Cipher Suites für SSL-Proxy
Lesen Sie dieses Thema, um mehr über Cipher Suites, Unterstützung und Verwaltung von digitalen Zertifikaten für SSL-Proxy auf Firewalls der SRX-Serie zu erfahren.
Cipher Suites
Dieses Thema enthält die folgenden Abschnitte:
- Unterstützte Cipher Suites
- Konfigurieren von Serverzertifikaten mit einer Schlüsselgröße von 4096 Bit
- ECDSA Cipher Suite-Unterstützung für SSL-Proxy
- SSL-Verschlüsselungsliste
- Konfigurieren von Cipher Suites für SSL-Proxy
Unterstützte Cipher Suites
Der SSL-Proxy fungiert als Vermittler und führt die SSL-Verschlüsselung und -Entschlüsselung zwischen dem Client und dem Server durch, aber weder der Server noch der Client können seine Anwesenheit erkennen. SSL stützt sich bei der Client- und Server-Authentifizierung auf digitale Zertifikate und den Austausch privater und öffentlicher Schlüssel, um eine sichere Kommunikation zu gewährleisten.
Machen wir uns mit allen Begriffen vertraut, auf die wir uns in diesem Abschnitt beziehen werden.
-
Digital Certificate or CA Certificate Ein digitales Zertifikat ist ein elektronisches Mittel zur Überprüfung Ihrer Identität durch einen vertrauenswürdigen Dritten, der als Zertifizierungsstelle (Certificate Authority, CA) bezeichnet wird. Alternativ können Sie ein selbstsigniertes Zertifikat verwenden, um Ihre Identität zu bestätigen. Jedes Zertifikat enthält einen kryptografischen Schlüssel zum Verschlüsseln von Klartext oder zum Entschlüsseln von Chiffretext.
-
Certificate ContentsEin digitales Zertifikat verknüpft einen öffentlichen Schlüssel mit der Identität einer einzelnen Entität, für die es das digitale Zertifikat ausstellt. Ein digitales Zertifikat enthält die folgenden Identifikationsattribute:
-
Identifizierung und Signatur der Zertifizierungsstelle, die das Zertifikat ausgestellt hat.
-
Gültigkeitsdauer
-
Seriennummer
-
Angaben zum Zertifikatsaussteller
-
Zu den Informationen über das Subjekt gehören identifizierende Informationen (der definierte Name) und der öffentliche Schlüssel.
-
-
Cipher SuiteEine Cipher Suite ist eine Reihe von kryptografischen Algorithmen. Eine SSL-Verschlüsselung umfasst Verschlüsselungschiffren, eine Authentifizierungsmethode und Komprimierung. Bei einer Firewall der SRX-Serie verwenden SSL-Sitzungen eine Schlüsselaustauschmethode, bei der kryptografische Schlüssel zwischen dem Client und den Servern mithilfe eines kryptografischen Algorithmus ausgetauscht werden. Die Art des Schlüsselaustauschalgorithmus und die verwendeten Cipher Suites müssen von beiden Seiten unterstützt werden.
SSL-Sitzungen verwenden die Algorithmen aus einer Cipher Suite für Folgendes:
-
Sichere Einrichtung eines geheimen Schlüssels zwischen zwei kommunizierenden Parteien
-
Schutz der Vertraulichkeit von Daten während der Übertragung
-
Plattformspezifisches RSA-Zertifikatsverhalten enthält Details zu den RSA-Schlüsseln, die von verschiedenen Firewalls der SRX-Serie unterstützt werden. Wir unterstützen Serverzertifikate mit einer Schlüsselgröße von 4096 Bit. Bisher wurden Serverzertifikate mit einer Schlüsselgröße von mehr als 2048 Bit aufgrund von Hardwareeinschränkungen für die Kryptografie nicht unterstützt.
Konfigurieren von Serverzertifikaten mit einer Schlüsselgröße von 4096 Bit
Auf ausgewählten Geräten müssen Sie den Knopf im Abschnitt SSL-Proxy-Profilaktionen aktivieren allow-strong-certificate , um RSA-Zertifikate mit einer Schlüsselgröße von 4096 Bit zu verwenden. Weitere Informationen finden Sie unter Plattformspezifisches Verhalten von RSA-Zertifikaten.
SSL-Forward-Proxy-Profil
proxy {
profile sslfp-proxy-profile {
trusted-ca all;
root-ca ssl-inspect-ca;
actions {
allow-strong-certificate;
}
}
}
SSL-Reverse-Proxy-Profil
proxy {
profile server-protection-profile {
server-certificate ssl-server-protection;
actions {
allow-strong-certificate;
}
}
}
ECDSA Cipher Suite-Unterstützung für SSL-Proxy
Firewalls der SRX-Serie unterstützen ECDSA-Cipher Suites für SSL-Proxy. ECDSA ist eine Version des Digital Signature Algorithm (DSA) und basiert auf der Kryptografie mit elliptischen Kurven (ECC).
