受到影响?

客户/合作伙伴可以使用以下测试 URL 测试其连接:

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败有任何不同,则客户/合作伙伴系统必须启用提到的强 TLS 1.2 密码以允许成功连接

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/

如果客户端可以建立与端点的连接,服务器将返回消息“正常”。如果结果与“正常”或连接失败不同,则客户/合作伙伴系统必须启用 TLS 1.3 以允许成功连接

注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

SAP 是否可以提前弃用测试租户中的 CBC 密码,例如允许影响测试?

很遗憾,无法执行此操作,因为此更改正在应用于整个架构,并且没有仅在特定租户上对此进行限制的选项。

目前,我的组织无法支持 TLS 1.3。会有什么问题吗?

否,只要您支持上述强 TLS 1.2 密码,就不应存在任何问题。目前,Ariba 不打算删除对 TLS 1.2 的支持。但是,我们建议使用以下测试 URL 测试更改:

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

我的组织计划移除对 TLS 1.2 的支持并仅支持 TLS 1.3。会有什么问题吗?

否,Ariba 将同时支持具有强密码套件的 TLS 1.3 和 TLS 1.2,因此不应有任何问题。

但是,我们建议使用以下测试 URL 测试更改:

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/
注意:这些测试 URL 仅用于评估 TLS 协议和密码兼容性,不应用于端到端测试

如何添加对 TLS 1.3 协议的支持?

对于不同的工具和库,更新 TLS 协议和密码的流程/步骤有所不同。

一些示例如下

对于浏览器:升级到最新浏览器或以下最低浏览器版本,默认情况下支持 TLS 1.3 和强 TLS 1.2 密码:

Google Chrome(88 或更高版本)
Microsoft Edge(88 或更高版本)
Mozilla Firefox(87 或更高版本)
Apple Safari(15 或更高版本)
iPad 上的 Mobile Safari(15 或更高版本)

对于 JAVA 客户端:

缺省情况下,TLS 1.3 将在 JDK 8 的客户端上启用。自 (8u261) 起,JDK 8 已包括 TLS 1.3 规范 (RFC 8446) 的实施。但是,缺省情况下,在客户端上尚未启用 TLS 1.3。

要测试此更改,可以使用 jdk.tls.client.protocols 系统属性在客户端上启用 TLS 1.3 协议,例如:

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
如果应用程序使用 HttpsURLConnection 或 URL.openStream() API,则使用 https.protocols 系统属性,例如:

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
有关详细信息,请参阅:

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

如何添加/移除 TLS 密码套件?

对于不同的工具和库,更新 TLS 协议和密码的流程/步骤有所不同。

一些示例如下:

对于浏览器:

确保使用支持强 TLS 1.2 密码和 TLS 1.3 的最新版本浏览器。

对于 JAVA 客户端:

请参阅配置 Oracle 的 JDK 和 JRE 加密算法 (java.com) 以了解如何进行“改进 TLS 密码套件顺序”

供应商能够访问 TLS 通知中提供的以下测试 URL 的时长。这些计划是否在某个时间点过期?

测试 URL 将在 2025 年第 1 季度(即2025 年 3 月)

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com

TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/


另请参照

TLS 1.2 协议的测试 URL:仅使用 TLS1.2 密码启用。
https://tls12-strong-cipher-check.xglab.ariba.com



TLS 1.3 协议的测试 URL:仅使用 TLS 1.3 密码启用。
https://tls13-strong-cipher-check.xglab.ariba.com/



适用产品

采购核心平台 > 基本框架

使用条款  |  版权所有  |  安全披露  |  隐私