Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Criptografar tráfego usando proxy SSL e TLS

O proxy SSL atua como um intermediário, realizando criptografia SSL e descriptografia entre o cliente e o servidor. Uma melhor visibilidade do uso do aplicativo pode ser disponibilizada quando o proxy de encaminhamento SSL estiver habilitado.

Visão geral do proxy SSL

O proxy SSL é suportado apenas em firewalls da Série SRX.

Secure Sockets Layer (SSL) é um protocolo de nível de aplicativo que fornece tecnologia de criptografia para a Internet. A SSL, também chamada de Segurança de Camada de Transporte (TLS), garante a transmissão segura de dados entre um cliente e um servidor por meio de uma combinação de privacidade, autenticação, confidencialidade e integridade dos dados. A SSL conta com certificados e pares de troca de chaves públicos privados para esse nível de segurança.

O proxy SSL é um proxy transparente que executa criptografia SSL e descriptografia entre o cliente e o servidor.

Como funciona o proxy SSL?

O proxy SSL oferece transmissão segura de dados entre um cliente e um servidor através de uma combinação de seguintes:

  • A autenticação do servidor de autenticação protege contra transmissões fraudulentas, permitindo que um navegador da Web valide a identidade de um webserver.

  • Confidencialidade — A SSL aplica a confidencialidade criptografando dados para evitar que usuários não autorizados façam espionagem em comunicações eletrônicas; garante assim a privacidade das comunicações.

  • Integridade- A integridade da mensagem garante que o conteúdo de uma comunicação não seja adulterado.

O firewall da Série SRX atua como proxy SSL gerencia conexões SSL entre o cliente em uma extremidade e o servidor na outra extremidade e executa as seguintes ações:

  • Sessão SSL entre o cliente e a Série SRX- Encerra uma conexão SSL de um cliente, quando as sessões de SSL são iniciadas do cliente para o servidor. O firewall da Série SRX descriptografa o tráfego, inspeciona-o para ataques (ambas as direções) e inicia a conexão em nome dos clientes com o servidor.

  • Sessão SSL entre servidor e Série SRX — encerra uma conexão SSL de um servidor, quando as sessões de SSL são iniciadas do servidor externo para o servidor local. O firewall da Série SRX recebe texto claro do cliente, criptografa e transmite os dados como texto cifrado para o servidor SSL. Por outro lado, a Série SRX descriptografa o tráfego do servidor SSL, inspeciona-o para ataques e envia os dados para o cliente como texto claro.

  • Permite a inspeção do tráfego criptografado.

O servidor proxy SSL garante uma transmissão segura de dados com tecnologia de criptografia. A SSL conta com certificados e pares de troca de chaves públicos privados para fornecer a comunicação segura. Para obter mais informações, veja Certificados SSL.

Para estabelecer e manter uma sessão SSL entre o firewall da Série SRX e seu cliente/servidor, o firewall da Série SRX aplica política de segurança ao tráfego que recebe. Quando o tráfego corresponde aos critérios de política de segurança, o proxy SSL é habilitado como um serviço de aplicativo dentro de uma política de segurança.

Proxy SSL com serviços de segurança de aplicativos

A Figura 1 mostra como o proxy SSL funciona em uma carga criptografada.

Figura 1: Proxy SSL em uma carga SSL Proxy on an Encrypted Payload criptografada

Quando serviços avançados de segurança, como firewall de aplicativos (AppFW), detecção e prevenção de intrusões (IDP), rastreamento de aplicativos (AppTrack), segurança de conteúdo e ATP Cloud são configurados, o proxy SSL age como um servidor SSL, encerrando a sessão de SSL do cliente e estabelecendo uma nova sessão SSL para o servidor. O firewall da Série SRX descriptografa e depois reencrita todo o tráfego proxy SSL.

