Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Chiffrer le trafic à l’aide du proxy SSL et du protocole TLS

Le proxy SSL agit en tant qu’intermédiaire, effectuant le cryptage et le déchiffrement SSL entre le client et le serveur. Une meilleure visibilité sur l’utilisation des applications peut être obtenue lorsque le proxy de transfert SSL est activé.

Présentation du proxy SSL

Le proxy SSL est uniquement pris en charge sur les pare-feu SRX Series.

Secure Sockets Layer (SSL) est un protocole d’application qui fournit une technologie de cryptage pour Internet. SSL, également appelé sécurité couche transport (TLS), assure la transmission sécurisée de données entre un client et un serveur grâce à une combinaison de confidentialité, d’authentification, de confidentialité et d’intégrité des données. SSL s’appuie sur des certificats et des paires d’échange de clés privées-publiques pour ce niveau de sécurité.

Le proxy SSL est un proxy transparent qui effectue le cryptage et le déchiffrement SSL entre le client et le serveur.

Comment fonctionne le proxy SSL ?

Le proxy SSL assure une transmission sécurisée des données entre un client et un serveur grâce à la combinaison des éléments suivants :

  • Authentification : l’authentification du serveur protège contre les transmissions frauduleuses en permettant à un navigateur Web de valider l’identité d’un serveur Web.

  • Confidentialité - SSL renforce la confidentialité en cryptant les données afin d’empêcher les utilisateurs non autorisés d’écouter les communications électroniques. garantit ainsi la confidentialité des communications.

  • Intégrité : l’intégrité des messages garantit que le contenu d’une communication n’est pas altéré.

Le pare-feu SRX Series agissant comme proxy SSL gère les connexions SSL entre le client à une extrémité et le serveur à l’autre extrémité et effectue les actions suivantes :

  • Session SSL entre le client et la gamme SRX Series : met fin à une connexion SSL à partir d’un client lorsque les sessions SSL sont initiées entre le client et le serveur. Le pare-feu SRX Series déchiffre le trafic, l’inspecte pour détecter les attaques (dans les deux sens) et établit la connexion au serveur au nom des clients.

  • Session SSL entre le serveur et la gamme SRX Series - Met fin à une connexion SSL à partir d’un serveur lorsque les sessions SSL sont lancées entre le serveur externe et le serveur local. Le pare-feu SRX Series reçoit du texte clair du client, chiffre et transmet les données sous forme de texte chiffré au serveur SSL. D’autre part, la SRX Series déchiffre le trafic du serveur SSL, l’inspecte pour détecter les attaques et envoie les données au client sous forme de texte clair.

  • Permet d’inspecter le trafic chiffré.

Le serveur proxy SSL assure la transmission sécurisée des données grâce à la technologie de cryptage. SSL s’appuie sur des certificats et des paires d’échange de clés privées-publiques pour fournir une communication sécurisée. Pour plus d’informations, reportez-vous à la section Certificats SSL.

Pour établir et maintenir une session SSL entre le pare-feu SRX Series et son client/serveur, le pare-feu SRX Series applique une stratégie de sécurité au trafic qu’il reçoit. Lorsque le trafic correspond aux critères de la stratégie de sécurité, le proxy SSL est activé en tant que service d’application dans une stratégie de sécurité.

Proxy SSL avec applications Security Services

La figure 1 illustre le fonctionnement du proxy SSL sur une charge utile chiffrée.

Figure 1 : proxy SSL sur une charge SSL Proxy on an Encrypted Payload utile chiffrée

Lorsque des services de sécurité avancée tels que le pare-feu d’applications (AppFW), la détection et prévention d’intrusion (IDP), le suivi des applications (AppTrack), la sécurité du contenu et ATP Cloud sont configurés, le proxy SSL agit comme un serveur SSL en mettant fin à la session SSL du client et en établissant une nouvelle session SSL sur le serveur. Le pare-feu SRX Series déchiffre puis rechiffre tout le trafic proxy SSL.

IDP, AppFW, AppTracking, le routage avancé basé sur des stratégies (APBR), la sécurité du contenu, ATP Cloud et la redirection de service ICAP peuvent utiliser le contenu déchiffré du proxy SSL. Si aucun de ces services n’est configuré, les services de proxy SSL sont ignorés, même si un profil de proxy SSL est attaché à une stratégie de pare-feu.

