Cipher Suites für SSL-Proxy
Lesen Sie dieses Thema, um mehr über die Unterstützung und Verwaltung digitaler Zertifikate für SSL-Proxys auf Firewalls der SRX-Serie zu erfahren.
Cipher Suites
Dieses Thema umfasst die folgenden Abschnitte:
- Unterstützte Cipher Suites
- Konfigurieren von Cipher Suites für SSL-Proxy
- ECDSA Cipher Suite-Unterstützung für SSL-Proxy
- Konfigurieren von Serverzertifikaten mit einer Schlüsselgröße von 4096 Bit auf SRX300 und SRX320
Unterstützte Cipher Suites
Der SSL-Proxy fungiert als Vermittler und führt die SSL-Verschlüsselung und -Entschlüsselung zwischen dem Client und dem Server durch, aber weder der Server noch der Client können seine Anwesenheit erkennen. SSL stützt sich auf digitale Zertifikate und Private-Public-Key-Austauschpaare für die Client- und Serverauthentifizierung, um eine sichere Kommunikation zu gewährleisten.
Machen wir uns mit allen Begriffen vertraut, auf die wir in diesem Abschnitt verweisen werden.
Digital Certificate or CA Certificate —Ein digitales Zertifikat ist ein elektronisches Mittel zur Überprüfung Ihrer Identität durch einen vertrauenswürdigen Dritten, der als Zertifizierungsstelle (Certificate Authority, CA) bezeichnet wird. Alternativ können Sie ein selbstsigniertes Zertifikat verwenden, um Ihre Identität zu bestätigen. Jedes Zertifikat enthält einen kryptografischen Schlüssel zum Verschlüsseln von Klartext oder Entschlüsseln von Chiffretext.
Certificate Contents– Ein digitales Zertifikat verknüpft einen öffentlichen Schlüssel mit der Identität einer einzelnen Entität, für die es das digitale Zertifikat ausstellt. Ein digitales Zertifikat enthält die folgenden Identifikationsmerkmale:
Identifizierung und Unterschrift der Zertifizierungsstelle, die das Zertifikat ausgestellt hat.
Gültigkeitsdauer
Seriennummer
Angaben zum Zertifikataussteller
Zu den Informationen über den Betreff gehören identifizierende Informationen (der definierte Name) und der öffentliche Schlüssel.
Cipher Suite—Eine Cipher Suite ist eine Reihe von kryptografischen Algorithmen. Eine SSL-Verschlüsselung umfasst Verschlüsselungsverfahren, eine Authentifizierungsmethode und Komprimierung. In der Firewall der SRX-Serie verwenden SSL-Sitzungen eine Schlüsselaustauschmethode, bei der kryptografische Schlüssel zwischen dem Client und den Servern mithilfe eines kryptografischen Algorithmus ausgetauscht werden. Die Art des Schlüsselaustauschalgorithmus und die verwendeten Cipher Suites müssen von beiden Seiten unterstützt werden.
SSL-Sitzungen verwenden die Algorithmen einer Cipher Suite, um:
Sichere Einrichtung eines geheimen Schlüssels zwischen zwei kommunizierenden Parteien
Schützen Sie die Vertraulichkeit von Daten während der Übertragung
Tabelle 1 enthält die Details zu RSA-Schlüsseln, die von verschiedenen Firewalls der SRX-Serie unterstützt werden.
Geräte der SRX-Serie |
Unterstützte RSA-Schlüsselgröße |
---|---|
SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800 |
512 Bit, 1024 Bit, 2048 Bit, 4096 Bit |
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 werden Serverzertifikate mit einer Schlüssellänge von 4096 Bit unterstützt. Vor Junos OS Version 15.1X49-D30 wurden Serverzertifikate mit einer Schlüssellänge von mehr als 2048 Bit aufgrund von Hardwarebeschränkungen für Kryptografie nicht unterstützt.
Ab Junos OS Version 18.1R1 ist SSL-Proxy-Unterstützung auf SRX300- und SRX320-Geräten verfügbar. Auf SRX300- und SRX320-Geräten werden Serverzertifikate mit einer Schlüssellänge von 4096 Bit nicht unterstützt.