IDP, AppFW, AppTracking, roteamento avançado baseado em políticas (APBR), segurança de conteúdo, atp cloud e redirecionamento de serviço ICAP podem usar o conteúdo descriptografado do proxy SSL. Se nenhum desses serviços estiver configurado, os serviços de proxy SSL serão ignorados mesmo se um perfil de proxy SSL for anexado a uma política de firewall.

Tipos de proxy SSL

O proxy SSL é um proxy transparente que executa criptografia SSL e descriptografia entre o cliente e o servidor. O SRX atua como servidor da perspectiva do cliente e atua como o cliente da perspectiva do servidor. Nos firewalls da Série SRX, a proteção do cliente (proxy avançado) e a proteção do servidor (proxy reverso) são suportadas usando o mesmo sistema de eco SSL-T-SSL [terminator do lado do cliente] e SSL-I-SSL [iniciador no lado do servidor]).

Suporte para firewall da Série SRX após tipos de proxy SSL:

  • Proxy SSL de proteção ao cliente também conhecido como proxy avançado — o firewall da Série SRX reside entre o cliente interno e o servidor externo. Sessão de saída por proxy, ou seja, sessão de SSL iniciada localmente para a Internet. Ele descriptografa e inspeciona o tráfego de usuários internos para a web.

  • Proxy SSL de proteção de servidor também conhecido como proxy reverso — o firewall da Série SRX reside entre o servidor interno e o cliente externo. Sessão de entrada por proxy, ou seja, sessões de SSL iniciadas externamente da Internet para o servidor local.

Para obter mais informações sobre proxy de encaminhamento SSL e proxy reverso, consulte Configuração do Proxy SSL.

Protocolos SSL suportados

Os seguintes protocolos SSL são suportados em firewalls da Série SRX para o serviço de iniciação e rescisão de SSL:

  • TLS versão 1.0 — fornece autenticação e comunicações seguras entre aplicativos de comunicação.

  • Versão 1.1 do TLS — Esta versão aprimorada do TLS oferece proteção contra ataques de encadeamento de blocos de cifra (CBC).

  • Versão 1.2 do TLS — Esta versão aprimorada do TLS oferece maior flexibilidade para a negociação de algoritmos criptográficos.

  • TLS versão 1.3 — Esta versão aprimorada do TLS oferece segurança aprimorada e melhor desempenho.

A partir do Junos OS Release 15.1X49-D30 e Junos OS Release 17.3R1, os protocolos TLS versão 1.1 e TLS versão 1.2 são suportados em firewalls da Série SRX, juntamente com a versão 1.0 TLS.

Começando pelo Junos OS Release 15.1X49-D20 e Junos OS Release 17.3R1, o suporte ao protocolo SSL 3.0 (SSLv3) é preterido.

A partir do Junos OS Release 21.2R1, em firewalls da Série SRX, o proxy SSL oferece suporte ao TLS versão 1.3.

Quando você usa o TLS 1.3, o firewall da Série SRX oferece suporte ao grupo secp256r1 para troca de chaves para estabelecer conexão com o servidor. Se o servidor suportar apenas o secp384r1, a conexão será terminada.

Benefícios do proxy SSL

  • Descriptografa o tráfego SSL para obter informações granulares de aplicativos e permitir que você aplique proteção avançada de serviços de segurança e detecte ameaças.

  • Aplica o uso de protocolos e cifras fortes pelo cliente e pelo servidor.

  • Oferece visibilidade e proteção contra ameaças incorporadas no tráfego criptografado SSL.

  • Controla o que precisa ser descriptografado usando proxy SSL seletivo.

Suporte para sistemas lógicos

É possível habilitar o proxy SSL em políticas de firewall que estão configuradas usando sistemas lógicos; no entanto, observe as seguintes limitações:

  • A categoria "serviços" atualmente não é suportada na configuração de sistemas lógicos. Como o proxy SSL está em "serviços", você não pode configurar perfis de proxy SSL por sistema lógico.