Um ECDSA-Verschlüsselungen auf Ihrem Sicherheitsgerät verwenden zu können, müssen Sie Folgendes sicherstellen:
-
Schließen Sie die Zertifikate mit ECC-fähigen öffentlichen Schlüsseln auf dem Gerät ein. Unterstützung ist für das Elliptic Curve Cryptography (ECC)-Zertifikat nur mit dem Elliptic Prime Curve 256 Bit (P-256) verfügbar.
-
Schließen Sie die ECDSA-Zertifikatoption für die Stammzertifizierungsstelle ein. Sie können jeweils ein RSA-Zertifikat und ein ECDSA-Zertifikat beifügen. Mit einem ECC- und RSA-Zertifikat können Sie je nach Kompatibilität des Clients und des Servergeräts einen ECC- oder RSA-basierten Schlüsselaustausch durchführen.
-
Schließen Sie für den Reverseproxy das ECDSA-Zertifikat für das Serverzertifikat ein. Keine Begrenzung der Anzahl der ECDSA- oder RSA-Zertifikate.
-
Ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle kann entweder ein RSA-basiertes Zertifikat oder ein ECDSA-basiertes Zertifikat sein. Alle Funktionen, die für ein RSA-basiertes Zertifikat unterstützt werden, z. B. Zertifikatcache, Zertifikatsperrliste (Certificate Revocation List, CRL), Zertifikatkette, werden für ein ECDSA-Zertifikat unterstützt.
EC-Gruppen (Elliptic Curve) werden in der SSL/TLS-Kommunikation für den Schlüsselaustausch während des Handshake-Prozesses verwendet. Diese Gruppen sind Teil der Elliptic Curve Cryptography (ECC), die eine sichere Kommunikation mit kleinerer Schlüsselgröße ermöglicht, was zu weniger Speicherplatz und einer schnelleren Übertragung und sicheren Kommunikation führt.
Wir unterstützen die folgenden ECC-Kurventypen in SSL-Initiierung, SSL-Beendigung und SSL-Proxy-Profilen:
- P-256-KARTON
- P-384
- P-512-KARTON
Die oben genannten EC-Gruppen sind standardmäßig für die SSL-Initiierung, die SSL-Terminierung und die SSL-Proxy-Profile konfiguriert, und die Prioritätsreihenfolge dieser EC-Gruppen ist die Prioritätsreihenfolge P-256, P-384 und P-521.
Beachten Sie, dass sowohl der Server als auch der Client dieselbe EC-Gruppe unterstützen müssen, um erfolgreich eine sichere Verbindung herzustellen.
Die Konfiguration dieser EC-Gruppen in der SSL-Proxy-Client- und Server-Kommunikation gewährleistet Kompatibilität und Flexibilität beim Aufbau sicherer Verbindungen.
SSL-Verschlüsselungsliste
Tabelle 1 zeigt eine Liste der unterstützten Verschlüsselungen. NULL-Chiffren sind ausgeschlossen.
| SSL-Verschlüsselungsschlüsselaustausch-Algorithmus | Datenverschlüsselung | Nachrichtenintegrität | Kategorie "Bevorzugte Chiffren" |
Früheste unterstützte Version |
|
|---|---|---|---|---|---|
| ECDHE-ECDSA-AES-256-GCM- SHA384-KARTON |
ECDHE/DSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-ECDSA-AES-128-GCM-SHA256-KARTON |
ECDHE/DSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC- SHA384-KARTON |
ECDHE/DSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA384-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA256-KARTON |
ECDHE/DSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA |
ECDHE/RSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA256-KARTON |
ECDHE/RSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA |
ECDHE/RSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| RSA-AES256-GCM-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| RSA-AES256-CBC-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| RSA-AES128-GCM-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
| RSA-AES128-CBC-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA256-Hash |
Mittel |
Junos OS Version 15.1X49-D10 |
| RSA-AES128-CBC-SHA |
RSA-Schlüsselaustausch |
128-Bit AES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-AES256-CBC-SHA |
RSA-Schlüsselaustausch |
256-Bit AES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
SSL-Proxy unterstützt TLS Version 1.3 und bietet verbesserte Sicherheit und bessere Leistung. Tabelle 2 zeigt eine Liste der von TLS 1.3 unterstützten Verschlüsselungen.