In Tabelle 2 wird eine Liste der unterstützten Verschlüsselungen angezeigt. NULL-Verschlüsselungen sind ausgeschlossen.
SSL-Verschlüsselungsschlüsselaustauschalgorithmus | Datenverschlüsselung | Nachrichtenintegrität | Kategorie "Bevorzugte Chiffren" |
Früheste unterstützte Version |
|
---|---|---|---|---|---|
ECDHE-ECDSA-AES-256-GCM- SHA384 |
ECDHE/DSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-ECDSA-AES-128-GCM-SHA256 |
ECDHE/DSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-ECDSA-AES-256-CBC- SHA384 |
ECDHE/DSA-Schlüsselaustausch |
256-Bit-AES/CBC |
SHA384-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA256 |
ECDHE/DSA-Schlüsselaustausch |
128-Bit-AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-ECDSA-AES-256-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
256-Bit-AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
128-Bit-AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/CBC |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/CBC |
SHA-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
RSA-AES256-GCM-SHA384 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/GCM |
SHA384-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
RSA-AES256-CBC-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
256-Bit-AES/CBC |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
RSA-AES128-GCM-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/GCM |
SHA256-Hash |
Stark |
Junos OS Version 15.1X49-D10 |
RSA-AES128-CBC-SHA256 |
ECDHE/RSA-Schlüsselaustausch |
128-Bit-AES/CBC |
SHA256-Hash |
Mittel |
Junos OS Version 15.1X49-D10 |
RSA-AES128-CBC-SHA |
Austausch von RSA-Schlüsseln |
128-Bit-AES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-AES256-CBC-SHA |
Austausch von RSA-Schlüsseln |
256-Bit-AES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
Ab Junos OS Version 21.2R1 unterstützt der SSL-Proxy auf Firewalls der SRX-Serie TLS Version 1.3 und bietet verbesserte Sicherheit und Leistung. Tabelle 3 enthält eine Liste der von TLS 1.3 unterstützten Verschlüsselungen.
TLS-Verschlüsselungsschlüsselaustauschalgorithmus | Datenverschlüsselung | Nachrichtenintegrität | Früheste unterstützte Version |
|
---|---|---|---|---|
TLS_AES_256_GCM_SHA384 |
Jegliche |
256-Bit-AES/GCM |
SHA384-Hash |
Junos OS Version 21.2R1 |
TLS_AES_128_GCM_SHA256 |
Jegliche |
128-Bit-AES/GCM |
SHA256-Hash |
Junos OS Version 21.2R1 |
TLS_CHACHA20_POLY1305_SHA256 |
Jegliche |
256-Bit-CHACHA20_POLY1305 |
SHA256-Hash |
Junos OS Version 21.2R1 |
TLS_AES_128_CCM_SHA256 |
Jegliche |
128-Bit-AES/CCM |
SHA256-Hash |
Junos OS Version 21.2R1 |
TLS_AES_128_CCM_8_SHA256 |
Jegliche |
128-Bit-AES/CCM |
SHA256-Hash |
Junos OS Version 21.2R1 |
Ab Junos OS Version 18.4R1 wird die Unterstützung für einige Verschlüsselungen in benutzerdefinierten Verschlüsselungen eingestellt. Tabelle 4 enthält eine Liste der veralteten Verschlüsselungen.