  • Como os perfis de proxy configurados em nível global (dentro de "proxy ssl de serviços") são visíveis em configurações lógicas do sistema, é possível configurar perfis de proxy em nível global e depois anexá-los às políticas de firewall de um ou mais sistemas lógicos.

Limitações

Em todos os firewalls da Série SRX, a implementação de proxy SSL atual tem as seguintes limitações de conectividade:

  • O suporte ao protocolo SSLv3.0 está preterido.

  • O protocolo SSLv2 não é suportado. As sessões de SSL usando SSLv2 são descartadas.

  • Apenas o certificado X.509v3 é compatível.

  • A autenticação do cliente do SSL não é suportada.

  • Sessões de SSL em que a autenticação do certificado do cliente é obrigatória são descartadas.

  • Sessões de SSL em que a renegociação é solicitada são descartadas.

Em firewalls da Série SRX, para uma sessão específica, o proxy SSL só é habilitado se um recurso relevante relacionado ao tráfego SSL também estiver habilitado. Os recursos relacionados ao tráfego SSL são IDP, identificação de aplicativos, firewall de aplicativos, rastreamento de aplicativos, roteamento avançado baseado em políticas, segurança de conteúdo, ATP Cloud e serviço de redirecionamento ICAP. Se nenhum desses recursos estiver ativo em uma sessão, o proxy SSL ignora a sessão e os logs não serão gerados neste cenário.

Configuração do proxy de encaminhamento SSL

Visão geral da configuração de proxy SSL

A configuração do proxy SSL Forward exibe uma visão geral de como o proxy SSL está configurado. A configuração do proxy SSL inclui:

  • Configuração do certificado de CA raiz

  • Carregando um grupo de perfil de CA

  • Configure o perfil de proxy SSL e o certificado de CA raiz associado e grupo de perfil de CA

  • Crie uma política de segurança definindo critérios de correspondência de tráfego de entrada

  • Aplicar um perfil de proxy SSL a uma política de segurança

  • Etapas opcionais, como a criação de listas de acesso e registro de proxy SSL

Configuração de um certificado de CA raiz

Um CA pode emitir vários certificados na forma de uma estrutura de árvore. Um certificado raiz é o certificado mais alto da árvore, sendo a chave privada usada para sign outros certificados. Todos os certificados imediatamente abaixo do certificado raiz herdam a assinatura ou confiabilidade do certificado raiz. Isso é um pouco como a notarizing de uma identidade.

Você pode configurar um certificado ca raiz obtendo primeiro um certificado de CA raiz (gerando um auto-assinado ou importando um) e depois aplicando-o a um perfil de proxy SSL. Você pode obter um certificado de CA raiz usando o Junos OS CLI

Gere um certificado de CA raiz com CLI

Para definir um certificado autoassinado na CLI, você deve fornecer os seguintes detalhes:

  • Identificador de certificado (gerado na etapa anterior)

  • Nome de domínio totalmente qualificado (FQDN) para o certificado

  • endereço de e-mail da entidade que possui o certificado

  • Nome comum e a organização envolvida

Gere um certificado de CA raiz usando o Junos OS CLI:

  1. A partir do modo operacional, gere um par de chave PKI público/privado para um certificado digital local.

    Aqui, você pode selecionar uma das seguintes combinações:

    • 1024 bits (apenas RSA/DSA)

    • 2048 bits (apenas RSA/DSA)

    • 256 bits (apenas ECDSA)

    • 384 bits (apenas ECDSA)

    • 4096 bits (somente RSA/DSA)

    • 521 bits (apenas ECDSA)

    Exemplo:

    Ou
  2. Defina um certificado auto-assinado.

    Exemplo:

    Ao configurar a opção add-ca-constraint , você garante que o certificado possa ser usado para a assinatura de outros certificados.

