Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cipher Suites für SSL-Proxy

Lesen Sie dieses Thema, um mehr über Cipher Suites, Unterstützung und Verwaltung von digitalen Zertifikaten für SSL-Proxy auf Firewalls der SRX-Serie zu erfahren.

Cipher Suites

Dieses Thema enthält die folgenden Abschnitte:

Unterstützte Cipher Suites

Der SSL-Proxy fungiert als Vermittler und führt die SSL-Verschlüsselung und -Entschlüsselung zwischen dem Client und dem Server durch, aber weder der Server noch der Client können seine Anwesenheit erkennen. SSL stützt sich bei der Client- und Server-Authentifizierung auf digitale Zertifikate und den Austausch privater und öffentlicher Schlüssel, um eine sichere Kommunikation zu gewährleisten.

Machen wir uns mit allen Begriffen vertraut, auf die wir uns in diesem Abschnitt beziehen werden.

  • Digital Certificate or CA Certificate Ein digitales Zertifikat ist ein elektronisches Mittel zur Überprüfung Ihrer Identität durch einen vertrauenswürdigen Dritten, der als Zertifizierungsstelle (Certificate Authority, CA) bezeichnet wird. Alternativ können Sie ein selbstsigniertes Zertifikat verwenden, um Ihre Identität zu bestätigen. Jedes Zertifikat enthält einen kryptografischen Schlüssel zum Verschlüsseln von Klartext oder zum Entschlüsseln von Chiffretext.

  • Certificate ContentsEin digitales Zertifikat verknüpft einen öffentlichen Schlüssel mit der Identität einer einzelnen Entität, für die es das digitale Zertifikat ausstellt. Ein digitales Zertifikat enthält die folgenden Identifikationsattribute:

    • Identifizierung und Signatur der Zertifizierungsstelle, die das Zertifikat ausgestellt hat.

    • Gültigkeitsdauer

    • Seriennummer

    • Angaben zum Zertifikatsaussteller

    • Zu den Informationen über das Subjekt gehören identifizierende Informationen (der definierte Name) und der öffentliche Schlüssel.

  • Cipher SuiteEine Cipher Suite ist eine Reihe von kryptografischen Algorithmen. Eine SSL-Verschlüsselung umfasst Verschlüsselungschiffren, eine Authentifizierungsmethode und Komprimierung. Bei einer Firewall der SRX-Serie verwenden SSL-Sitzungen eine Schlüsselaustauschmethode, bei der kryptografische Schlüssel zwischen dem Client und den Servern mithilfe eines kryptografischen Algorithmus ausgetauscht werden. Die Art des Schlüsselaustauschalgorithmus und die verwendeten Cipher Suites müssen von beiden Seiten unterstützt werden.

    SSL-Sitzungen verwenden die Algorithmen aus einer Cipher Suite für Folgendes:

    • Sichere Einrichtung eines geheimen Schlüssels zwischen zwei kommunizierenden Parteien

    • Schutz der Vertraulichkeit von Daten während der Übertragung

Plattformspezifisches RSA-Zertifikatsverhalten enthält Details zu den RSA-Schlüsseln, die von verschiedenen Firewalls der SRX-Serie unterstützt werden. Wir unterstützen Serverzertifikate mit einer Schlüsselgröße von 4096 Bit. Bisher wurden Serverzertifikate mit einer Schlüsselgröße von mehr als 2048 Bit aufgrund von Hardwareeinschränkungen für die Kryptografie nicht unterstützt.

Konfigurieren von Serverzertifikaten mit einer Schlüsselgröße von 4096 Bit

Auf ausgewählten Geräten müssen Sie den Knopf im Abschnitt SSL-Proxy-Profilaktionen aktivieren allow-strong-certificate , um RSA-Zertifikate mit einer Schlüsselgröße von 4096 Bit zu verwenden. Weitere Informationen finden Sie unter Plattformspezifisches Verhalten von RSA-Zertifikaten.

SSL-Forward-Proxy-Profil

SSL-Reverse-Proxy-Profil

ECDSA Cipher Suite-Unterstützung für SSL-Proxy

Firewalls der SRX-Serie unterstützen ECDSA-Cipher Suites für SSL-Proxy. ECDSA ist eine Version des Digital Signature Algorithm (DSA) und basiert auf der Kryptografie mit elliptischen Kurven (ECC).

