Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP SSL Inspection

L’inspection SSL IDP permet aux pare-feu SRX Series d’inspecter le trafic HTTP chiffré SSL sur n’importe quel port.

SSL, le prédécesseur de TLS, est une suite de protocoles pour la sécurité Web qui assure l’authentification, la confidentialité et l’intégrité des messages. L’authentification protège contre les transmissions frauduleuses en permettant à un navigateur de valider l’identité d’un serveur Web. Des mécanismes de confidentialité garantissent la confidentialité des communications. SSL applique la confidentialité en cryptant les données afin d’empêcher les utilisateurs non autorisés d’écouter les communications électroniques. Enfin, l’intégrité des messages garantit que le contenu d’une communication n’a pas été altéré.

Pour plus d’informations, consultez les rubriques suivantes :

Présentation d’IDP SSL

Chaque session SSL commence par une négociation au cours de laquelle le client et le serveur se mettent d’accord sur la clé de sécurité spécifique et les algorithmes de chiffrement à utiliser pour cette session. À ce stade, le client authentifie également le serveur. Si vous le souhaitez, le serveur peut authentifier le client. Une fois l’établissement de liaison terminé, le transfert des données chiffrées peut commencer.

Juniper Networks assure l’inspection SSL de détection et prévention d’intrusion (IDP) qui utilise la suite de protocoles SSL composée de différentes versions SSL, chiffrements et méthodes d’échange de clés. Associée à la fonction d’identification des applications, la fonction d’inspection SSL permet aux pare-feu SRX Series d’inspecter le trafic HTTP chiffré en SSL sur n’importe quel port. Les protocoles SSL suivants sont pris en charge :

  • SSLv2

  • SSLv3

  • TLS (en anglais)

Chiffrements SSL IDP pris en charge

Un chiffrement SSL comprend le chiffrement, la méthode d’authentification et la compression. Junos OS prend en charge tous les chiffrements pris en charge par OPENSSL qui n’impliquent pas l’utilisation de clés privées temporaires. Pour l’authentification, les méthodes d’authentification NULL, MD5 et SHA-1 sont prises en charge.

Note:

La compression et les chiffrements SSLv2 ne sont pas pris en charge. Actuellement, la plupart des serveurs SSL passent automatiquement à un chiffrement TLS lorsqu’un chiffrement SSLv2 est reçu dans un message de bonjour du client. Vérifiez votre navigateur pour voir à quel point les chiffrements peuvent être puissants et ceux que votre navigateur prend en charge. (Si le chiffrement ne figure pas dans la liste des chiffrements pris en charge, la session est ignorée pour l’inspection approfondie des paquets.)

Le Tableau 1 présente les algorithmes de chiffrement pris en charge par les pare-feu SRX Series.

Taille IV
Tableau 1 : algorithmes de chiffrement pris en charge
Chiffrement Type Exportable Clé Matériel Expanded Key Bits Effectifs

ZÉRO

Non

Ruisseau

0

0

0

N/A

DES-CBC-SHA

Non

Bloquer

8

8

56

8

DES-CBC3-SHA

Non

Bloquer

24

24

168

8

AES128-SHA

Non

Bloquer

16

16

128

16

AES256-SHA

Non

Bloquer

32

32

256

16

Pour plus d’informations sur les algorithmes de chiffrement, consultez Présentation du VPN IPsec /documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-ipsec-vpn-overview.html. Le tableau 2 indique les chiffrements SSL pris en charge.

Tableau 2 : Chiffrements SSL pris en charge
Valeur des suites de chiffrement

TLS_RSA_WITH_NULL_MD5

TLS_RSA_WITH_NULL_SHA

TLS_RSA_WITH_DES_CBC_SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

0x0001

0x0002

0x0009

0x000A

0x002F

0x0035

Note:

Les chiffrements RC4 et IDEA ne sont pas pris en charge en raison de la disponibilité des licences et de la bibliothèque OPENSSL.