  3. A partir do modo de configuração, aplique o certificado carregado como root-ca no perfil de proxy SSL.

    Exemplo:

  4. Importe o CA raiz como um CA confiável para navegadores de clientes. Isso é necessário para que os navegadores clientes confiem nos certificados assinados pelo firewall da Série SRX. Consulte a importação de um certificado de CA raiz em um navegador.

Configuração de um grupo de perfil de CA

O perfil da CA define as informações do certificado para autenticação. Ele inclui a chave pública que o proxy SSL usa ao gerar um novo certificado. O Junos OS permite que você crie um grupo de perfis de CA e carregue vários certificados em uma ação, visualize informações sobre todos os certificados em um grupo e exclua grupos de CA indesejados.

Você pode carregar um grupo de perfis de CA obtendo uma lista de certificados de CA confiáveis, definindo um grupo de CA e anexando o grupo ca ao perfil de proxy SSL.

  1. Obtenha uma lista de certificados de CA confiáveis usando um dos seguintes métodos. Quando uma conexão é iniciada, o dispositivo de conexão (como um navegador da Web) verifica se o certificado é emitido por um CA confiável. Sem esses certificados, os navegadores não podem validar a identidade da maioria dos sites e marcá-los como sites não confiáveis.
    • O Junos OS oferece uma lista padrão de certificados de CA confiáveis que você pode carregar em seu sistema. O pacote Junos OS contém os certificados ca padrão como um arquivo PEM (por exemplo, trusted_CA.pem). Após baixar o pacote Junos OS, os certificados padrão estarão disponíveis em seu sistema.

      A partir do modo operacional, carregue os certificados de CA confiáveis padrão (o nome do grupo identifica o grupo de perfil da CA):

      Exemplo:

      O firewall da Série SRX oferece suporte a atualização dinâmica de certificados CA de confiança padrão. Os certificados CA padrão mais recentes são armazenados e atualizados periodicamente no servidor CDN da Juniper (http://signatures.juniper.net/cacert). O download automático do pacote CA confiável é habilitado por padrão no dispositivo Junos OS. Isso elimina a necessidade de gerenciar esses certificados manualmente em caso de comprometimento. Para usar esse recurso, veja atualização dinâmica dos certificados de CA confiáveis.

      Recomendamos usar este método.

    • Como alternativa, você pode definir sua própria lista de certificados de CA confiáveis e importá-los em seu sistema. Você recebe a lista de CAs confiáveis em um único arquivo PEM (por exemplo , IE-all.pem) e salva o arquivo PEM em um local específico (por exemplo, /var/tmp).

      Desde o modo operacional, carregue a lista confiável até o dispositivo (o nome do grupo identifica o grupo de perfil ca):

      Exemplo:

    • Baixe a lista de pacotes ca mais recentes de outros terceiros, como Mozilla (https://curl.haxx.se/docs/caextract.html). A lista de autoridades de certificado confiáveis pode mudar ao longo do tempo e garantir que você use o mais recente pacote de CA.

    • Importe seus próprios certificados de CA confiáveis usando a infraestrutura de chave pública (PKI). O PKI ajuda a verificar e autenticar a validade dos certificados de CA confiáveis. Você cria grupos de perfil de CA que incluem certificados de CA confiáveis e depois importa o grupo em seu dispositivo para autenticação de servidor.

  2. Conecte o CA confiável ou o grupo de CA confiável ao perfil de proxy SSL. Você pode anexar toda a CA confiável ou um CA confiável de cada vez:
    • Conecte todos os grupos de perfil da CA:

      Exemplo

    • Anexe um grupo de perfil ca (o nome do grupo identifica o grupo de perfil ca).

      Exemplo

Você pode exibir facilmente informações sobre todos os certificados em um grupo de perfil da CA:

Você pode excluir um grupo de perfil da CA. Lembre-se que excluir um grupo de perfil da CA exclui todos os certificados que pertencem a esse grupo:

Importação de um certificado de CA raiz em um navegador

Para que seu navegador ou sistema confie automaticamente em todos os certificados assinados pelo CA raiz configurado no perfil de proxy SSL, você deve instruir sua plataforma ou navegador a confiar no certificado raiz do CA.