Types de proxy SSL

Le proxy SSL est un proxy transparent qui effectue le cryptage et le déchiffrement SSL entre le client et le serveur. SRX joue le rôle de serveur du point de vue du client et il agit en tant que client du point de vue du serveur. Sur les pare-feu SRX Series, la protection du client (proxy direct) et la protection du serveur (proxy inverse) sont prises en charge en utilisant le même système d’écho SSL-T-SSL [terminateur côté client] et SSL-I-SSL [initiateur côté serveur]).

Le pare-feu SRX Series prend en charge les types de proxy SSL suivants :

  • Proxy SSL de protection du client, également appelé proxy de transfert—Le pare-feu SRX Series réside entre le client interne et le serveur externe. Session sortante proxy, c’est-à-dire session SSL initiée localement vers Internet. Il décrypte et inspecte le trafic des utilisateurs internes vers le Web.

  • Proxy SSL de protection serveur également appelé proxy inverse : le pare-feu SRX Series réside entre le serveur interne et le client externe. Session entrante par proxy, c’est-à-dire sessions SSL initiées en externe depuis Internet vers le serveur local.

Pour plus d’informations sur le proxy de transfert SSL et le proxy inverse, consultez Configuration du proxy SSL.

Protocoles SSL pris en charge

Les protocoles SSL suivants sont pris en charge sur les pare-feu SRX Series pour le service d’initiation et de terminaison SSL :

  • TLS version 1.0 : fournit l’authentification et des communications sécurisées entre les applications qui communiquent.

  • TLS version 1.1 : cette version améliorée de TLS offre une protection contre les attaques CBC (Cipher Block Chaining).

  • TLS version 1.2 : cette version améliorée de TLS offre une plus grande flexibilité pour la négociation d’algorithmes cryptographiques.

  • TLS version 1.3 : cette version améliorée de TLS offre une sécurité améliorée et de meilleures performances.

À partir de Junos OS version 15.1X49-D30 et Junos OS version 17.3R1, les protocoles TLS version 1.1 et TLS version 1.2 sont pris en charge sur les pare-feu SRX Series avec TLS version 1.0.

À partir de Junos OS version 15.1X49-D20 et Junos OS version 17.3R1, la prise en charge du protocole SSL 3.0 (SSLv3) est déconseillée.

À partir de Junos OS version 21.2R1, sur les pare-feu SRX Series, le proxy SSL prend en charge TLS version 1.3.

Lorsque vous utilisez TLS 1.3, le pare-feu SRX Series prend en charge le groupe secp256r1 pour l’échange de clés afin d’établir la connexion avec le serveur. Si le serveur ne prend en charge que secp384r1, la connexion sera interrompue.

Avantages du proxy SSL

  • Déchiffre le trafic SSL pour obtenir des informations granulaires sur les applications, vous permettre d’appliquer une protection des services de sécurité avancés et de détecter les menaces.

  • Applique l’utilisation de protocoles et de chiffrements forts par le client et le serveur.

  • Offre une visibilité et une protection contre les menaces intégrées dans le trafic chiffré SSL.

  • Contrôle ce qui doit être déchiffré à l’aide du proxy SSL sélectif.

Prise en charge des systèmes logiques

Il est possible d’activer le proxy SSL sur les politiques de pare-feu configurées à l’aide de systèmes logiques ; Toutefois, tenez compte des limitations suivantes :

  • La catégorie « services » n’est actuellement pas prise en charge dans la configuration des systèmes logiques. Étant donné que le proxy SSL se trouve sous « services », vous ne pouvez pas configurer les profils de proxy SSL par système logique.

  • Étant donné que les profils proxy configurés au niveau global (dans « Services SSL proxy ») sont visibles dans toutes les configurations de systèmes logiques, il est possible de configurer des profils proxy au niveau global, puis de les attacher aux stratégies de pare-feu d’un ou plusieurs systèmes logiques.

Limitations

Sur tous les pare-feu SRX Series, l’implémentation actuelle du proxy SSL présente les limitations de connectivité suivantes :

  • La prise en charge du protocole SSLv3.0 est déconseillée.