Um ECDSA-Verschlüsselungen auf Ihrem Sicherheitsgerät verwenden zu können, müssen Sie Folgendes sicherstellen:

  • Schließen Sie die Zertifikate mit ECC-fähigen öffentlichen Schlüsseln auf dem Gerät ein. Unterstützung ist für das Elliptic Curve Cryptography (ECC)-Zertifikat nur mit dem Elliptic Prime Curve 256 Bit (P-256) verfügbar.

  • Schließen Sie die ECDSA-Zertifikatoption für die Stammzertifizierungsstelle ein. Sie können jeweils ein RSA-Zertifikat und ein ECDSA-Zertifikat beifügen. Mit einem ECC- und RSA-Zertifikat können Sie je nach Kompatibilität des Clients und des Servergeräts einen ECC- oder RSA-basierten Schlüsselaustausch durchführen.

  • Schließen Sie für den Reverseproxy das ECDSA-Zertifikat für das Serverzertifikat ein. Keine Begrenzung der Anzahl der ECDSA- oder RSA-Zertifikate.

  • Ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle kann entweder ein RSA-basiertes Zertifikat oder ein ECDSA-basiertes Zertifikat sein. Alle Funktionen, die für ein RSA-basiertes Zertifikat unterstützt werden, z. B. Zertifikatcache, Zertifikatsperrliste (Certificate Revocation List, CRL), Zertifikatkette, werden für ein ECDSA-Zertifikat unterstützt.

EC-Gruppen (Elliptic Curve) werden in der SSL/TLS-Kommunikation für den Schlüsselaustausch während des Handshake-Prozesses verwendet. Diese Gruppen sind Teil der Elliptic Curve Cryptography (ECC), die eine sichere Kommunikation mit kleinerer Schlüsselgröße ermöglicht, was zu weniger Speicherplatz und einer schnelleren Übertragung und sicheren Kommunikation führt.

Wir unterstützen die folgenden ECC-Kurventypen in SSL-Initiierung, SSL-Beendigung und SSL-Proxy-Profilen:

  • P-256-KARTON
  • P-384
  • P-512-KARTON

Die oben genannten EC-Gruppen sind standardmäßig für die SSL-Initiierung, die SSL-Terminierung und die SSL-Proxy-Profile konfiguriert, und die Prioritätsreihenfolge dieser EC-Gruppen ist die Prioritätsreihenfolge P-256, P-384 und P-521.

Beachten Sie, dass sowohl der Server als auch der Client dieselbe EC-Gruppe unterstützen müssen, um erfolgreich eine sichere Verbindung herzustellen.

Die Konfiguration dieser EC-Gruppen in der SSL-Proxy-Client- und Server-Kommunikation gewährleistet Kompatibilität und Flexibilität beim Aufbau sicherer Verbindungen.

SSL-Verschlüsselungsliste

Tabelle 1 zeigt eine Liste der unterstützten Verschlüsselungen. NULL-Chiffren sind ausgeschlossen.

Tabelle 1: Liste der unterstützten SSL-Verschlüsselungen
SSL-Verschlüsselungsschlüsselaustausch-Algorithmus Datenverschlüsselung Nachrichtenintegrität

Kategorie "Bevorzugte Chiffren"

Früheste unterstützte Version

ECDHE-ECDSA-AES-256-GCM- SHA384-KARTON

ECDHE/DSA-Schlüsselaustausch

256-Bit-AES/GCM

SHA384-Hash

Stark

Junos OS Version 18.3R1

ECDHE-ECDSA-AES-128-GCM-SHA256-KARTON

ECDHE/DSA-Schlüsselaustausch

128-Bit-AES/GCM

SHA256-Hash

Stark

Junos OS Version 18.3R1

ECDHE-ECDSA-AES-256-CBC- SHA384-KARTON

ECDHE/DSA-Schlüsselaustausch

256-Bit AES/CBC

SHA384-Hash

Stark

Junos OS Version 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA256-KARTON