Para importar um certificado de CA raiz:

  1. Gere um arquivo de formato PEM para o CA raiz configurado.
  2. Importe um certificado de CA raiz em um navegador.

    Do Internet Explorer (versão 8.0):

    1. No menu Ferramentas, selecione Opções de Internet.
    2. Na guia Conteúdo, clique em Certificados.
    3. Selecione a guia Autoridades de certificação raiz confiáveis e clique em Importar.
    4. No Assistente de importação de certificados, navegue até o certificado de CA raiz necessário e selecione-o.

    Do Firefox (versão 39.0):

    1. No menu Ferramentas, selecione Opções.
    2. No menu Avançado, selecione a guia Certificados e clique em Ver Certificado.
    3. Na janela gerenciador de certificados, selecione a guia Autoridades e clique em Importar.
    4. Navegue até o certificado de CA raiz necessário e selecione-o.

    Do Google Chrome (45.0):

    1. No menu Configurações, selecione Mostrar configurações avançadas.
    2. No menu Avançado, selecione a guia Certificados e clique em Ver Certificado.
    3. Em HTTPS/SSL, clique em Gerenciar certificados.
    4. Na janela do Certificado, selecione autoridades de certificação raiz confiáveis e clique em Importar.
    5. No Assistente de importação de certificados, navegue até o certificado de CA raiz necessário e selecione-o.

Aplicar um perfil de proxy SSL a uma política de segurança

O proxy SSL é habilitado como um serviço de aplicativo dentro de uma política de segurança. Em uma política de segurança, você especifica o tráfego que deseja que o proxy SSL seja habilitado como critério de correspondência e depois especifique o perfil de CA proxy SSL a ser aplicado ao tráfego. A Figura 2 exibe uma visão gráfica do perfil do proxy SSL e da configuração da política de segurança.

Figura 2: Aplicar um perfil de proxy SSL a uma política de segurança

Para habilitar o proxy SSL em uma política de segurança:

Este exemplo pressupõe que você já cria zonas de segurança confiáveis e não confiáveis e cria uma política de segurança para o tráfego da zona de confiança até a zona não confiável.

  1. Crie uma política de segurança e especifique os critérios de correspondência para a política. Como critérios de correspondência, especifique o tráfego para o qual você deseja habilitar o proxy SSL.

    Exemplo:

  2. Aplique o perfil de proxy SSL na política de segurança.

Configuração do registro de proxy SSL

Ao configurar o proxy SSL, você pode optar por definir a opção de receber alguns ou todos os logs. Os logs de proxy SSL contêm o nome do sistema lógico, listas de permitidores de proxy SSL, informações de políticas, informações de proxy SSL e outras informações que ajudam você a solucionar problemas quando há um erro.

Você pode configurar o registro de all eventos ou eventos específicos, como erros, avisos e eventos de informações. Você também pode configurar o registro de sessões que são permitidas listadas, descartadas, ignoradas ou permitidas após a ocorrência de um erro.

Você pode usar enable-flow-tracing a opção para permitir o rastreamento de depuração.

Configuração de perfis de autoridade de certificados

Uma configuração de perfil de autoridade de certificado (CA) contém informações específicas para um CA. Você pode ter vários perfis de CA em um firewall da Série SRX. Por exemplo, você pode ter um perfil para orgA e outro para orgB. Cada perfil está associado a um certificado ca. Se você quiser carregar um novo certificado de CA sem remover o antigo, crie um novo perfil de CA (por exemplo, Microsoft-2008). Você pode agrupar vários perfis de CA em um grupo de CA confiável para uma determinada topologia.

Neste exemplo, você cria um perfil de CA chamado ca-profile-security com identidade CA microsoft-2008. Em seguida, você cria um perfil de proxy para o perfil ca.