  • Le protocole SSLv2 n’est pas pris en charge. Les sessions SSL utilisant SSLv2 sont abandonnées.

  • Seul le certificat X.509v3 est pris en charge.

  • L’authentification client de l’établissement de liaison SSL n’est pas prise en charge.

  • Les sessions SSL pour lesquelles l’authentification par certificat client est obligatoire sont abandonnées.

  • Les sessions SSL dans lesquelles une renégociation est demandée sont abandonnées.

Sur les pare-feu SRX Series, pour une session donnée, le proxy SSL n’est activé que si une fonctionnalité pertinente liée au trafic SSL est également activée. Les fonctionnalités associées au trafic SSL sont l’IDP, l’identification des applications, le pare-feu des applications, le suivi des applications, le routage avancé basé sur des stratégies, la sécurité du contenu, ATP Cloud et le service de redirection ICAP. Si aucune de ces fonctionnalités n’est active sur une session, le proxy SSL contourne la session et les journaux ne sont pas générés dans ce scénario.

Configuration du proxy de transfert SSL

Présentation de la configuration du proxy SSL

La configuration du proxy de transfert SSL affiche une vue d’ensemble de la configuration du proxy SSL. La configuration du proxy SSL comprend :

  • Configuration du certificat de l’autorité de certification racine

  • Chargement d’un groupe de profils d’autorité de certification

  • Configurer le profil proxy SSL et associer le certificat d’autorité de certification racine et le groupe de profils d’autorité de certification

  • Créer une stratégie de sécurité en définissant des critères de correspondance du trafic d’entrée

  • Application d’un profil proxy SSL à une stratégie de sécurité

  • Étapes facultatives telles que la création de listes d’autorisation et la journalisation du proxy SSL

Configuration d’un certificat d’autorité de certification racine

Une autorité de certification peut émettre plusieurs certificats sous la forme d’une arborescence. Un certificat racine est le certificat le plus haut de l’arborescence, dont la clé privée est utilisée pour sign d’autres certificats. Tous les certificats immédiatement inférieurs au certificat racine héritent de la signature ou de la fiabilité du certificat racine. C’est un peu comme celui notarizing d’une identité.

Vous pouvez configurer un certificat d’autorité de certification racine en obtenant d’abord un certificat d’autorité de certification racine (en générant un auto-signé ou en en important un), puis en l’appliquant à un profil proxy SSL. Vous pouvez obtenir un certificat d’autorité de certification racine à l’aide de la CLI Junos OS

Générer un certificat d’autorité de certification racine avec CLI

Pour définir un certificat auto-signé dans l’interface de ligne de commande, vous devez fournir les informations suivantes :

  • Identificateur de certificat (généré à l’étape précédente)

  • Nom de domaine complet (FQDN) pour le certificat

  • Adresse e-mail de l’entité propriétaire du certificat

  • Nom commun et organisation impliquée

Générez un certificat d’autorité de certification racine à l’aide de l’interface de ligne de commande Junos OS :

  1. À partir du mode opérationnel, générez une paire de clés publique/privée PKI pour un certificat numérique local.

    Ici, vous pouvez sélectionner l’une des combinaisons suivantes :

    • 1024 bits (RSA/DSA uniquement)

    • 2048 bits (RSA/DSA uniquement)

    • 256 bits (ECDSA uniquement)

    • 384 bits (ECDSA uniquement)

    • 4096 bits (RSA/DSA uniquement)

    • 521 bits (ECDSA uniquement)

    Exemple:

    Ou
  2. Définissez un certificat auto-signé.

    Exemple:

    En configurant l’option, vous vous assurez que le certificat peut être utilisé pour signer d’autres add-ca-constraint certificats.

  3. À partir du mode de configuration, appliquez le certificat chargé en tant que root-ca dans le profil proxy SSL.

    Exemple:

  4. Importez l’autorité de certification racine en tant qu’autorité de certification approuvée dans les navigateurs clients. Cela est nécessaire pour que les navigateurs clients approuvent les certificats signés par le pare-feu SRX Series. Reportez-vous à la section Importation d’un certificat d’autorité de certification racine dans un navigateur.