| TLS-Verschlüsselungsschlüsselaustausch-Algorithmus | Datenverschlüsselung | Nachrichtenintegrität | Früheste unterstützte Version |
|
|---|---|---|---|---|
| TLS_AES_256_GCM_SHA384 |
Jegliche |
256-Bit-AES/GCM |
SHA384-Hash |
Junos OS-Version 21.2R1 |
| TLS_AES_128_GCM_SHA256 |
Jegliche |
128-Bit-AES/GCM |
SHA256-Hash |
Junos OS-Version 21.2R1 |
| TLS_CHACHA20_POLY1305_SHA256 |
Jegliche |
256-Bit-CHACHA20_POLY1305 |
SHA256-Hash |
Junos OS-Version 21.2R1 |
| TLS_AES_128_CCM_SHA256 |
Jegliche |
128-Bit-AES/CCM |
SHA256-Hash |
Junos OS-Version 21.2R1 |
| TLS_AES_128_CCM_8_SHA256 |
Jegliche |
128-Bit-AES/CCM |
SHA256-Hash |
Junos OS-Version 21.2R1 |
Tabelle 3 enthält die Liste der veralteten Chiffren.
| SSL-Verschlüsselungsschlüsselaustausch-Algorithmus | Datenverschlüsselung | Nachrichtenintegrität | Kategorie "Bevorzugte Chiffren" |
Früheste unterstützte Version |
|
|---|---|---|---|---|---|
| ECDHE-ECDSA-3DES-EDE-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
3DES EDE/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
| ECDHE-RSA-DES-CBC3-SHA |
ECDHE/RSA-Schlüsselaustausch |
DES CBC |
SHA-Hash |
Mittel |
Junos OS Version 15.1X49-D10 |
| RSA-RC4-128-MD5 |
RSA-Schlüsselaustausch |
128-bit RC4 |
MD5-Hash (Message Digest 5) |
Mittel |
Junos OS Version 12.1 |
| RSA-RC4-128-SHA |
RSA-Schlüsselaustausch |
128-bit RC4 |
Sicherer Hash-Algorithmus (SHA)-Hash |
Mittel |
Junos OS Version 12.1 |
| RSA-EXPORT-1024-RC4-56-MD5 |
RSA 1024-Bit-Export |
56-Bit RC4 |
MD5-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-EXPORT-1024-RC4-56-SHA |
RSA 1024-Bit-Export |
56-Bit RC4 |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-EXPORT-RC4-40-MD5 |
RSA-Export |
40-Bit RC4 |
MD5-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-EXPORT-DES40-CBC-SHA |
RSA-Export |
40-bit DES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-EXPORT-1024-DES-CBC-SHA |
RSA 1024-Bit-Export |
DES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-3DES-EDE-CBC-SHA |
RSA-Schlüsselaustausch |
3DES EDE/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
| RSA-DES-CBC-SHA |
RSA-Schlüsselaustausch |
DES CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
Beachten Sie Folgendes:
-
Unterstützte SSL-Verschlüsselungen für die HTTPS-Firewall-Authentifizierung sind RSA-AES-128-CBC-SHA und RSA-AES-256-CBC-SHA.
-
Cipher Suites mit "export" im Titel sind für die Verwendung außerhalb der USA vorgesehen und verfügen möglicherweise über Verschlüsselungsalgorithmen mit begrenzten Schlüsselgrößen. Exportchiffren sind standardmäßig nicht aktiviert. Sie müssen entweder die Exportverschlüsselungen konfigurieren, um ein inländisches Paket zu aktivieren oder zu installieren.
-
ECDHE-basierte Cipher Suits unterstützen die Perfect Forward Secrecy-Funktion in SSL-Proxy.
Perfect Forward Secrecy ist ein spezielles Schlüsselvereinbarungsprotokoll, das sicherstellt, dass alle Transaktionen, die über das Internet gesendet werden, sicher sind. Perfect Forward Secrecy generiert für jede vom Benutzer initiierte Sitzung einen eindeutigen Sitzungsschlüssel. Dadurch wird sichergestellt, dass die Kompromittierung eines einzelnen Sitzungsschlüssels keine Auswirkungen auf andere Daten hat als die Daten, die in der jeweiligen Sitzung ausgetauscht werden, die durch diesen bestimmten Schlüssel geschützt ist.
Konfigurieren von Cipher Suites für SSL-Proxy
Sie können die folgenden Optionen in der Konfiguration des SSL-Proxyprofils verwenden, um Cipher Suites festzulegen:
-
Bevorzugte Chiffren: Mit bevorzugten Verschlüsselungen können Sie eine SSL-Verschlüsselung mit akzeptabler Schlüsselstärke definieren: stark, mittel oder schwach.