  1. A partir do modo de configuração, configure o perfil ca usado para o carregamento do certificado.

    Exemplo:

  2. Confirmar a configuração.
  3. A partir do modo operacional, carregue o certificado usando comandos PKI.

    Exemplo:

  4. A partir do modo de configuração, desabile a verificação de revogação (se necessário).

    Exemplo:

  5. A partir do modo de configuração, configure o certificado carregado como um CA confiável no perfil de proxy SSL.

    Exemplo:

    Nota:

    Mais de um CA confiável pode ser configurado para um perfil.

  6. (Opcional) Se você tiver vários certificados de CA confiáveis, não precisa especificar cada CA confiável separadamente. Você pode carregar all os certificados de CA confiáveis usando o seguinte comando do modo de configuração.
    Nota:

    Como alternativa, você pode importar um conjunto de CAs confiáveis do seu navegador para o firewall da Série SRX.

Certificados de exportação para um local especificado

Quando um certificado auto-assinado é gerado usando um comando PKI, o certificado recém-gerado é armazenado em um local predefinido (var/db/certs/comum/local).

Use o comando a seguir para exportar o certificado para um local específico (dentro do dispositivo). Você pode especificar o ID do certificado, o nome do arquivo e o tipo de formato de arquivo (DER/PEM):

Ignorando a autenticação do servidor

O Junos OS permite que você configure uma opção de ignorar completamente a autenticação do servidor. Se você configurar o seu sistema para ignorar a autenticação, então quaisquer erros encontrados durante a verificação do certificado do servidor no momento do aperto de mão da SSL são ignorados. Os erros comumente ignorados incluem a incapacidade de verificar a assinatura da CA, datas de validade incorretas do certificado e assim por diante. Se essa opção não for definida, todas as sessões em que o servidor envia certificados autografados são descartadas quando os erros são encontrados.

Não recomendamos usar essa opção para autenticação porque configurá-la resulta em sites que não estão sendo autenticados. No entanto, você pode usar essa opção para identificar efetivamente a causa raiz das sessões de SSL perdidas.

A partir do modo de configuração, especifique para ignorar a autenticação do servidor:

Habilitação de depuração e rastreamento para proxy SSL

O rastreamento de debug tanto no mecanismo de roteamento quanto no mecanismo de encaminhamento de pacotes pode ser habilitado para proxy SSL configurando a seguinte configuração:

O proxy SSL é compatível com SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200, SRX5400, SRX5600, dispositivos de SRX5800 e instâncias de firewall virtual vSRX. A Tabela 1 mostra os níveis suportados para opções de rastreamento.

Tabela 1: Níveis de rastreamento

Tipo de causa

Descrição

Breve

Apenas vestígios de erro no mecanismo de roteamento e no mecanismo de encaminhamento de pacotes.

Detalhe

Mecanismo de encaminhamento de pacotes — somente os detalhes do evento até o momento devem ser rastreados.

Mecanismo de roteamento — vestígios relacionados ao comprometimento. Nenhum vestígio periódico no mecanismo de roteamento estará disponível

Extensa

Mecanismo de encaminhamento de pacotes — resumo da transferência de dados disponível.

Mecanismo de roteamento — vestígios relacionados ao comprometimento (mais extenso). Nenhum vestígio periódico no mecanismo de roteamento estará disponível.

Verbose

Todos os vestígios estão disponíveis.

A Tabela 2 mostra as bandeiras que são apoiadas.

Tabela 2: Bandeiras apoiadas em rastreamento

Tipo de causa

Descrição

configuração de cli

Somente vestígios relacionados à configuração.

Iniciação

Habilite o rastreamento no plug-in SSL-I.

Proxy

Habilite o rastreamento no plug-in da política de proxy SSL.

Terminação

Habilite o rastreamento no plug-in SSL-T.

perfil selecionado

Habilite o rastreamento apenas para perfis que tenham enable-flow-tracing definido.

