Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SSL-Entschlüsselungs-Spiegelung

Die SSL-Entschlüsselungs-Spiegelungsfunktion ermöglicht ihnen die Überwachung des SSL-entschlüsselten Anwendungsdatenverkehrs, der das Gerät der SRX-Serie ein- und verlässt. Weitere Informationen zur SSL-Entschlüsselungsspiegelung finden Sie in diesem Thema.

Grundlegendes zur SSL-Entschlüsselungsspiegelung

Ab Junos OS Version 18.4R1 wird die SSL-Entschlüsselungsspiegelungsfunktion für SSL Forward Proxy und für SSL Reverse Proxy eingeführt.

Die SSL-Entschlüsselungs-Spiegelungsfunktion ermöglicht ihnen die Überwachung des SSL-entschlüsselten Anwendungsdatenverkehrs, der das Gerät der SRX-Serie ein- und verlässt. Wenn Sie diese Funktion aktivieren, verwendet das Gerät der SRX-Serie eine Ethernet-Schnittstelle – die konfigurierte SSL-Entschlüsselungsspiegelungsschnittstelle –, um eine Kopie des entschlüsselten SSL-Datenverkehrs zur Prüfung und Analyse an ein Tool zur Erfassung des vertrauenswürdigen Datenverkehrs oder einen Netzwerkanalysator weiterzuleiten. In der Regel verbinden Sie dieses externe Überwachungsgerät über ein Switching-Gerät mit der SSL-Entschlüsselungsspiegelungsschnittstelle. Der externe Mirror Traffic Collector-Port ist der Port (oder die Schnittstelle), die die Kopie des entschlüsselten Datenverkehrs von der SSL-Entschlüsselungsspiegelungsschnittstelle auf dem Gerät der SRX-Serie empfängt.

Zur Verwendung der SSL-Entschlüsselungsspiegelungsfunktion definieren Sie ein SSL-Proxyprofil und wenden es auf die Sicherheitsrichtlinie an. Mit der Sicherheitsrichtlinienregel können Sie den Datenverkehr definieren, den das Gerät entschlüsseln soll. Wenn Sie das SSL-Proxyprofil an die Sicherheitsrichtlinienregel anfügen, wird der Datenverkehr entschlüsselt, der der Sicherheitsrichtlinienregel entspricht. Die SSL-Entschlüsselungsspiegelungsschnittstelle liefert eine Kopie des entschlüsselten HTTPS- und STARTTLS -Datenverkehrs (POP3S/SMTPS/IMAPS) zur Prüfung und Analyse an ein vertrauenswürdiges externes Gerät oder ein Tool für die Datenverkehrserfassung.

Die eingebetteten 5-Tupel-Daten des entschlüsselten IP-Pakets enthalten die gleichen Werte wie die verschlüsselten IP-Pakete:

  • Quell-IP-Adresse

  • Ziel-IP-Adresse

  • Quell-Portnummer

  • Ziel-Portnummer

  • Protokollnummer

Die Aufbewahrung derselben 5-Tupel-Daten ohne Neukonfiguration stellt sicher, dass der entschlüsselte Datenverkehr im Paketerfassungsformat (Wireshark) gespeichert wird und Sie die Daten später erneut abspielen können.

Nur TCP-Sequenznummern und ACK-Nummern werden auf der Grundlage der tatsächlichen entschlüsselten Nutzlast erstellt, die über den SSL-Entschlüsselungsspiegelungsport weitergeleitet wird. Wenn die entschlüsselte Paketgröße die maximale MTU-Größe (Transmission Unit) des SSL-Entschlüsselungsspiegelungsportes überschreitet, wird die entschlüsselte Nutzdaten basierend auf den MTU-Größenanforderungen in mehrere TCP-Segmente aufgeteilt.