Comprendre l’IDP Internet Key Exchange

Internet Key Exchange (IKE) établit un secret prémaître qui est utilisé pour générer des clés symétriques pour le chiffrement et l’authentification des données en masse. La section F.1.1 de la RFC 2246 définit l’authentification TLS (couche transport security) et les méthodes d’échange de clés. Les trois principales méthodes d’échange sont les suivantes :

  • RSA : le protocole Rivest-Shamir-Adleman (RSA) est un algorithme d’échange de clés qui régit la façon dont les participants créent des clés symétriques ou un secret utilisé au cours d’une session SSL. L’algorithme d’échange de clés RSA est la méthode la plus couramment utilisée.

  • DSA : l’algorithme de signature numérique (DSA) ajoute une option d’authentification supplémentaire aux propositions de la phase 1 de l’IKE. Le DSA peut être configuré et se comporte de manière analogue au RSA, obligeant l’utilisateur à importer ou à créer des certificats DSA et à configurer une proposition IKE pour utiliser le DSA. Les certificats numériques sont utilisés pour les signatures RSA, les signatures DSA et la méthode d’authentification basée sur la clé publique RSA dans le protocole IKE.

  • Diffie-Hellman - Diffie-Hellman (DH) est une méthode d’échange clé qui permet aux participants de produire une valeur secrète partagée. La force de la technique est qu’elle permet aux participants de créer la valeur secrète sur un support non sécurisé sans faire passer la valeur secrète à travers le fil.

Les méthodes d’échange de clés peuvent utiliser une clé de serveur fixe ou temporaire. IDP ne peut récupérer le secret prémaître que si une clé de serveur fixe est utilisée. Pour plus d’informations sur Internet Key Exchange, reportez-vous à la section Éléments de base de la PKI dans Junos OS.

Note:

Juniper IDP ne déchiffre pas les sessions SSL qui utilisent l’échange de clés Diffie-Hellman.

Présentation de la gestion des clés cryptographiques IDP

Grâce à la fonctionnalité de déchiffrement SSL (Secure Sockets Layer) de détection et prévention d’intrusion (IDP), les pare-feu SRX Series chargent les clés privées RSA configurées en mémoire et les utilisent pour établir des clés de session SSL afin de déchiffrer les données. L’IDP est tenu de déchiffrer les clés RSA et d’en vérifier l’intégrité avant d’effectuer des opérations normales de chiffrement ou de déchiffrement à l’aide des clés.

L’objectif principal de cette fonctionnalité est de s’assurer que les clés privées RSA utilisées par IDP ne sont pas stockées sous forme de texte brut ou dans un format facilement compréhensible ou utilisable. Les clés sont déchiffrées pour effectuer des opérations normales de chiffrement ou de déchiffrement. Cette fonctionnalité implique également des contrôles de détection d’erreurs lors de la copie des clés d’un emplacement mémoire à un autre, ainsi que l’écrasement du stockage intermédiaire avec des modèles différents lorsque les clés ne sont plus nécessaires.

La set security idp sensor-configuration ssl-inspection key-protection commande CLI configuration permet d’activer cette fonctionnalité.

Comprendre la gestion des clés du serveur SSL IDP et la configuration des stratégies

L’appareil peut prendre en charge jusqu’à 1000 clés privées de serveur. Chaque clé peut avoir jusqu’à 100 serveurs qui l’utilisent. Cette capacité est la même quel que soit le nombre de SPU disponibles sur l’appareil, car chaque SPU doit pouvoir accéder à toutes les clés.

Plusieurs serveurs peuvent partager la même clé privée ; Cependant, un serveur ne peut avoir qu’une seule clé privée. Le déchiffrement SSL est désactivé par défaut. Les clés simples et chiffrées sont prises en charge.

Note:

Junos OS ne chiffre pas le fichier de clés SSL.