ECDHE/DSA-Schlüsselaustausch

128-Bit AES/CBC

SHA256-Hash

Stark

Junos OS Version 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA

ECDHE/DSA-Schlüsselaustausch

256-Bit AES/CBC

SHA-Hash

Stark

Junos OS Version 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA

ECDHE/DSA-Schlüsselaustausch

128-Bit AES/CBC

SHA-Hash

Stark

Junos OS Version 18.3R1

ECDHE-RSA-AES256-GCM-SHA384

ECDHE/RSA-Schlüsselaustausch

256-Bit-AES/GCM

SHA384-Hash

Stark

Junos OS Version 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA384

ECDHE/RSA-Schlüsselaustausch

256-Bit AES/CBC

SHA384-Hash

Stark

Junos OS Version 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA

ECDHE/RSA-Schlüsselaustausch

256-Bit AES/CBC

SHA-Hash

Stark

Junos OS Version 15.1X49-D10

ECDHE-RSA-AES128-GCM-SHA256

ECDHE/RSA-Schlüsselaustausch

128-Bit-AES/GCM

SHA256-Hash

Stark

Junos OS Version 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA256-KARTON

ECDHE/RSA-Schlüsselaustausch

128-Bit AES/CBC

SHA256-Hash

Stark

Junos OS Version 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA

ECDHE/RSA-Schlüsselaustausch

128-Bit AES/CBC

SHA-Hash

Stark

Junos OS Version 15.1X49-D10

RSA-AES256-GCM-SHA384

ECDHE/RSA-Schlüsselaustausch

256-Bit-AES/GCM

SHA384-Hash

Stark

Junos OS Version 15.1X49-D10

RSA-AES256-CBC-SHA256

ECDHE/RSA-Schlüsselaustausch

256-Bit AES/CBC

SHA256-Hash

Stark

Junos OS Version 15.1X49-D10

RSA-AES128-GCM-SHA256

ECDHE/RSA-Schlüsselaustausch

128-Bit-AES/GCM

SHA256-Hash

Stark

Junos OS Version 15.1X49-D10

RSA-AES128-CBC-SHA256

ECDHE/RSA-Schlüsselaustausch

128-Bit AES/CBC

SHA256-Hash

Mittel

Junos OS Version 15.1X49-D10

RSA-AES128-CBC-SHA

RSA-Schlüsselaustausch

128-Bit AES/CBC

SHA-Hash

Schwach

Junos OS Version 12.1

RSA-AES256-CBC-SHA

RSA-Schlüsselaustausch

256-Bit AES/CBC

SHA-Hash

Schwach

Junos OS Version 12.1

SSL-Proxy unterstützt TLS Version 1.3 und bietet verbesserte Sicherheit und bessere Leistung. Tabelle 2 zeigt eine Liste der von TLS 1.3 unterstützten Verschlüsselungen.

Tabelle 2: Liste der unterstützten TLS 1.3-Verschlüsselungen
TLS-Verschlüsselungsschlüsselaustausch-Algorithmus Datenverschlüsselung Nachrichtenintegrität

Früheste unterstützte Version

TLS_AES_256_GCM_SHA384

Jegliche

256-Bit-AES/GCM

SHA384-Hash

Junos OS-Version 21.2R1

TLS_AES_128_GCM_SHA256

Jegliche

128-Bit-AES/GCM

SHA256-Hash

Junos OS-Version 21.2R1

TLS_CHACHA20_POLY1305_SHA256

Jegliche

256-Bit-CHACHA20_POLY1305

SHA256-Hash

Junos OS-Version 21.2R1

TLS_AES_128_CCM_SHA256

Jegliche

128-Bit-AES/CCM

SHA256-Hash

Junos OS-Version 21.2R1

TLS_AES_128_CCM_8_SHA256

Jegliche

128-Bit-AES/CCM

SHA256-Hash

Junos OS-Version 21.2R1

Tabelle 3 enthält die Liste der veralteten Chiffren.

Tabelle 3: Liste der veralteten Chiffren
SSL-Verschlüsselungsschlüsselaustausch-Algorithmus Datenverschlüsselung Nachrichtenintegrität

Kategorie "Bevorzugte Chiffren"

Früheste unterstützte Version

ECDHE-ECDSA-3DES-EDE-CBC-SHA

ECDHE/DSA-Schlüsselaustausch

3DES EDE/CBC

SHA-Hash

Stark

Junos OS Version 18.3R1

ECDHE-RSA-DES-CBC3-SHA

ECDHE/RSA-Schlüsselaustausch

DES CBC

SHA-Hash

Mittel

Junos OS Version 15.1X49-D10

RSA-RC4-128-MD5

RSA-Schlüsselaustausch

128-bit RC4

MD5-Hash (Message Digest 5)