SSL-Verschlüsselungsschlüsselaustauschalgorithmus | Datenverschlüsselung | Nachrichtenintegrität | Kategorie "Bevorzugte Chiffren" |
Früheste unterstützte Version |
|
---|---|---|---|---|---|
ECDHE-ECDSA-3DES-EDE-CBC-SHA |
ECDHE/DSA-Schlüsselaustausch |
3DES EDE/CBC |
SHA-Hash |
Stark |
Junos OS Version 18.3R1 |
ECDHE-RSA-DES-CBC3-SHA |
ECDHE/RSA-Schlüsselaustausch |
DES CBC |
SHA-Hash |
Mittel |
Junos OS Version 15.1X49-D10 |
RSA-RC4-128-MD5 |
Austausch von RSA-Schlüsseln |
128-Bit RC4 |
Message Digest 5 (MD5)-Hash |
Mittel |
Junos OS Version 12.1 |
RSA-RC4-128-SHA |
Austausch von RSA-Schlüsseln |
128-Bit RC4 |
Sicherer SHA-Hash (Secure Hash Algorithm) |
Mittel |
Junos OS Version 12.1 |
RSA-EXPORT-1024-RC4-56-MD5 |
RSA 1024-Bit-Export |
56-Bit RC4 |
MD5-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-EXPORT-1024-RC4-56-SHA |
RSA 1024-Bit-Export |
56-Bit RC4 |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-EXPORT-RC4-40-MD5 |
RSA-Export |
40-Bit RC4 |
MD5-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-EXPORT-DES40-CBC-SHA |
RSA-Export |
40-Bit-DES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-EXPORT-1024-DES-CBC-SHA |
RSA 1024-Bit-Export |
DES/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-3DES-EDE-CBC-SHA |
Austausch von RSA-Schlüsseln |
3DES EDE/CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
RSA-DES-CBC-SHA |
Austausch von RSA-Schlüsseln |
DES CBC |
SHA-Hash |
Schwach |
Junos OS Version 12.1 |
Beachten Sie Folgendes:
Unterstützte SSL-Verschlüsselungen für die HTTPS-Firewall-Authentifizierung sind RSA-3DES-EDE-CBC-SHA, RSA-AES-128-CBC-SHA und RSA-AES-256-CBC-SHA.
Verschlüsselungssammlungen, deren Titel "export" enthält, sind für die Verwendung außerhalb der USA vorgesehen und verfügen möglicherweise über Verschlüsselungsalgorithmen mit begrenzten Schlüsselgrößen. Exportchiffren sind standardmäßig nicht aktiviert. Sie müssen entweder die Exportchiffren konfigurieren, um sie zu aktivieren, oder ein inländisches Paket installieren.
ECDHE-basierte Verschlüsselungssuiten unterstützen die perfekte Forward Secrecy-Funktion im SSL-Proxy.
Perfect Forward Secrecy ist ein spezielles Schlüsselprotokoll, das sicherstellt, dass alle Transaktionen, die über das Internet gesendet werden, sicher sind. Perfect Forward Secrecy generiert für jede vom Benutzer initiierte Sitzung einen eindeutigen Sitzungsschlüssel. Dadurch wird sichergestellt, dass die Kompromittierung eines einzelnen Sitzungsschlüssels keine Auswirkungen auf andere Daten hat als die, die in der spezifischen Sitzung ausgetauscht werden, die durch diesen bestimmten Schlüssel geschützt ist.
Konfigurieren von Cipher Suites für SSL-Proxy
Sie können die folgenden Optionen in der Konfiguration des SSL-Proxyprofils verwenden, um Verschlüsselungssammlungen festzulegen:
Bevorzugte Verschlüsselungen: Bevorzugte Verschlüsselungen ermöglichen es Ihnen, eine SSL-Verschlüsselung mit akzeptabler Schlüsselstärke zu definieren: stark, mittel oder schwach.
Wenn Sie keine der drei Kategorien verwenden möchten, können Sie Chiffren aus jeder der Kategorien auswählen, um einen benutzerdefinierten Verschlüsselungssatz zu erstellen. Benutzerdefinierte Chiffren ermöglichen es Ihnen, Ihre eigene Chiffrierliste zu definieren. Um benutzerdefinierte Verschlüsselungen zu konfigurieren, müssen Sie preferred-ciphers auf custom festlegen. Beispiel:
set services ssl proxy profile profile-name preferred-ciphers custom
-
Benutzerdefinierte Verschlüsselungen: Mit benutzerdefinierten Verschlüsselungen können Sie Ihre eigene Verschlüsselungsliste definieren. Beispiel:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Ab Junos OS Version 21.2R1 können Sie auch die folgenden benutzerdefinierten Verschlüsselungen verwenden:
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
Führen Sie die folgenden Schritte aus, um einen SSL-Proxy mit benutzerdefinierten Verschlüsselungen zu konfigurieren:
Generieren Sie ein Zertifikat der Stammzertifizierungsstelle, oder importieren Sie Ihr eigenes vertrauenswürdiges Zertifizierungsstellenzertifikat sowie private und öffentliche Schlüssel in das Gerät.