Wenn Sie keine der drei Kategorien verwenden möchten, können Sie aus jeder der Kategorien Chiffren auswählen, um einen benutzerdefinierten Verschlüsselungssatz zu bilden. Mit benutzerdefinierten Chiffren können Sie Ihre eigene Verschlüsselungsliste definieren. Um benutzerdefinierte Chiffren zu konfigurieren, müssen Sie preferred-ciphers auf benutzerdefiniert festlegen. Beispiel:
set services ssl proxy profile profile-name preferred-ciphers custom
-
Benutzerdefinierte Chiffren: Mit benutzerdefinierten Chiffren können Sie Ihre eigene Verschlüsselungsliste definieren. Beispiel:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Sie können auch die folgenden benutzerdefinierten Chiffren verwenden:
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
Führen Sie die folgenden Schritte aus, um einen SSL-Proxy mit benutzerdefinierten Verschlüsselungen zu konfigurieren:
-
Generieren Sie ein Zertifikat der Stammzertifizierungsstelle, oder importieren Sie Ihr eigenes vertrauenswürdiges Zertifizierungsstellenzertifikat sowie private und öffentliche Schlüssel in das Gerät.
-
Erstellen Sie ein SSL-Proxyprofil und ordnen Sie das Zertifikat der Stammzertifizierungsstelle (Stammzertifizierungsstelle oder das Serverzertifikat) zu.
-
Aktivieren Sie die bevorzugte Verschlüsselung im SSL-Proxy als benutzerdefinierte Verschlüsselung und fügen Sie eine benutzerdefinierte Verschlüsselung hinzu
Beispiel:
In diesem Beispiel wird gezeigt, wie eine benutzerdefinierte Verschlüsselung erstellt wird. In diesem Beispiel legen preferred-cipher Sie die Option "benutzerdefiniert" fest und fügen die Verschlüsselungsliste hinzu (ecdhe-ecdsa-with-aes-256-cbc-sha384 und ecdhe-ecdsa-with-aes-128-cbc-sha256):
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
Oder
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Fahren Sie mit der Konfiguration des SSL-Proxyprofils und dem Anwenden des SSL-Proxyprofils auf eine Sicherheitsrichtlinie fort
Unterstützung von ECDSA-Verschlüsselungen für SSL-Initiierung und SSL-Beendigungsprofile
Sie können ECDSA-Verschlüsselungen in der SSL-Initiierung und SSL-Beendigungsprofile im Nicht-Proxy-Modus konfigurieren. Diese Profile unterstützen die folgenden ECDSA-Chiffren:
- ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- ECDHE_ECDSA_WITH_CHACHA20_POLY1305
- Um die Unterstützung der oben genannten Verschlüsselungen zu aktivieren, müssen Sie SSL-Initiierungs- und SSL-Beendigungsprofile mit dem Zertifikat laden, das die ECC-fähigen öffentlichen Schlüssel enthält.
- Das Hinzufügen der Unterstützung eines neuen ECC-Zertifikats zusammen mit einem vorhandenen RSA-Zertifikat bietet Flexibilität bei der Auswahl zwischen verschiedenen Arten von Zertifikaten für Verschlüsselungs- und Authentifizierungszwecke.
- Wenn Sie SSL-Initiierungs- und SSL-Beendigungsprofile mit ECC-Zertifikaten konfigurieren und der Server nur RSA-basierte Authentifizierung unterstützt, kann die Sitzung nicht hergestellt werden und zeigt die Fehlermeldung (keine freigegebene Verschlüsselung) an.
SSL-Initiierungsprofil
user@host# set services ssl initiation profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-gcm-sha384 ECDHE,ECDSA, 256 bit aes/gcm, sha384 hash
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
SSL-Beendigungsprofil
user@host# set services ssl termination profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
Plattformspezifisches Verhalten von RSA-Zertifikaten
Verwenden Sie Serverzertifikate mit einer Schlüsselgröße von 4096 Bit und den Funktions-Explorer , um die Plattform- und Releaseunterstützung für bestimmte Features zu bestätigen.
Verwenden Sie die folgende Tabelle, um das plattformspezifische Verhalten für Ihre Plattform zu überprüfen:
| Bahnsteig |
Unterschied |
|---|---|
| SRX300 und SRX320 |
Unterstützt eine RSA-Schlüsselgröße von 4096 Bit. Die Unterstützung ist nur verfügbar, wenn Geräte im Standalone-Modus betrieben werden und die Option "Starkes Zertifikat zulassen" im SSL-Proxyprofil aktiviert ist. |
| SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800 |
Unterstützt RSA-Schlüsselgrößen von 512 Bit, 1024 Bit, 2048 Bit, 4096 Bit. |
Siehe auch
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.