Configuração do proxy SSL
Configuração do proxy de encaminhamento SSL
- Visão geral da configuração do proxy SSL
- Aplicando um Perfil de Proxy SSL a uma Política de Segurança
- Configuração do registro de proxy SSL
- Ignorando a autenticação do servidor
Visão geral da configuração do proxy SSL
-
Configurando o certificado de CA raiz, consulte Registrar um certificado
-
Carregando um grupo de perfis de CA, consulte Registrar um certificado
-
Configurar o perfil de proxy SSL e associar o certificado de CA raiz e o grupo de perfis de CA
-
Criar uma política de segurança definindo critérios de correspondência de tráfego de entrada
-
Aplicando um perfil de proxy SSL a uma política de segurança
-
Etapas opcionais, como criação de listas de permissões e registro de proxy SSL
Aplicando um Perfil de Proxy SSL a uma Política de Segurança
O proxy SSL é habilitado como um serviço de aplicativo em uma política de segurança. Em uma política de segurança, você especifica o tráfego no qual deseja ativar o proxy SSL como critério de correspondência e, em seguida, especifica o perfil de CA do proxy SSL a ser aplicado ao tráfego.
Para habilitar o proxy SSL em uma política de segurança:
Este exemplo pressupõe que você já tenha criado zonas de segurança confiáveis e não confiáveis e criado uma política de segurança para o tráfego da zona de confiança para a zona não confiável.
Configuração do registro de proxy SSL
Ao configurar o proxy SSL, você pode optar por definir a opção para receber alguns ou todos os logs. Os logs de proxy SSL contêm o nome lógico do sistema, listas de permissões de proxy SSL, informações de política, informações de proxy SSL e outras informações que ajudam a solucionar problemas quando há um erro.
Você pode configurar o registro em log ou eventos específicos, como eventos de all erro, aviso e informações. Você também pode configurar o registro de sessões que são permitidas, descartadas, ignoradas ou permitidas após a ocorrência de um erro.
[edit] user@host# set services ssl proxy profile profile-name actions log all user@host# set services ssl proxy profile profile-name actions log sessions-whitelisted user@host# set services ssl proxy profile profile-name actions log sessions-allowed user@host# set services ssl proxy profile profile-name actions log errors
Você pode usar enable-flow-tracing a opção para habilitar o rastreamento de depuração.
Ignorando a autenticação do servidor
O Junos OS permite que você configure uma opção para ignorar completamente a autenticação do servidor. Se você configurar seu sistema para ignorar a autenticação, todos os erros encontrados durante a verificação do certificado do servidor no momento do handshake SSL serão ignorados. Erros comumente ignorados incluem a incapacidade de verificar a assinatura da CA, datas incorretas de expiração do certificado e assim por diante. Se essa opção não estiver definida, todas as sessões em que o servidor envia certificados autoassinados serão descartadas quando erros forem encontrados.
Não recomendamos usar essa opção para autenticação, pois configurá-la faz com que os sites não sejam autenticados. No entanto, você pode usar essa opção para identificar efetivamente a causa raiz de sessões SSL descartadas.
No modo de configuração, especifique para ignorar a autenticação do servidor:
[edit] user@host# set services ssl proxy profile profile-name actions ignore-server-auth-failure
Proxy reverso SSL
- Visão geral
- Configurando o proxy reverso SSL
- Verificando a configuração do proxy reverso SSL no dispositivo
Visão geral
A implementação do modelo de proxy (proxy reverso) aumenta a proteção do servidor. Ele melhora o handshake e suporta mais versões de protocolo. Você pode habilitar serviços de Camada 7, como segurança de aplicativos, IPS, Segurança de conteúdo e ATP Cloud no tráfego descriptografado por proxy reverso SSL.
Recomendamos usar o proxy reverso SSL e a Detecção e Prevenção de Intrusão (IDP) em vez de usar a funcionalidade de inspeção SSL IDP. Em versões recentes do Junos OS, a Inspeção SSL IDP é descontinuada — em vez de removida imediatamente — para oferecer compatibilidade com versões anteriores e uma chance de colocar sua configuração em conformidade com a nova configuração.
Recursos de proxy reverso:
-
Encerra o SSL do cliente no firewall e inicia uma nova conexão SSL com um servidor. Descriptografa o tráfego SSL do cliente/servidor e criptografa novamente (após a inspeção) antes de enviar para o servidor/cliente.
-
Oferece suporte a todas as versões atuais do protocolo.
-
-
Suporta RSA
-
Suporte DHE ou ECDHE
-
-
Usa proxy de encaminhamento SSL existente com proxy TCP embaixo.
-
Assim como o proxy de encaminhamento, o tráfego SSL descriptografado está disponível para todos os serviços de segurança.
-
Todas as cifras comumente usadas são suportadas.