Erstellen Sie ein SSL-Proxyprofil, und ordnen Sie das Zertifikat der Stammzertifizierungsstelle (Stammzertifizierungsstelle oder das Serverzertifikat) zu.
Aktivieren Sie die bevorzugte Verschlüsselung im SSL-Proxy als benutzerdefinierte Verschlüsselung und fügen Sie eine benutzerdefinierte Verschlüsselung hinzu
Beispiel:
In diesem Beispiel wird gezeigt, wie eine benutzerdefinierte Verschlüsselung erstellt wird. In diesem Beispiel legen Sie benutzerdefiniert fest preferred-cipher
und fügen die Verschlüsselungsliste hinzu (ecdhe-ecdsa-with-aes-256-cbc-sha384 und ecdhe-ecdsa-with-aes-128-cbc-sha256):
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
Oder
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Fahren Sie mit der Konfiguration des SSL-Proxyprofils und dem Anwenden des SSL-Proxyprofils auf eine Sicherheitsrichtlinie fort
ECDSA Cipher Suite-Unterstützung für SSL-Proxy
Ab Junos OS Version 18.3R1 unterstützen Firewalls der SRX-Serie ECDSA Cipher Suites für SSL-Proxy. ECDSA ist eine Version des Digital Signature Algorithm (DSA) und basiert auf der Elliptic-Curve-Kryptographie (ECC). Um ECDSA-Verschlüsselungen auf Ihrem Sicherheitsgerät zu verwenden, müssen Sie Folgendes sicherstellen:
Fügen Sie die Zertifikate mit ECC-fähigen öffentlichen Schlüsseln auf dem Gerät hinzu. Das ECC-Zertifikat (Elliptic Curve Cryptography) wird nur mit dem Elliptic Prime Curve 256 Bit (P-256) unterstützt.
Fügen Sie die ECDSA-Zertifikatoption für die Stammzertifizierungsstelle hinzu. Sie können jeweils ein RSA-Zertifikat und ein ECDSA-Zertifikat einschließen. Wenn Sie sowohl über ein ECC- als auch über ein RSA-Zertifikat verfügen, können Sie je nach Kompatibilität des Clients und des Servergeräts einen ECC-basierten Schlüsselaustausch oder RSA-basierten Schlüsselaustausch durchführen.
Fügen Sie für Reverseproxy das ECDSA-Zertifikat für das Serverzertifikat hinzu. Keine Beschränkung der Anzahl der aufgenommenen ECDSA- oder RSA-Zertifikate.
Ein vertrauenswürdiges CA-Zertifikat kann entweder ein RSA-basiertes Zertifikat und ein ECDSA-basiertes Zertifikat sein. Alle Funktionen, die von einem RSA-basierten Zertifikat unterstützt werden, wie z. B. Zertifikatscache, Zertifikatsperrliste (Certificate Revocation List, CRL), Zertifikatskette, werden von einem ECDSA-Zertifikat unterstützt.
Konfigurieren von Serverzertifikaten mit einer Schlüsselgröße von 4096 Bit auf SRX300 und SRX320
Ab Junos OS Version 19.4R1 unterstützen SRX300- und SRX320-Geräte RSA-Zertifikate mit einer Schlüssellänge von 4096 Bit. Diese Unterstützung ist nur verfügbar, wenn die Geräte SRX300 und SRX320 im Standalone-Modus betrieben werden.
Sie müssen das SSL-Proxyprofil auf SRX300- und SRX320-Geräten explizit so konfigurieren, dass das Serverzertifikat mit einer Schlüssellänge von 4096 Bit verwendet wird. Beispiel:
SSL-Forward-Proxy-Profil
proxy { profile sslfp-proxy-profile { trusted-ca all; root-ca ssl-inspect-ca; actions { allow-strong-certificate; } } }
SSL-Reverse-Proxy-Profil
proxy { profile server-protection-profile { server-certificate ssl-server-protection; actions { allow-strong-certificate; } } }