Mittel

Junos OS Version 12.1

RSA-RC4-128-SHA

RSA-Schlüsselaustausch

128-bit RC4

Sicherer Hash-Algorithmus (SHA)-Hash

Mittel

Junos OS Version 12.1

RSA-EXPORT-1024-RC4-56-MD5

RSA 1024-Bit-Export

56-Bit RC4

MD5-Hash

Schwach

Junos OS Version 12.1

RSA-EXPORT-1024-RC4-56-SHA

RSA 1024-Bit-Export

56-Bit RC4

SHA-Hash

Schwach

Junos OS Version 12.1

RSA-EXPORT-RC4-40-MD5

RSA-Export

40-Bit RC4

MD5-Hash

Schwach

Junos OS Version 12.1

RSA-EXPORT-DES40-CBC-SHA

RSA-Export

40-bit DES/CBC

SHA-Hash

Schwach

Junos OS Version 12.1

RSA-EXPORT-1024-DES-CBC-SHA

RSA 1024-Bit-Export

DES/CBC

SHA-Hash

Schwach

Junos OS Version 12.1

RSA-3DES-EDE-CBC-SHA

RSA-Schlüsselaustausch

3DES EDE/CBC

SHA-Hash

Schwach

Junos OS Version 12.1

RSA-DES-CBC-SHA

RSA-Schlüsselaustausch

DES CBC

SHA-Hash

Schwach

Junos OS Version 12.1

Beachten Sie Folgendes:

  • Unterstützte SSL-Verschlüsselungen für die HTTPS-Firewall-Authentifizierung sind RSA-AES-128-CBC-SHA und RSA-AES-256-CBC-SHA.

  • Cipher Suites mit "export" im Titel sind für die Verwendung außerhalb der USA vorgesehen und verfügen möglicherweise über Verschlüsselungsalgorithmen mit begrenzten Schlüsselgrößen. Exportchiffren sind standardmäßig nicht aktiviert. Sie müssen entweder die Exportverschlüsselungen konfigurieren, um ein inländisches Paket zu aktivieren oder zu installieren.

  • ECDHE-basierte Cipher Suits unterstützen die Perfect Forward Secrecy-Funktion in SSL-Proxy.

    Perfect Forward Secrecy ist ein spezielles Schlüsselvereinbarungsprotokoll, das sicherstellt, dass alle Transaktionen, die über das Internet gesendet werden, sicher sind. Perfect Forward Secrecy generiert für jede vom Benutzer initiierte Sitzung einen eindeutigen Sitzungsschlüssel. Dadurch wird sichergestellt, dass die Kompromittierung eines einzelnen Sitzungsschlüssels keine Auswirkungen auf andere Daten hat als die Daten, die in der jeweiligen Sitzung ausgetauscht werden, die durch diesen bestimmten Schlüssel geschützt ist.

Konfigurieren von Cipher Suites für SSL-Proxy

Sie können die folgenden Optionen in der Konfiguration des SSL-Proxyprofils verwenden, um Cipher Suites festzulegen:

  • Bevorzugte Chiffren: Mit bevorzugten Verschlüsselungen können Sie eine SSL-Verschlüsselung mit akzeptabler Schlüsselstärke definieren: stark, mittel oder schwach.

    Wenn Sie keine der drei Kategorien verwenden möchten, können Sie aus jeder der Kategorien Chiffren auswählen, um einen benutzerdefinierten Verschlüsselungssatz zu bilden. Mit benutzerdefinierten Chiffren können Sie Ihre eigene Verschlüsselungsliste definieren. Um benutzerdefinierte Chiffren zu konfigurieren, müssen Sie preferred-ciphers auf benutzerdefiniert festlegen. Beispiel:

  • Benutzerdefinierte Chiffren: Mit benutzerdefinierten Chiffren können Sie Ihre eigene Verschlüsselungsliste definieren. Beispiel:

    Sie können auch die folgenden benutzerdefinierten Chiffren verwenden:

Führen Sie die folgenden Schritte aus, um einen SSL-Proxy mit benutzerdefinierten Verschlüsselungen zu konfigurieren:

  • Generieren Sie ein Zertifikat der Stammzertifizierungsstelle, oder importieren Sie Ihr eigenes vertrauenswürdiges Zertifizierungsstellenzertifikat sowie private und öffentliche Schlüssel in das Gerät.

  • Erstellen Sie ein SSL-Proxyprofil und ordnen Sie das Zertifikat der Stammzertifizierungsstelle (Stammzertifizierungsstelle oder das Serverzertifikat) zu.