Configuration d’un groupe de profils d’autorité de certification

Le profil de l’autorité de certification définit les informations de certificat pour l’authentification. Il inclut la clé publique que le proxy SSL utilise lors de la génération d’un nouveau certificat. Junos OS vous permet de créer un groupe de profils d’autorités de certification et de charger plusieurs certificats en une seule action, d’afficher des informations sur tous les certificats d’un groupe et de supprimer les groupes d’autorités de certification indésirables.

Vous pouvez charger un groupe de profils d’autorités de certification en obtenant une liste de certificats d’autorité de certification approuvés, en définissant un groupe d’autorités de certification et en attachant le groupe d’autorités de certification au profil proxy SSL.

  1. Obtenez la liste des certificats d’autorité de certification de confiance en utilisant l’une des méthodes suivantes. Lorsqu’une connexion est établie, l’appareil qui se connecte (tel qu’un navigateur Web) vérifie si le certificat est émis par une autorité de certification approuvée. Sans ces certificats, les navigateurs ne peuvent pas valider l’identité de la plupart des sites Web et les marquer comme sites non fiables.
    • Junos OS fournit une liste par défaut de certificats d’autorité de certification approuvés que vous pouvez charger sur votre système. Le package Junos OS contient les certificats d’autorité de certification par défaut sous la forme d’un fichier PEM (par exemple, trusted_CA.pem). Une fois le package Junos OS téléchargé, les certificats par défaut sont disponibles sur votre système.

      À partir du mode opérationnel, chargez les certificats d’autorité de certification approuvés par défaut (le nom du groupe identifie le groupe de profils d’autorité de certification) :

      Exemple:

      Le pare-feu SRX Series prend en charge la mise à jour dynamique des certificats d’autorité de certification approuvés par défaut. Les derniers certificats d’autorité de certification de confiance par défaut sont stockés et mis à jour périodiquement sur le serveur CDN de Juniper (http://signatures.juniper.net/cacert). Le téléchargement automatique du bundle d’autorités de certification approuvées est activé par défaut dans le périphérique Junos OS. Il n’est plus nécessaire de gérer manuellement ces certificats en cas de compromission. Pour utiliser cette fonctionnalité, reportez-vous à la section Mise à jour dynamique des certificats d’autorité de certification de confiance.

      Nous vous recommandons d’utiliser cette méthode.

    • Vous pouvez également définir votre propre liste de certificats d’autorité de certification de confiance et les importer sur votre système. Vous obtenez la liste des autorités de certification approuvées dans un seul fichier PEM (par exemple, IE-all.pem) et enregistrez le fichier PEM dans un emplacement spécifique (par exemple, / var/tmp).

      À partir du mode opérationnel, chargez la liste de confiance sur l’appareil (le nom du groupe identifie le groupe de profils de l’autorité de certification) :

      Exemple:

    • Téléchargez la dernière liste de bundles CA à partir d’un autre tiers tel que Mozilla (https://curl.haxx.se/docs/caextract.html). La liste des autorités de certification approuvées peut changer au fil du temps, assurez-vous d’utiliser la dernière offre groupée d’autorités de certification.

    • Importez vos propres certificats d’autorité de certification de confiance à l’aide de l’infrastructure à clé publique (PKI). La PKI permet de vérifier et d’authentifier la validité des certificats d’autorité de certification approuvés. Vous créez des groupes de profils d’autorité de certification qui incluent des certificats d’autorité de certification de confiance, puis vous importez le groupe sur votre appareil pour l’authentification du serveur.

  2. Attachez l’autorité de certification approuvée ou le groupe d’autorités de certification approuvées au profil proxy SSL. Vous pouvez joindre toutes les autorités de certification approuvées ou une seule autorité de certification approuvée à la fois :
    • Attachez tous les groupes de profils d’autorité de certification :

      Exemple

    • Attachez un groupe de profils d’autorité de certification (le nom du groupe identifie le groupe de profils d’autorité de certification).

      Exemple

Vous pouvez facilement afficher des informations sur tous les certificats d’un groupe de profils d’autorité de certification :

Vous pouvez supprimer un groupe de profils d’autorité de certification. N’oubliez pas que la suppression d’un groupe de profils d’autorité de certification supprime tous les certificats qui appartiennent à ce groupe :

Importation d’un certificat d’autorité de certification racine dans un navigateur

Pour que votre navigateur ou votre système approuve automatiquement tous les certificats signés par l’autorité de certification racine configurée dans le profil proxy SSL, vous devez demander à votre plate-forme ou à votre navigateur de faire confiance au certificat racine de l’autorité de certification.