Você pode habilitar logs no perfil de proxy SSL para chegar à causa raiz da queda. Os seguintes erros são alguns dos mais comuns:

  • Erro de validação de certificação de servidor. Verifique a configuração confiável da CA para verificar sua configuração.

  • Falhas no sistema, como falhas de alocação de memória.

  • Cifras não combinam.

  • As versões SSL não são compatíveis.

  • As opções de SSL não são suportadas.

  • O ROOT CA venceu. Você precisa carregar um novo CA raiz.

Você pode habilitar a opção ignore-server-auth-failure no perfil de proxy SSL para garantir que a validação do certificado, as datas de expiração do CA raiz e outros problemas desse tipo sejam ignorados. Se as sessões forem inspecionadas após a opção ignore-server-auth-failure ser habilitada, o problema será localizado.

Visão geral da segurança da camada de transporte (TLS)

Segurança de camada de transporte (TLS) é um protocolo de nível de aplicativo que fornece tecnologia de criptografia para a Internet. O TLS conta com certificados e pares de troca de chaves públicos privados para esse nível de segurança. É o protocolo de segurança mais usado para os aplicativos que exigem que os dados sejam trocados com segurança por uma rede, como transferências de arquivos, conexões vpn, mensagens instantâneas e voz sobre IP (VoIP).

O protocolo TLS é usado para troca de certificados, autenticação mútua e cifras de negociação para proteger o fluxo de possíveis adulterações e espionagens. O TLS é às vezes chamado de Camada de Tomada Segura (SSL). TLS e SSL não são interoperáveis, embora o TLS atualmente forneça alguma compatibilidade retrógrada.

Os firewalls da Série SRX oferecem inspeção TLS que usa o pacote de protocolo TLS que consiste em diferentes versões TLS, cifras e métodos de troca chave. O recurso de inspeção TLS permite que os firewalls da Série SRX inspecionem o tráfego HTTP criptografado em TLS em qualquer porta.

Benefícios do TLS

  • O TLS garante a transmissão segura de dados entre um cliente e um servidor por meio de uma combinação de privacidade, autenticação, confidencialidade e integridade dos dados.

Versões TLS

A seguir, as versões do TLS:

  • TLS versão 1.0 — fornece comunicação segura em redes, fornecendo privacidade e integridade de dados entre aplicativos de comunicação

  • Versão 1.1 do TLS — Esta versão aprimorada do TLS oferece proteção contra ataques de encadeamento de blocos de cifras (CBC).

  • Versão 1.2 do TLS — Esta versão aprimorada do TLS oferece maior flexibilidade para a negociação de algoritmos criptográficos.

    Começando pelo Junos OS Release 12.3X48-D30, os firewalls da Série SRX oferecem suporte à versão 1.2 do TLS. Os firewalls da Série SRX que executam o lançamento anterior do 12.3X48-D30 oferecem suporte à versão 1.0 TLS.

Três serviços essenciais do TLS

O protocolo TLS foi projetado para fornecer três serviços essenciais aos aplicativos em execução acima dele: criptografia, autenticação e integridade dos dados.

  • Criptografia — Para estabelecer um canal de dados criptograficamente seguro, o servidor e o cliente devem concordar em quais suítes cifradas são usadas e as chaves usadas para criptografar os dados. O protocolo TLS especifica uma sequência de aperto de mão bem definida para realizar essa troca. O TLS usa criptografia de chave pública, que permite que o cliente e o servidor negociem uma chave secreta compartilhada sem precisar estabelecer qualquer conhecimento prévio uns dos outros, e fazê-lo por um canal não criptografado.

  • Autenticação — Como parte do aperto de mão do TLS, o protocolo permite que o servidor e o cliente autenticassem sua identidade. A confiança implícita entre o cliente e o servidor (porque o cliente aceita o certificado gerado pelo servidor) é um aspecto importante do TLS. É extremamente importante que a autenticação do servidor não seja comprometida; no entanto, na realidade, certificados auto-assinados e certificados com anomalias estão em abundância. Anomalias podem incluir certificados expirados, instâncias de nome comum que não correspondem a um nome de domínio e assim por diante.