SSL-Entschlüsselungsspiegelung vor oder nach der Richtliniendurchsetzung

Standardmäßig leitet das Gerät der SRX-Serie die SSL-entschlüsselte Nutzdaten an den Spiegelport weiter, bevor Junos OS Layer 7-Sicherheitsservices wie IDP, Juniper SKY ATP und UTM durchsetzt. Mit dieser Option können Sie Ereignisse erneut abspielen und den Datenverkehr analysieren, der eine Bedrohung generiert oder eine Drop-Aktion auslöst.

Sie können auch die Spiegelung des entschlüsselten Datenverkehrs konfigurieren, nachdem die Sicherheitsrichtlinie durchgesetzt wurde. Mit dieser Option wird nur der Datenverkehr gespiegelt, der über die Sicherheitsrichtlinie weitergeleitet wird. Wenn die entschlüsselte Nutzdaten jedoch unter Durchsetzung der Sicherheitsrichtlinie geändert wird, wird die geänderte entschlüsselte Nutzdaten auf dem Spiegelport weitergeleitet. Wenn der entschlüsselte Datenverkehr aufgrund der Durchsetzung von Richtlinien unterbrochen wird (z. B. wenn eine Bedrohung im entschlüsselten Datenverkehr erkannt wird), wird dieser bestimmte entschlüsselte Datenverkehr nicht über den Spiegelport weitergeleitet.

Unterstützung für SSL-Entschlüsselungsspiegelung

  • Unterstützt für SSL Forward Proxy und SSL Reverse Proxy.

  • Unterstützt sowohl IPv4- als auch IPv6-Datenverkehr.

  • Der ssl-entschlüsselte Datenverkehr, der auf dem Spiegelport verfügbar ist, ist im Klartextformat. Alle Cipher Suites, die von SSL-Proxy unterstützt werden, unterstützen SSL-Entschlüsselungsspiegelungsfunktionen. Eine Liste der unterstützten Cipher Suites finden Sie unter ÜBERSICHT ÜBER SSL-Proxy.

Vorteile der SSL-Entschlüsselungsspiegelung

  • Ermöglicht eine umfassende Datenerfassung für Audits, forensische Untersuchungen und historische Zwecke.

  • Bietet Schutz vor Datenlecks.

  • Ermöglicht zusätzliche Sicherheitsverarbeitung durch Anwendungen von Drittanbietern für IDP, UTM und so weiter.

  • Bietet Einblicke in die damit verbundenen Bedrohungen.

Einschränkungen

  • Die SSL-Entschlüsselungsspiegelung kann auf der st0-Tunnel-Schnittstelle nicht konfiguriert werden.

Unterstützung für SSL-Entschlüsselungsspiegelung im Chassis-Cluster

Ab Junos OS Version 18.4R1-S2 und Junos OS Version 19.2R1 wird die SSL-Entschlüsselungsspiegelungsfunktion auf redundanten Ethernet-Schnittstellen (reth) auf Geräten der SRX-Serie unterstützt, die in einem Chassis-Cluster arbeiten.

Konfigurieren der SSL-Entschlüsselungsspiegelung

Dieses Beispiel zeigt, wie Sie die Spiegelung des SSL-entschlüsselten Datenverkehrs auf einem Gerät der SRX-Serie aktivieren.

Konfiguration

Schritt-für-Schritt-Verfahren

Verwenden Sie die folgenden Schritte, um die SSL-Entschlüsselungsspiegelung zu konfigurieren.

  1. Definieren Sie die SSL-Entschlüsselungsspiegelungsschnittstelle mit der logischen Einheitsnummer 0.

  2. Geben Sie die SSL-Entschlüsselungsspiegelungsschnittstelle im SSL-Proxyprofil an.

    Ge-0/0/2.0 ist als designierte SSL-Entschlüsselungsspiegelungsschnittstelle konfiguriert.