Pour importer un certificat d’autorité de certification racine :

  1. Générez un fichier au format PEM pour l’autorité de certification racine configurée.
  2. Importez un certificat d’autorité de certification racine dans un navigateur.

    À partir d’Internet Explorer (version 8.0) :

    1. Dans le menu Outils, sélectionnez Options Internet.
    2. Dans l’onglet Content (Contenu), cliquez sur Certificates (Certificats).
    3. Sélectionnez l’onglet Autorités de certification racine de confiance et cliquez sur Importer.
    4. Dans l’assistant d’importation de certificat, accédez au certificat d’autorité de certification racine requis et sélectionnez-le.

    À partir de Firefox (version 39.0) :

    1. Dans le menu Outils, sélectionnez Options.
    2. Dans le menu Avancé, sélectionnez l’onglet Certificats et cliquez sur Afficher le certificat.
    3. Dans la fenêtre Gestionnaire de certificats, sélectionnez l’onglet Autorités , puis cliquez sur Importer.
    4. Accédez au certificat de l’autorité de certification racine requis et sélectionnez-le.

    À partir de Google Chrome (45.0) :

    1. Dans le menu Paramètres, sélectionnez Afficher les paramètres avancés.
    2. Dans le menu Avancé, sélectionnez l’onglet Certificats et cliquez sur Afficher le certificat.
    3. Sous HTTPS/SSL, cliquez sur Gérer les certificats.
    4. Dans la fenêtre Certificat, sélectionnez Autorités de certification racine de confiance , puis cliquez sur Importer.
    5. Dans l’assistant d’importation de certificat, accédez au certificat d’autorité de certification racine requis et sélectionnez-le.

Application d’un profil proxy SSL à une stratégie de sécurité

Le proxy SSL est activé en tant que service d’application dans le cadre d’une stratégie de sécurité. Dans une stratégie de sécurité, vous spécifiez le trafic sur lequel vous souhaitez que le proxy SSL soit activé en tant que critère de correspondance, puis spécifiez le profil d’autorité de certification du proxy SSL à appliquer au trafic. La figure 2 présente une vue graphique du profil de proxy SSL et de la configuration de la stratégie de sécurité.

Figure 2 : Application d’un profil de proxy SSL à une stratégie de sécurité

Pour activer le proxy SSL dans une stratégie de sécurité :

Cet exemple suppose que vous avez déjà créé des zones de confiance et de non-confiance et que vous avez créé une stratégie de sécurité pour le trafic de la zone de confiance vers la zone d’approbation.

  1. Créez une stratégie de sécurité et spécifiez les critères de correspondance de la stratégie. En tant que critère de correspondance, spécifiez le trafic pour lequel vous souhaitez activer le proxy SSL.

    Exemple:

  2. Appliquez le profil proxy SSL à la stratégie de sécurité.

Configuration de la journalisation du proxy SSL

Lors de la configuration du proxy SSL, vous pouvez choisir de définir l’option de réception d’une partie ou de la totalité des journaux. Les journaux de proxy SSL contiennent le nom du système logique, les listes d’autorisation du proxy SSL, les informations de stratégie, les informations de proxy SSL et d’autres informations qui vous aident à résoudre les problèmes en cas d’erreur.

Vous pouvez configurer la journalisation ou all des événements spécifiques, tels que les événements d’erreur, d’avertissement et d’information. Vous pouvez également configurer la journalisation des sessions qui sont ajoutées à la liste d’autorisation, abandonnées, ignorées ou autorisées après l’apparition d’une erreur.

Vous pouvez utiliser l’option enable-flow-tracing pour activer le suivi de débogage.

Configuration des profils d’autorité de certification

La configuration d’un profil d’autorité de certification contient des informations spécifiques à une autorité de certification. Vous pouvez avoir plusieurs profils d’autorité de certification sur un pare-feu SRX Series. Par exemple, vous pouvez avoir un profil pour orgA et un autre pour orgB. Chaque profil est associé à un certificat d’autorité de certification. Si vous souhaitez charger un nouveau certificat d’autorité de certification sans supprimer l’ancien, créez un nouveau profil d’autorité de certification (par exemple, Microsoft-2008). Vous pouvez regrouper plusieurs profils d’autorités de certification dans un groupe d’autorités de certification de confiance pour une topologie donnée.