Você deve configurar um root-ca ou server-certificate em um perfil de proxy SSL. Caso contrário, a verificação de confirmação falhará. Consulte a tabela a seguir para obter detalhes das configurações compatíveis.
| certificado de servidor configurado |
Raiz de CA configurada |
Tipo de perfil |
|---|---|---|
| Não |
Não |
A verificação de confirmação falha. Você deve configurar o |
| Sim |
Sim |
A verificação de confirmação falha. Não há suporte para a configuração de ambos |
| Não |
Sim |
Proxy de encaminhamento |
| Sim |
Não |
Proxy reverso |
Há suporte para a configuração de várias instâncias de perfis de proxy direto e reverso. Mas para uma determinada política de firewall, apenas um perfil (um perfil de proxy direto ou reverso) pode ser configurado. A configuração do proxy de encaminhamento e reverso no mesmo dispositivo também é suportada.
Você não pode configurar a implementação de proxy reverso anterior com a nova implementação de proxy reverso para uma determinada política de firewall. Se ambos estiverem configurados, você receberá uma mensagem de falha de verificação de confirmação.
A seguir estão as etapas mínimas para configurar o proxy reverso:
O proxy de encaminhamento SSL e o proxy reverso exigem que um perfil seja configurado no nível da regra de firewall. Além disso, você também deve configurar certificados de servidor com chaves privadas para proxy reverso. Durante um handshake SSL, o proxy SSL executa uma pesquisa por uma chave privada do servidor correspondente em seu banco de dados de tabela de hash de chave privada do servidor. Se a pesquisa for bem-sucedida, o handshake continuará. Caso contrário, o proxy SSL encerra o aperto de mão. O proxy reverso não proíbe certificados de servidor. Ele encaminha o certificado/cadeia do servidor real como está para o cliente sem modificá-lo. A interceptação do certificado do servidor ocorre apenas com proxy de encaminhamento.
Configurando o proxy reverso SSL
Este exemplo mostra como configurar o proxy reverso para habilitar a proteção do servidor. Para proteção do servidor, além disso, os certificados do servidor com chaves privadas devem ser configurados.
Um proxy reverso protege os servidores ocultando os detalhes dos servidores dos clientes, adicionando uma camada extra de segurança.
Para configurar um proxy reverso SSL, você deve:
Carregue o(s) certificado(s) do(s) servidor(es) e sua(s) chave(s) no repositório de certificados do firewall.
Anexe o(s) identificador(es) de certificado do servidor ao perfil de proxy SSL.
Aplicar perfil de proxy SSL como serviços de aplicativo em uma política de segurança.
Para configurar o proxy reverso SSL:
Verificando a configuração do proxy reverso SSL no dispositivo
Finalidade
Exibindo as estatísticas de proxy reverso SSL no firewall.
Ação
É possível visualizar as estatísticas do proxy SSL usando o show services ssl proxy statistics comando.
root@host> show services ssl proxy statistics PIC:spu-1 fpc[0] pic[1] ------ sessions matched 0 sessions whitelisted 0 sessions bypassed:non-ssl 0 sessions bypassed:mem overflow 0 sessions bypassed:low memory 0 sessions created 0 sessions ignored 0 sessions active 0 sessions dropped 0
Configurar o proxy de encaminhamento SSL com Segurança de conteúdo
Neste procedimento, você configura um perfil de proxy de encaminhamento SSL com o Content Segurança. Quando você configura a Segurança de conteúdo, o proxy SSL atua como um servidor SSL, encerrando a sessão SSL do cliente e estabelecendo uma nova sessão SSL para o servidor. O firewall descriptografa e criptografa novamente todo o tráfego de proxy SSL. A Segurança de conteúdo pode usar o conteúdo descriptografado do proxy SSL.
Gere o certificado local como raiz de ca.
Configurar proxy reverso SSL com Segurança de conteúdo
Neste procedimento, você configura um perfil de proxy reverso SSL com o Content Segurança.
Criando uma lista de permissões de destinos isentos para proxy SSL
A criptografia e a descriptografia do SSL podem consumir recursos de memória nos firewalls. Para limitar isso, você pode ignorar seletivamente o processamento de proxy SSL para algumas sessões, como sessões que transacionam com servidores ou domínios confiáveis familiares. Você também pode dispensar as sessões com sites financeiros e bancários devido a exigências legais.
Para isentar as sessões do proxy SSL, você pode criar uma lista de permissões adicionando endereços IP ou nomes de domínio dos servidores. As listas de permissões incluem endereços que você deseja isentar do processamento de proxy SSL.
Use as seguintes etapas para criar uma lista de permissões:
Especifique os endereços IP e o nome de domínio em seu catálogo de endereços global.
Consulte o catálogo de endereços global no perfil de proxy SSL.
Você pode configurar os seguintes tipos de endereços IP no catálogo de endereços global.
