المقدمة
يصف هذا المستند سبب تعطيل الإصدار 1.0 من أمان طبقة النقل (TLS) تلقائيا بواسطة AsyncOS بعد الترقيات.
لماذا تقوم Cisco بتعطيل TLS الإصدار 1.0 بعد ترقية AsyncOS؟
قدمت Cisco وظائف TLSv1.1 و v1.2 منذ إصدارات AsyncOS 9.5. في السابق، كان TLSv1.0 يترك ممكنا بعد ترقيات البيئات التي تطلبت البروتوكولات الأقدم، ومع ذلك شجعت Cisco بقوة الانتقال إلى TLSv1.2 كبروتوكول قياسي لبيئة البريد الإلكتروني الآمن.
من إصدار Cisco AsyncOS 13.5.1 وما بعده، يتم تعطيل الإصدار 1.0 من TLS تلقائيا عند الترقية لكل نهج أمان Cisco لتقليل المخاطر الخاصة بمستخدمي البريد الإلكتروني الآمن من Cisco.
وقد تم توضيح ذلك سابقا في ملاحظات الإصدار الخاصة ب 13.5.1 GD (ملاحظات الإصدار)
كما يتم عرض رسالة تحذير في WebUI وسطر الأوامر (CLI) عند الترقية إلى أي إصدار من الإصدارات بعد الإصدار 13.5.1:
After you upgrade to AsyncOS 13.5.1 and later, TLS v1.1 and v1.2 is enabled by default. - You cannot use TLS v1.0 in FIPS mode. - The appliance disables TLS v1.0 in non-FIPS mode after the upgrade but you can re-enable it if required.
تحذير: يعرض تمكين TLSv1.0 بيئتك إلى مخاطر الأمان ومكامن الضعف المحتملة. توصي Cisco بشدة باستخدام TLSv1.2 والشفرات العالية المتاحة لضمان النقل الآمن للبيانات.
حاليا كما هو الحال في AsyncOS 15.0، يسمح Cisco Secure Email AsyncOS لمسؤولي النظام بإعادة تمكين TLSv1.0 بعد الترقية عند المخاطرة الخاصة بهم بسبب المخاطر الأمنية المحتملة التي تفرضها بروتوكولات الإصدار 1.0 الأقدم.
تخضع هذه المرونة التي يتم توفيرها للتغيير في الإصدارات الأخيرة لإزالة الخيار لاستخدام TLSv1.0 على الإطلاق في الإصدارات اللاحقة.
مخاطر الأمان ومكامن الضعف مع TLSv1.0:
SSLv3.0/TLSv1.0 Protocol Weak CBC Mode Server Vulnerability Side Vulnerability (BEAST)
قابلية التأثر بالجريمة SSL/TLSv1.0
معلومات ذات صلة