Dans cet exemple, vous créez un profil d’autorité de certification appelé ca-profile-security avec l’identité d’autorité de certification microsoft-2008. Vous créez ensuite un profil proxy pour le profil de l’autorité de certification.

  1. À partir du mode de configuration, configurez le profil de l’autorité de certification utilisé pour charger le certificat.

    Exemple:

  2. Validez la configuration.
  3. À partir du mode opérationnel, chargez le certificat à l’aide des commandes PKI.

    Exemple:

  4. À partir du mode configuration, désactivez la vérification de révocation (si nécessaire).

    Exemple:

  5. À partir du mode de configuration, configurez le certificat chargé en tant qu’autorité de certification approuvée dans le profil proxy SSL.

    Exemple:

    Note:

    Plusieurs autorités de certification de confiance peuvent être configurées pour un profil.

  6. (Facultatif) Si vous disposez de plusieurs certificats d’autorité de certification approuvée, vous n’avez pas besoin de spécifier chaque autorité de certification approuvée séparément. Vous pouvez charger all les certificats d’autorité de certification approuvés à l’aide de la commande suivante à partir du mode de configuration.
    Note:

    Vous pouvez également importer un ensemble d’autorités de certification approuvées à partir de votre navigateur dans le pare-feu SRX Series.

Exportation de certificats vers un emplacement spécifié

Lorsqu’un certificat auto-signé est généré à l’aide d’une commande PKI, le certificat nouvellement généré est stocké dans un emplacement prédéfini (var/db/certs/common/local).

Utilisez la commande suivante pour exporter le certificat vers un emplacement spécifique (dans l’appareil). Vous pouvez spécifier l’ID de certificat, le nom du fichier et le type de format de fichier (DER/PEM) :

Ignorer l’authentification du serveur

Junos OS vous permet de configurer une option pour ignorer complètement l’authentification du serveur. Si vous configurez votre système pour ignorer l’authentification, toutes les erreurs rencontrées lors de la vérification du certificat du serveur au moment de l’établissement de liaison SSL sont ignorées. Parmi les erreurs couramment ignorées, citons l’impossibilité de vérifier la signature de l’autorité de certification, les dates d’expiration des certificats incorrectes, etc. Si cette option n’est pas définie, toutes les sessions dans lesquelles le serveur envoie des certificats auto-signés sont abandonnées en cas d’erreur.

Nous vous déconseillons d’utiliser cette option pour l’authentification, car sa configuration entraîne l’absence totale d’authentification des sites Web. Toutefois, vous pouvez utiliser cette option pour identifier efficacement la cause racine des sessions SSL interrompues.

À partir du mode de configuration, spécifiez d’ignorer l’authentification du serveur :

Activation du débogage et du suivi pour le proxy SSL

Le suivi de débogage sur le moteur de routage et le moteur de transfert de paquets peut être activé pour le proxy SSL en définissant la configuration suivante :

Le proxy SSL est pris en charge sur les équipements SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200, SRX5400, SRX5600, SRX5800 et les instances Pare-feu virtuel vSRX. Le Tableau 1 indique les niveaux pris en charge pour les options de traçage.

Tableau 1 : Traces

Cause Type

Description

Bref

Traces d’erreur uniquement sur le moteur de routage et le moteur de transfert de paquets.

Détail

Moteur de transfert de paquets : seuls les détails de l’événement jusqu’à l’établissement de liaison doivent être tracés.

Moteur de routage : traces liées à la validation. Aucune trace périodique sur le moteur de routage ne sera disponible

Vaste

Moteur de transfert de paquets – Récapitulatif du transfert de données disponible.

Moteur de routage : traces liées à la validation (plus étendues). Aucune trace périodique sur le moteur de routage ne sera disponible.

Verbose

Toutes les traces sont disponibles.

Le tableau 2 indique les indicateurs pris en charge.

Tableau 2 : indicateurs pris en charge dans Trace

Cause Type

Description

configuration de l’interface de ligne de commande

Traces liées à la configuration uniquement.