  • Integridade — Com a criptografia e a autenticação em vigor, o protocolo TLS faz mecanismo de estruturação de mensagens e assina cada mensagem com um Código de Autenticação de Mensagens (MAC). O algoritmo MAC faz o checksum eficaz, e as chaves são negociadas entre o cliente e o servidor.

Aperto de mão na TLS

Cada sessão de TLS começa com um aperto de mão durante o qual o cliente e o servidor concordam com a chave de segurança específica e os algoritmos de criptografia a serem usados para essa sessão. Neste momento, o cliente também autentica o servidor. Opcionalmente, o servidor pode autenticar o cliente. Assim que o aperto de mão estiver concluído, a transferência de dados criptografados pode começar.

Criptografando o tráfego Syslog com TLS

O protocolo TLS garante que as mensagens de syslog sejam enviadas e recebidas com segurança pela rede. O TLS usa certificados para autenticar e criptografar a comunicação. O cliente autentica o servidor solicitando seu certificado e chave pública. Opcionalmente, o servidor também pode solicitar um certificado ao cliente, portanto, a autenticação mútua também é possível.

Um certificado no servidor que identifica o servidor e o certificado de autoridade de certificado (CA) emitido pelo servidor deve estar disponível com o cliente para que o TLS criptografe o tráfego de syslog.

Para autenticação mútua do cliente e do servidor, um certificado com o cliente que identifica o cliente e o certificado de CA emitido pelo cliente deve estar disponível no servidor. A autenticação mútua garante que o servidor do syslog aceite mensagens de log apenas de clientes autorizados.

Configuração do protocolo de syslog TLS no firewall da Série SRX

Este exemplo mostra como configurar o protocolo de syslog de segurança de camada de transporte (TLS) em firewalls da Série SRX para receber eventos de syslog criptografados de dispositivos de rede que oferecem suporte ao encaminhamento de eventos de syslog TLS.

Requisitos

Antes de começar, habilite recursos de verificação e criptografia ou descriptografia de certificados de servidor.

Visão geral

O protocolo de syslog TLS permite que fontes de log recebam eventos de syslog criptografados de dispositivos de rede que oferecem suporte ao encaminhamento de eventos de syslog TLS. A fonte de log cria uma porta de escuta para eventos de syslog TLS de entrada e gera um arquivo de certificado para os dispositivos de rede.

Neste exemplo, você configurará um coletor de syslog associado a um perfil SSL-I. Cada perfil SSL-I permitirá que o usuário especifique coisas como suíte de cifras preferidas e certificados de CA confiáveis. Vários perfis SSL-I podem ser configurados e associados a diferentes servidores de coletor.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o protocolo de syslog TLS:

  1. Defina o modo de log para transmitir.

  2. Defina o formato para registro remoto de mensagens de segurança no sd-syslog (log de sistema estruturado).

  3. Definir o número da interface de origem do host.

  4. Definir tls de protocolo de transporte de log de segurança para ser usado para registrar os dados.

  5. Especifique o nome do perfil do TLS.

  6. Configure o fluxo de log para usar o formato de syslog estruturado para enviar logs ao servidor 1.

  7. Definir a categoria de registro de servidor 1 para todos.

  8. Definir parâmetros de host de servidor digitando o nome do servidor ou endereço IP.

  9. Defina a versão de protocolo para o perfil de acesso de iniciação SSL.

  10. Conecte todos os grupos de perfil de CA ao perfil de iniciação SSL para usar ao solicitar um certificado do peer.

  11. Defina o perfil de acesso de iniciação SSL para ignorar a falha de autenticação do servidor.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security log comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para verificar se a configuração está funcionando corretamente, insira o show log comando no servidor do syslog.