<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Thank you Benjamin,</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
According to OpenSSL , aNULL stands for no-authentication.</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
NULL-ciphers that you mention would be part of eNULL group, that offer no encryption.<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Does it mean that all 3 default protocols of TLS 1.3 offer no authentication (because they are listed under command</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
openssl ciphers -v -s aNULL
<div>TLS_AES_256_GCM_SHA384  TLSv1.3 Kx=any      Au=any  Enc=AESGCM(256) Mac=AEAD</div>
<div>TLS_CHACHA20_POLY1305_SHA256 TLSv1.3 Kx=any      Au=any  Enc=CHACHA20/POLY1305(256) Mac=AEAD</div>
TLS_AES_128_GCM_SHA256  TLSv1.3 Kx=any      Au=any  Enc=AESGCM(128) Mac=AEAD<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Thank you,</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Yury<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="appendonsend"></div>
<div style="font-family:Calibri,Arial,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<hr tabindex="-1" style="display:inline-block; width:98%">
<div id="divRplyFwdMsg" dir="ltr"><font style="font-size:11pt" face="Calibri, sans-serif" color="#000000"><b>From:</b> Benjamin Kaduk <bkaduk@akamai.com><br>
<b>Sent:</b> Thursday, September 3, 2020 5:12 PM<br>
<b>To:</b> Yury Mazin <ymazin@opentext.com><br>
<b>Cc:</b> openssl-users@openssl.org <openssl-users@openssl.org><br>
<b>Subject:</b> [EXTERNAL] - Re: Question about TLS 1.3 and openssl -cipher aNULL option</font>
<div> </div>
</div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt">
<div class="PlainText">On Thu, Sep 03, 2020 at 11:45:28PM +0000, Yury Mazin via openssl-users wrote:<br>
> Hello,<br>
> <br>
> We have a server was originaly using OpenSSL 1.0.2h.<br>
> Server is configured to use SSL ciphers as following<br>
> ALL:!aNULL:!ADH:!EDH:!eNULL:!EXPORT<br>
> When openssl client tries to connect to this server with command<br>
> openssl s_client -connect localhost:8101-cipher aNULL<br>
> it fails, because any aNULL ciphers are not available per server configuration.<br>
> We have now upgraded server to use OpenSSL 1.1.1f.<br>
> The current behavior is this:  client can connect using the same command<br>
> openssl s_client -connect localhost:8101 -cipher aNULL<br>
> or<br>
> openssl s_client -tls1_3 -connect localhost:8101 -cipher aNULL<br>
> <br>
> while the same connect attempt using TLS1.2 protocol would still fail<br>
> <br>
> openssl s_client -tls1_2 -connect localhost:8001-cipher aNULL<br>
> <br>
> Would the fact that I can connect to the server using TLS 1.3 using the following command (specifically, using -cipher aNULL, while server is configured to exclude all aNULL cipher suites) considered a security violation?<br>
> <br>
> openssl s_client -tls1_3 -connect localhost:8001 -cipher aNULL<br>
> <br>
> Also, if this a security violation, how this can be addressed in the server configuration?<br>
> Lastly, if this is not a security violation, please explain.<br>
<br>
It is not a security violation, because you are using TLS 1.3 ciphers,<br>
and there are not any NULL-encryption TLS 1.3 ciphers.<br>
<br>
Configuration of TLS 1.3 ciphers and ciphers for previous versions<br>
of TLS are separate (since, at a protocol level, they serve different roles).<br>
See the documentation for s_client/s_server -ciphersuites for more<br>
information about TLS 1.3 ciphers.<br>
<br>
-Ben<br>
</div>
</span></font></div>
</body>
</html>