Initiation

Activez le traçage sur le plug-in SSL-I.

Proxy

Activez le suivi sur le plug-in SSL-Proxy-Policy.

Résiliation

Activez le traçage sur le plug-in SSL-T.

profil sélectionné

Activez le suivi uniquement pour les profils définis enable-flow-tracing .

Vous pouvez activer les journaux dans le profil proxy SSL pour trouver la cause racine de la perte. Les erreurs suivantes sont parmi les plus courantes :

  • Erreur de validation de la certification du serveur. Vérifiez la configuration de l’autorité de certification approuvée pour vérifier votre configuration.

  • Les défaillances du système, telles que les échecs d’allocation de mémoire.

  • Les chiffrements ne correspondent pas.

  • Les versions SSL ne correspondent pas.

  • Les options SSL ne sont pas prises en charge.

  • L’autorité de certification racine a expiré. Vous devez charger une nouvelle autorité de certification racine.

Vous pouvez activer l’option dans le profil proxy SSL pour vous assurer que la validation du certificat, les dates d’expiration de l’autorité de certification racine et d’autres ignore-server-auth-failure problèmes de ce type sont ignorés. Si les sessions sont inspectées après l’activation de l’option ignore-server-auth-failure , le problème est localisé.

Présentation de la sécurité de la couche transport (TLS)

La sécurité de la couche couche transport (TLS) est un protocole applicatif qui fournit une technologie de chiffrement pour Internet. TLS s’appuie sur des certificats et des paires d’échange de clés privées-publiques pour ce niveau de sécurité. Il s’agit du protocole de sécurité le plus largement utilisé pour les applications qui nécessitent que les données soient échangées en toute sécurité sur un réseau, telles que les transferts de fichiers, les connexions VPN, la messagerie instantanée et la voix sur IP (VoIP).

Le protocole TLS est utilisé pour l’échange de certificats, l’authentification mutuelle et la négociation de chiffrements afin de protéger le flux contre toute altération et écoute clandestine. TLS est parfois appelé Secure Sockets Layer (SSL). TLS et SSL ne sont pas interopérables, bien que TLS offre actuellement une certaine rétrocompatibilité.

Les pare-feu SRX Series fournissent une inspection TLS qui utilise la suite de protocoles TLS composée de différentes versions TLS, chiffrements et méthodes d’échange de clés. La fonctionnalité d’inspection TLS permet aux pare-feu SRX Series d’inspecter le trafic HTTP chiffré dans TLS sur n’importe quel port.

Avantages de TLS

  • TLS garantit la transmission sécurisée des données entre un client et un serveur grâce à une combinaison de confidentialité, d’authentification, de confidentialité et d’intégrité des données.

TLS Versions

Voici les versions de TLS :

  • TLS version 1.0 : fournit une communication sécurisée sur les réseaux en assurant la confidentialité et l’intégrité des données entre les applications qui communiquent

  • TLS version 1.1 : cette version améliorée de TLS offre une protection contre les attaques CBC (Cipher-Block Chaining).

  • TLS version 1.2 : cette version améliorée de TLS offre une plus grande flexibilité pour la négociation d’algorithmes cryptographiques.

    Depuis Junos OS version 12.3X48-D30, les pare-feu SRX Series prennent en charge TLS version 1.2. Les pare-feu SRX Series exécutant la version antérieure 12.3X48-D30 prennent en charge TLS version 1.0.

Trois services essentiels de TLS

Le protocole TLS est conçu pour fournir trois services essentiels aux applications qui s’exécutent au-dessus de lui : le chiffrement, l’authentification et l’intégrité des données.

  • Chiffrement : afin d’établir un canal de données cryptographiquement sécurisé, le serveur et le client doivent se mettre d’accord sur les suites de chiffrement utilisées et les clés utilisées pour chiffrer les données. Le protocole TLS spécifie une séquence d’établissement de liaison bien définie pour effectuer cet échange. TLS utilise la cryptographie à clé publique, ce qui permet au client et au serveur de négocier une clé secrète partagée sans avoir à établir une connaissance préalable l’un de l’autre, et de le faire via un canal non chiffré.