  • Aktivieren Sie die bevorzugte Verschlüsselung im SSL-Proxy als benutzerdefinierte Verschlüsselung und fügen Sie eine benutzerdefinierte Verschlüsselung hinzu

Beispiel:

In diesem Beispiel wird gezeigt, wie eine benutzerdefinierte Verschlüsselung erstellt wird. In diesem Beispiel legen preferred-cipher Sie die Option "benutzerdefiniert" fest und fügen die Verschlüsselungsliste hinzu (ecdhe-ecdsa-with-aes-256-cbc-sha384 und ecdhe-ecdsa-with-aes-128-cbc-sha256):

Oder

Fahren Sie mit der Konfiguration des SSL-Proxyprofils und dem Anwenden des SSL-Proxyprofils auf eine Sicherheitsrichtlinie fort

Unterstützung von ECDSA-Verschlüsselungen für SSL-Initiierung und SSL-Beendigungsprofile

Sie können ECDSA-Verschlüsselungen in der SSL-Initiierung und SSL-Beendigungsprofile im Nicht-Proxy-Modus konfigurieren. Diese Profile unterstützen die folgenden ECDSA-Chiffren:

  • ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • ECDHE_ECDSA_WITH_CHACHA20_POLY1305
  • Um die Unterstützung der oben genannten Verschlüsselungen zu aktivieren, müssen Sie SSL-Initiierungs- und SSL-Beendigungsprofile mit dem Zertifikat laden, das die ECC-fähigen öffentlichen Schlüssel enthält.
  • Das Hinzufügen der Unterstützung eines neuen ECC-Zertifikats zusammen mit einem vorhandenen RSA-Zertifikat bietet Flexibilität bei der Auswahl zwischen verschiedenen Arten von Zertifikaten für Verschlüsselungs- und Authentifizierungszwecke.
  • Wenn Sie SSL-Initiierungs- und SSL-Beendigungsprofile mit ECC-Zertifikaten konfigurieren und der Server nur RSA-basierte Authentifizierung unterstützt, kann die Sitzung nicht hergestellt werden und zeigt die Fehlermeldung (keine freigegebene Verschlüsselung) an.

SSL-Initiierungsprofil

SSL-Beendigungsprofil

Plattformspezifisches Verhalten von RSA-Zertifikaten

Verwenden Sie Serverzertifikate mit einer Schlüsselgröße von 4096 Bit und den Funktions-Explorer , um die Plattform- und Releaseunterstützung für bestimmte Features zu bestätigen.

Verwenden Sie die folgende Tabelle, um das plattformspezifische Verhalten für Ihre Plattform zu überprüfen:

Bahnsteig

Unterschied

SRX300 und SRX320

Unterstützt eine RSA-Schlüsselgröße von 4096 Bit. Die Unterstützung ist nur verfügbar, wenn Geräte im Standalone-Modus betrieben werden und die Option "Starkes Zertifikat zulassen" im SSL-Proxyprofil aktiviert ist.

SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800

Unterstützt RSA-Schlüsselgrößen von 512 Bit, 1024 Bit, 2048 Bit, 4096 Bit.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
23.4R1
Ab Junos OS 23.4R1 unterstützen Firewalls der SRX-Serie die ECC-Kurventypen P-256, P-384, P-512 in SSL-Initiierung, SSL-Terminierung und SSL-Proxy-Profilen.
21.2R1
Ab Junos OS Version 21.2R1 unterstützt der SSL-Proxy TLS Version 1.3, um verbesserte Sicherheit und Leistung zu bieten.
21.2R1
Ab Junos OS Version 21.2R1 unterstützen wir die benutzerdefinierte Cipher Suite-Konfiguration für TLS 1.3.
19.4R1
Ab Junos OS Version 19.4R1 unterstützen SRX300- und SRX320-Geräte RSA-Zertifikate mit einer Schlüsselgröße von 4096 Bit
18.4R1
Ab Junos OS Version 18.4R1 werden einige Verschlüsselungen in benutzerdefinierten Chiffren nicht mehr unterstützt.
18.3R1
Ab Junos OS Version 18.3R1 unterstützen Firewalls der SRX-Serie ECDSA-Cipher Suites für SSL-Proxy. ECDSA ist eine Version des Digital Signature Algorithm (DSA) und basiert auf der Kryptografie mit elliptischen Kurven (ECC).
17.3R1