Note:

Vous pouvez définir la valeur du paramètre de délai d’expiration du cache de l’ID de session SSL à l’aide de la set security idp sensor-configuration ssl-inspection session-id-cache-timeout commande. La valeur par défaut du paramètre de délai d’expiration du cache est de 600 secondes.

Configuration d’une inspection SSL IDP (procédure CLI)

Le décodeur SSL est activé par défaut. Si vous devez l’activer manuellement via l’interface de ligne de commande, utilisez la commande CLI suivante.

Pour configurer une inspection SSL IDP, utilisez la procédure CLI suivante :

Le capteur inspecte désormais le trafic pour lequel il dispose d’une paire clé/serveur.

Note:

Nombre maximal de sessions prises en charge par SPU : la valeur par défaut est 10 000 et la plage est comprise entre 1 et 100 000. La limite de sessions est par SPU, et elle est la même quel que soit le nombre de SPU sur l’appareil.

Ajout de clés SSL IDP et des serveurs associés

Lorsque vous installez une clé, vous pouvez la protéger par mot de passe et l’associer à un serveur.

Pour installer une clé PEM (Privacy-Enhanced Mail), utilisez la commande CLI suivante :

Note:

Dans un cluster SRX Series à deux nœuds, la clé doit être copiée manuellement sur le nœud 0 et le nœud 1 au même emplacement pour que la commande request réussisse.

Vous pouvez également associer la clé à un serveur ultérieurement à l’aide de la commande CLI ajouter un serveur. Un serveur ne peut être associé qu’à une seule clé. Pour associer un serveur à la clé installée, utilisez la commande CLI suivante :

Note:

La longueur maximale du nom de clé est de 32 octets, y compris la terminaison « \0 ».

Suppression des clés SSL IDP et des serveurs associés

  • Pour supprimer toutes les clés et tous les serveurs, utilisez la commande CLI suivante :

    Toutes les clés installées sont supprimées, ainsi que tous les serveurs associés.

  • Pour supprimer une clé spécifique et tous les serveurs associés à cette clé, utilisez la commande CLI suivante :

    Supprime la clé spécifiée et tous les serveurs associés à cette clé.

  • Pour supprimer un seul serveur, utilisez la commande CLI suivante :

    Supprime le serveur spécifié qui est lié à la clé spécifiée.

Affichage des clés SSL IDP et des serveurs associés

  • Pour afficher toutes les clés de serveur installées et le serveur associé, utilisez la commande CLI suivante :

    Affiche toutes les clés de serveur et les adresses IP liées à ces clés. L’exemple suivant montre la sortie CLI lorsque la show security idp ssl-inspection key commande est utilisée :

  • Pour afficher les adresses IP liées à une clé spécifique, utilisez la commande CLI suivante :

    Voici un exemple de sortie CLI reçue lors de l’utilisation de la show security idp ssl-inspection key <key-name> commande :

Exemple : Configuration de l’IDP lorsque le proxy SSL est activé

Cet exemple décrit comment IDP prend en charge la fonctionnalité d’identification d’application (AppID) lorsque le proxy SSL est activé.

Exigences

Avant de commencer :

Aperçu

Cet exemple montre comment configurer IDP dans une règle de stratégie lorsque le proxy SSL est activé.

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Dans cet exemple, vous configurez une stratégie de sécurité qui utilise IDP comme service d’application.

  1. Configurez une stratégie pour traiter le trafic avec le profil proxy SSL ssl-profile-1.

  2. Définissez IDP comme le service d’application.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Vérification

Vérifiez que la configuration fonctionne correctement. La vérification dans IDP est similaire à la vérification dans Application Firewall. Reportez-vous à la section Pare-feu applicatif.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
15.1X49-D100
À partir de 15.1X49, la fonctionnalité d’inspection SSL IDP est obsolète. Juniper recommande l’utilisation de la fonction de proxy SSL.