Passa al contenuto principale

Aggiornamento protocolli di sicurezza per connessione a SmartRelay

· 3 minuti di lettura

A seguito dell’intervento di potenziamento dell’infrastruttura di invio, è stato incrementato i livello di sicurezza di connessione allo SmartRelay.

In caso di utilizzo di protocolli TLS per la crittografia della comunicazione, pratica fortemente suggerita, chiediamo di verificare il corretto funzionamento di invio delle comunicazioni, ricordando che al momento i cipher supportati e aggiornati sono i seguenti:

TLSv1.2: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) – A TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_AES_128_CCM (dh 2048) – A TLS_DHE_RSA_WITH_AES_128_CCM_8 (dh 2048) – A TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) – A TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_AES_256_CCM (dh 2048) – A TLS_DHE_RSA_WITH_AES_256_CCM_8 (dh 2048) – A TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) – A TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 (dh 2048) – A TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 2048) – A TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 2048) – A TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 (dh 2048) – A TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (dh 2048) – A TLS_DH_anon_WITH_AES_128_CBC_SHA (dh 2048) – F TLS_DH_anon_WITH_AES_128_CBC_SHA256 (dh 2048) – F TLS_DH_anon_WITH_AES_128_GCM_SHA256 (dh 2048) – F TLS_DH_anon_WITH_AES_256_CBC_SHA (dh 2048) – F TLS_DH_anon_WITH_AES_256_CBC_SHA256 (dh 2048) – F TLS_DH_anon_WITH_AES_256_GCM_SHA384 (dh 2048) – F TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA (dh 2048) – F TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 (dh 2048) – F TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA (dh 2048) – F TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 (dh 2048) – F TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) – A TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) – A TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) – A TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) – A TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) – A TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) – A TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 (secp256r1) – A TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 (secp256r1) – A TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (secp256r1) – A TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (secp256r1) – A TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (secp256r1) – A TLS_ECDH_anon_WITH_AES_128_CBC_SHA (secp256r1) – F TLS_ECDH_anon_WITH_AES_256_CBC_SHA (secp256r1) – F TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) – A TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) – A TLS_RSA_WITH_AES_128_CCM (rsa 2048) – A TLS_RSA_WITH_AES_128_CCM_8 (rsa 2048) – A TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) – A TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) – A TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) – A TLS_RSA_WITH_AES_256_CCM (rsa 2048) – A TLS_RSA_WITH_AES_256_CCM_8 (rsa 2048) – A TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) – A TLS_RSA_WITH_ARIA_128_GCM_SHA256 (rsa 2048) – A TLS_RSA_WITH_ARIA_256_GCM_SHA384 (rsa 2048) – A TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 2048) – A TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 (rsa 2048) – A TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 2048) – A TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 (rsa 2048) – A

TLSv1.3: TLS_AKE_WITH_AES_128_CCM_SHA256 (ecdh_x25519) – A TLS_AKE_WITH_AES_128_GCM_SHA256 (ecdh_x25519) – A TLS_AKE_WITH_AES_256_GCM_SHA384 (ecdh_x25519) – A TLS_AKE_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) – A

Se i cipher utilizzati non fanno parte della lista precedente il sevizio potrebbe restituire degli errori di comunicazione e non funzionare correttamente.

Invitiamo quindi ad aggiornare i vostri applicativi in modo da risultare allineati con i nuovi standard di sicurezza.

Se nonostante l’aggiornamento TLS/cipher vengono ancora riscontrati problemi di spedizione suggeriamo di disabilitare eventuali verifiche del peer e/o di contattarci per aggiornare l’hostname del vostro Listener se il setup SmartRelay risale a diversi anni fa.