Endereços IPv4 (texto sem formatação). Por exemplo:
set security address-book global address address-4 192.0.2.117
Intervalo de endereços IPv4. Por exemplo:
set security address-book global address address-2 range-address 192.0.2.117 to 192.0.2.199
Curinga IPv4. Por exemplo:
set security address-book global address address-3 wildcard-address 203.0.113.0/24
Nome DNS. Por exemplo:
set security address-book global address address-1 dns-name www.abc.com
Endereço IPv6. Por exemplo:
set security address-book global address address-5 FE80::/10
As listas de permissões não são compatíveis com os seguintes tipos de endereços IP:
Endereços IP traduzidos. As sessões são permitidas com base no endereço IP real e não no endereço IP traduzido. Por isso, na configuração da lista de permissões do perfil de proxy SSL, o endereço IP real deve ser fornecido e não o endereço IP traduzido.
Máscaras de rede não contíguas. Por exemplo:
Há suporte para o endereço IP -203.0.113.0 e a máscara 255.255.255.0, ou seja, 203.0.113.0/24.
Endereço IP - 203.0.113.9 e máscara 255.0.255.0 não são suportados.
O exemplo a seguir mostra como usar listas de permissões no perfil de proxy SSL.
Neste exemplo, você isenta todas as sessões para www.mycompany.com. Para isso, primeiro especifique o domínio no catálogo de endereços e, em seguida, configure o endereço no perfil de proxy SSL.
Criando uma lista de permissões de categorias de URL isentas para proxy SSL
Você pode configurar categorias de URL no módulo de Segurança de conteúdo para ignorar a inspeção SSL no firewall. Para isso, o SRX vincula o perfil de proxy SSL ao recurso Enhanced Web Filtering (EWF). Depois de habilitar isso, você pode adicionar categorias de URL a uma lista de permissões no perfil de proxy SSL, juntamente com catálogos de endereços. Você pode escolher entre categorias predefinidas ou criar categorias personalizadas compatíveis com a Segurança de conteúdo.
O dispositivo de segurança usa o campo Indicação de nome de servidor (SNI) extraído pelo módulo de Segurança de conteúdo para determinar a categoria de URL. O proxy SSL usa essas informações para determinar se deve aceitar e proxy ou ignorar a sessão.
O recurso de lista de permissões de proxy SSL inclui categorias de URL compatíveis com a Segurança de conteúdo e o recurso de lista de permissões de proxy SSL estende o suporte a categorias de URL personalizadas compatíveis com a Segurança de conteúdo.
Os exemplos a seguir mostram como configurar as categorias de URL no perfil de proxy SSL:
- Criação de uma lista de permissões de categorias de URL isentas
- Criação de uma lista de permissões de categorias de URL personalizadas isentas
Criação de uma lista de permissões de categorias de URL isentas
Use as etapas a seguir para configurar as categorias de URL predefinidas em um perfil de proxy SSL.
Criação de uma lista de permissões de categorias de URL personalizadas isentas
Use as etapas a seguir para configurar categorias de URL personalizadas em um perfil de proxy SSL.
Limites de configuração para perfis de proxy SSL
Atualizamos os limites para certificados de CA confiáveis, certificados de servidor e categorias de URL nas configurações de proxy de encaminhamento SSL e proxy reverso SSL. Essas alterações garantem a conformidade com o limite máximo de tamanho do blob de configuração de 56.986 bytes.
Alterações no tamanho limite:
-
Certificado de CA confiável/certificados de servidor: limite máximo de 400 (reduzido de 1024)
-
Categorias de URL: limite máximo de 800 (inalterado)
Declarações de configuração:
Certificados de CA confiáveis
[edit] user@host# set services ssl proxy profile <profile-name> trusted-ca (all | [ca-profile] )
Certificados de servidor
[edit] user@host# set services ssl proxy profile <profile-name> server-certificate
Categorias de URL
[edit] user@host# set services ssl proxy profile <profile-name> whitelist-url-categories [whitelist url categories]
ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
Esse erro fornece um detalhamento do uso de memória, ajudando você a ajustar a configuração de acordo.
Suporte à autenticação de proxy
Você pode usar perfis de proxy para rotear com segurança o tráfego HTTPS de saída por meio de um servidor proxy com suporte de autenticação. Você pode configurar a autenticação de proxy diretamente nos perfis de proxy. Ao definir um nome de usuário e senha, você garante acesso seguro a feeds e serviços externos. Esse mecanismo de autenticação oferece suporte a vários serviços para permitir a comunicação HTTPS segura e autenticada por meio de um servidor proxy.
As seguintes conexões que dão suporte ao proxy HTTP para comunicação do servidor agora incluem suporte à autenticação de proxy:
- Conexão da SecIntel com a nuvem do ATP para baixar e carregar os feeds.
