Hallo zusammen,
mein bescheidener Senf zu den obigen Erkenntnissen:
Bei meinem frischen Banking-Debian 13 hat(te) die Installation des Pakets libgnutls30t64 offenbar keine Konfig-Datei erzeugt. Wenn die Datei gar nicht oder leer vorhanden ist, nutzt gnutls auf der Linux-Seite nach meinem Verständnis rein wegen der Angabe der vorrangigen Umgebungsvariable für diese Shell das was entweder in der config steht und wenn die es nicht gibt oder dort nix steht dann eben den Priority String "NORMAL" - egal was aus wine rauskommt. Der hat bei meinem Debian 13 aber TLS1.0 und 1.1 im Angebot. Wie das wäre, wenn ich bspw so rumhantieren würde
Code
[overrides]
#Setzt den priority string auf secure128 und schaltet zuerst alle TLS Versionen ab und dann nur 1.2 und 1.3 zu
default-priority-string=Secure128:-VERS-TLS-ALL:+VERS-TLS1.3:+VERS-TLS1.2
hab ich nicht probiert, weil da meine Birne schon zu weich war
Nach meinem Verständnis müsste mit dem folgenden Abschnitt der priority String @SYSTEM in der config erzeugt werden und gleichzeitig die alten TLS-Versionen etwas rasiert werden können (vorher nachschauen ob nicht noch ältere an Bord sind, die abzuklemmen wären):
Code
[priorities]
#Weist dem Priority String "@System" die Einstellungen von NORMAL zu und schaltet TLS1.1 und 1.0 ab.
SYSTEM=NORMAL:-VERS-TLS1.0:-VERS-TLS1.1
Da ist dann nur bei PS "@System" diese TLS-Einstellung wirksam. Dass Suse das so nutzt wusste ich nicht.
Radikales Ab- und explizites Freigeben einzeln Protokollversionen ginge demnach so:
Code
[priorities]
SYSTEM=NORMAL:-VERS-TLS-ALL:+VERS-TLS1.3:+VERS-TLS1.2
Ich hab die (bei mir vorhandenen) ollen Protokolle deshalb abgeklemmt, weil ich einen theoretisch Downgrade-Angriff minimieren wollte und damit mein Client gar nicht erst die alten Protokolle anbietet. Das kann man weglassen, man sieht dann im Netzwerkverkehr wie erst der Client die alten anbietet und der Server was anderes verhandelt und man sich auf TLS1.3 einigt.
Banking4 ruft erst mal bei Subsembly an weil es nach Updates sucht, so hab ich das interpretiert. Wer das nicht mag, der muss das Häkchen halt in b4 rausnehmen und manuell überwachen.
Ich hab den Verdacht, dass in wine aktuell TLS1.3 absichtlich (noch) abgeklemmt ist. Zu TLS1.2 unterscheidet es sich doch mehr als 1.2 zu 1.1 und so lange nicht alle gegenüber 1.2 geänderten Features von 1.3 in wine komplett umgesetzt sind, kann das Programme ins Wanken bringen, die bspw. längere Zeiträume eine TLS-gesicherte Verbindung aufrechthalten. M.E. vor allem durch alle möglichen Windows-Anwendungen über wine-schannel verlangten TLS1.3 Feature (bspw. andere Verschlüsselung des Handshakes, Post-Handshake-Verhalten, Stichworte Cipher Suite Negotiation und Ticket Handling) . Da B4 "nur" den kurzen Abrufzeitraum hat, kommen manche der potenziellen Stolperstellen m.E. gar nicht erst in Frage und daher klappt's auch mit TLS1.3 und B4.
Beste Grüße
Stefan