  3. Geben Sie die MAC-Adresse des Ports des externen Spiegelungsdatensammlers an.

  4. Erstellen Sie eine Sicherheitsrichtlinie, indem Sie die Übereinstimmungskriterien für den Datenverkehr festlegen.

  5. Fügen Sie das SSL-Proxyprofil an die Sicherheitsrichtlinienregel an.

    Mit dieser Konfiguration kann der externe Mirror Traffic Collector-Port (oder die Schnittstelle) die Kopie des entschlüsselten Datenverkehrs von der SSL-Entschlüsselungsspiegelungsschnittstelle auf dem Gerät der SRX-Serie empfangen.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die Befehle und show security policies from-zone trust to-zone untrust policy die show services ssl proxy profile Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Alle Geräte der SRX-Serie mit Junos OS Version 18.4R1 oder höher. Dieses Konfigurationsbeispiel wurde für Junos OS Version 18.4R1 getestet.

Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Bevor Sie beginnen:

  • Konfigurieren Sie den SSL-Proxy. Siehe Übersicht über SSL-Proxys.

  • Die von Ihnen konfigurierte SSL-Entschlüsselungsspiegelungsschnittstelle muss nicht Teil von Sicherheitszonen sein.

  • Stellen Sie sicher, dass die SSL-Entschlüsselungsspiegelungsschnittstelle und die eigentlichen Client-Server-SSL-Datenverkehrsverarbeitungsschnittstellen Teil derselben Routing-Instanz sind.

  • Stellen Sie sicher, dass die SSL-Entschlüsselungsspiegelungsschnittstelle auf dem Gerät der SRX-Serie und der externe Mirror Traffic Collector-Port Teil derselben Broadcast-Domain sein müssen.

Hinweis:

Sie müssen keine separate Sicherheitsrichtlinie konfigurieren, um Datenverkehr vom Gerät der SRX-Serie zur SSL-Entschlüsselungsspiegelungsschnittstelle zu erlauben.

Übersicht

Konfigurieren Sie in diesem Beispiel ein SSL-Weiterleitungs-Proxyprofil, indem Sie den Namen der SSL-Entschlüsselungsspiegelungsschnittstelle und die MAC-Adresse des externen Datenverkehrsammler-Ports angeben. Erstellen Sie als Nächstes eine Sicherheitsrichtlinie und rufen Sie den SSL-Proxy als Anwendungsservice für den zulässigen Datenverkehr auf. Der Datenverkehr, der der Sicherheitsrichtlinienregel entspricht, wird entschlüsselt. Eine Kopie der entschlüsselten SSL-Nutzdaten wird dann in ein IP-Paket gekapselt und über die SSL-Entschlüsselungsspiegelungsschnittstelle an den externen Traffic Collector-Port weitergeleitet.

Abbildung 1 veranschaulicht die in diesem Beispiel verwendete Topologie.

Abbildung 1: SSL-Entschlüsselungsspiegelung SSL Decryption Mirroring

Tabelle 1 enthält die Details der in diesem Beispiel verwendeten Parameter.

Tabelle 1: Parameter, die in beispielweiser SSL-Entschlüsselungsspiegelung verwendet werden

Parameter

Namen

SSL-Entschlüsselungsspiegelungsschnittstelle auf Geräten der SRX-Serie

ge-0/0/2,0

MAC-Adresse des externen Mirror Traffic Collector-Ports

00:50:56:a6:5f:1f

SSL-Proxyprofil

Profil-1

Sicherheitspolitik

Richtlinie 1

Überprüfung

SSL-Proxy-Konfiguration überprüfen

Zweck

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert, indem Sie die SSL-Proxystatistiken anzeigen.

Aktion

Geben Sie im Betriebsmodus den show services ssl proxy statistics Befehl ein.

Tabelle "Versionshistorie"
Release
Beschreibung
18,4R1
Ab Junos OS Version 18.4R1 wird die SSL-Entschlüsselungsspiegelungsfunktion für SSL Forward Proxy und für SSL Reverse Proxy eingeführt