- Conexão de identificação de aplicativo e IDP para download do banco de dados de assinaturas.
- Segurança de conteúdo (anteriormente conhecida como Gerenciamento unificado de ameaças) para as seguintes funcionalidades:
- Banco de dados de vírus Avira AV e conexões de atualização de mecanismo.
- O Sophos AV verifica consultas para a nuvem.
- Filtragem da Web Consultas de categoria de URL para a nuvem.
- Atualizações da categoria Filtragem da Web.
- Filtragem da Web Downloads de feeds de URL.
-
Conexão de nuvens ATP para:
- Processos de inscrição
- Conexões de envio de arquivo
- Atualizações de assinatura de antivírus da CDN da Juniper.
- Feeds dinâmicos de grupos de endereços
- Daemon de infraestrutura de chave pública para:
- Inscrição no SCEP via HTTP e HTTPS.
- Downloads de CRL via HTTP e HTTPS.
Benefícios do suporte à autenticação de proxy
Forneça acesso seguro a feeds e serviços externos, melhorando a postura geral de segurança ao impedir que fontes de dados não verificadas interajam com ambientes de rede protegidos.
Exemplos de configuração
Para estabelecer conexões seguras e autenticadas, você precisa definir as seguintes configurações:
- Configurar credenciais de autenticação no perfil de proxy
- Especificar perfil de proxy nos Serviços de Segurança
Configurar credenciais de autenticação no perfil de proxy
Configure a autenticação de proxy configurando um nome de usuário e uma senha no perfil de proxy:
[edit] user@host# set services proxy profile <profile-name> protocol http host x.x.x.x port xxxx user@host# set services proxy profile <profile-name> protocol http username <username> user@host# set services proxy profile <profile-name> protocol http password <password>
Especificar perfil de proxy nos Serviços de Segurança
Exemplos:
Perfil de proxy para identificação de aplicativos e IDP
Crie um perfil de proxy e use-o para baixar o pacote de assinatura do aplicativo ou o pacote de assinatura IDP por meio de um servidor proxy:
[edit] user@host# set services application-identification download proxy-profile <profile-name>
[edit] user@host# set security idp security-package proxy-profile <profile-name>
Veja Instalar o pacote de assinaturas de aplicativos e o pacote de assinaturas IDP do Junos OS por meio de um servidor proxy explícito.
Perfil de proxy para Segurança de conteúdo
Configure o perfil de proxy para os mecanismos antivírus Avira e Sophos para atualizações e para o Juniper Web Filtering para comunicação segura com o servidor
[edit] user@host# set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile <profile-name> user@host# set security utm default-configuration anti-virus sophos-engine server proxy-profile <profile-name> user@host# set security utm default-configuration web-filtering ng-juniper server proxy-profile <profile-name>
Consulte Exemplo: Configurar o Avira Antivirus, Configurar o Sophos Antivirus Live Protection Versão 2.0 com Proxy da Web e Configurar a Filtragem da Web de Próxima Geração .
Perfil de proxy para o Juniper ATP Cloud
Para habilitar o acesso de saída HTTP(S) por meio de um proxy da Web em firewalls da Série SRX, configure o Juniper ATP Cloud para usar perfis de proxy. Esses perfis são aplicados em políticas antimalware e SecIntel.
[edit] user@host# set services advanced-anti-malware connection url <url> user@host# set services advanced-anti-malware connection authentication tls-profile aamw-ssl user@host# set services advanced-anti-malware connection proxy-profile <profile-name>
[edit] user@host# set services security-intelligence url <url> user@host# set services security-intelligence authentication tls-profile aamw-ssl user@host# set services security-intelligence proxy-profile <profile-name>
Veja Proxy Web explícito para o Juniper ATP Cloud para mais detalhes.
PKI
Configure o perfil de proxy no perfil de CA. O dispositivo se conecta ao host proxy em vez do servidor CA durante o registro, verificação ou revogação do certificado
[edit] user@host# set security pki ca-profile ca-profile-1 proxy-profile <profile-name> user@host# set security pki ca-profile ca-profile-1 ca-identity deviceCA user@host# set security pki ca-profile ca-profile-1 enrollment url http://ca.junipersecurity.net:8080/ejbca/publicweb/apply/scep/SRX/pkiclient.exe user@host# set security pki ca-profile ca-profile-1 revocation-check crl url http://va.junipersecurity.net/ca/deviceCA.crl
Consulte Autoridade de certificação
- O suporte está disponível apenas para autenticação básica. Você precisará fornecer um nome de usuário e senha, que são enviados no
Proxy-Authorizationcabeçalho em um formato codificado em Base64. - Certifique-se de configurar o nome de usuário e a senha simultaneamente.
- Atualize senhas regularmente e monitore tentativas de acesso não autorizado para manter uma segurança robusta.
Tabela de histórico de alterações
A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.