  • Authentification : dans le cadre de l’établissement de liaison TLS, le protocole permet au serveur et au client d’authentifier leur identité. La confiance implicite entre le client et le serveur (car le client accepte le certificat généré par le serveur) est un aspect important de TLS. Il est extrêmement important que l’authentification du serveur ne soit pas compromise ; Cependant, dans la réalité, les certificats auto-signés et les certificats présentant des anomalies sont abondants. Les anomalies peuvent inclure des certificats expirés, des instances de nom commun ne correspondant pas à un nom de domaine, etc.

  • Intégrité : une fois le chiffrement et l’authentification en place, le protocole TLS exécute le mécanisme de tramage des messages et signe chaque message avec un code d’authentification de message (MAC). L’algorithme MAC effectue la somme de contrôle effective, et les clés sont négociées entre le client et le serveur.

Établissement de liaison TLS

Chaque session TLS commence par une négociation au cours de laquelle le client et le serveur se mettent d’accord sur la clé de sécurité spécifique et les algorithmes de chiffrement à utiliser pour cette session. À ce stade, le client authentifie également le serveur. Si vous le souhaitez, le serveur peut authentifier le client. Une fois l’établissement de liaison terminé, le transfert des données chiffrées peut commencer.

Chiffrement du trafic Syslog avec TLS

Le protocole TLS garantit que les messages syslog sont envoyés et reçus en toute sécurité sur le réseau. TLS utilise des certificats pour authentifier et chiffrer la communication. Le client authentifie le serveur en demandant son certificat et sa clé publique. En option, le serveur peut également demander un certificat au client, ce qui permet également une authentification mutuelle.

Un certificat sur le serveur qui identifie le serveur et le certificat de l’autorité de certification (CA) émis par le serveur doivent être disponibles avec le client pour que TLS puisse chiffrer le trafic syslog.

Pour l’authentification mutuelle du client et du serveur, un certificat avec le client qui identifie le client et le certificat de l’autorité de certification émis par le client doivent être disponibles sur le serveur. L’authentification mutuelle garantit que le serveur syslog n’accepte que les messages de journal provenant de clients autorisés.

configuration du protocole TLS Syslog sur pare-feu SRX Series

Cet exemple montre comment configurer le protocole syslog TLS (couche transport security) sur les pare-feu SRX Series pour recevoir des événements syslog chiffrés des périphériques réseau prenant en charge le transfert d’événements syslog TLS.

Exigences

Avant de commencer, activez les fonctionnalités de vérification et de chiffrement ou de déchiffrement des certificats du serveur.

Aperçu

Le protocole syslog TLS permet aux sources de journaux de recevoir des événements syslog chiffrés à partir de périphériques réseau prenant en charge le transfert d’événements syslog TLS. La source du journal crée un port d’écoute pour les événements syslog TLS entrants et génère un fichier de certificat pour les périphériques réseau.

Dans cet exemple, vous allez configurer un collecteur syslog associé à un profil SSL-I. Chaque profil SSL-I permet à l’utilisateur de spécifier des éléments tels que la suite de chiffrements préférée et les certificats d’autorité de certification de confiance. Plusieurs profils SSL-I peuvent être configurés et associés à différents serveurs collecteurs.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le protocole syslog TLS :

  1. Définissez le mode de journalisation sur streaming.

  2. Définissez le format de la journalisation des messages de sécurité à distance sur sd-syslog (journal système structuré).

  3. Définissez le numéro de l’interface source de l’hôte.

  4. Définissez le protocole de transport du journal de sécurité tls à utiliser pour consigner les données.

  5. Spécifiez le nom du profil TLS.

  6. Définissez le flux de journaux pour qu’il utilise le format syslog structuré pour l’envoi des journaux au serveur 1.

  7. Définissez la catégorie de journalisation du serveur 1 sur all .

  8. Définissez les paramètres de l’hôte du serveur en saisissant le nom du serveur ou l’adresse IP.

  9. Définissez la version du protocole pour le profil d’accès à l’initiation SSL.

  10. Attachez tous les groupes de profils d’autorité de certification au profil d’initiation SSL à utiliser lors de la demande d’un certificat à l’homologue.

  11. Définissez le profil d’accès à l’initiation SSL pour ignorer l’échec de l’authentification du serveur.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security log commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, entrez la show log commande sur le serveur syslog.