SSL プロキシーの設定
SRXシリーズデバイスは、SSLフォワードプロキシとSSLリバースプロキシをサポートしています。
SSL フォワード プロキシーの設定
- SSL プロキシー構成の概要
- ルート CA 証明書の設定
- CLI を使用してルート CA 証明書を生成する
- CA プロファイル グループの設定
- ルート CA 証明書をブラウザーにインポートする
- セキュリティー・ポリシーへの SSL プロキシー・プロファイルの適用
- SSL プロキシー・ロギングの設定
- 認証機関プロファイルの設定
- 指定された場所への証明書のエクスポート
- サーバー認証の無視
SSL プロキシー構成の概要
SSL フォワード プロキシーの設定 は、SSL プロキシーの構成方法の概要を表示します。SSL プロキシーの構成には、以下のものが含まれます。
-
ルート CA 証明書の設定
-
CA プロファイル グループの読み込み
-
SSLプロキシプロファイルを設定し、ルートCA証明書とCAプロファイルグループを関連付ける
-
入力トラフィックの一致条件を定義してセキュリティ ポリシーを作成する
-
セキュリティー・ポリシーへの SSL プロキシー・プロファイルの適用
-
許可リストや SSL プロキシ ロギングの作成などのオプションの手順
ルート CA 証明書の設定
CA は、ツリー構造の形式で複数の証明書を発行できます。ルート証明書はツリーの一番上の証明書で、その秘密鍵は他の証明書に sign 使用されます。ルート証明書のすぐ下のすべての証明書は、ルート証明書の署名または信頼性を継承します。これはアイデンティティ notarizing のようなものです。
ルート CA 証明書を構成するには、まずルート CA 証明書を取得し(自己署名証明書を生成するか、インポートすることによって)、SSL プロキシ プロファイルに適用します。Junos OS CLI を使用してルート CA 証明書を取得できます。
CLI を使用してルート CA 証明書を生成する
CLIで自己署名証明書を定義するには、以下の詳細を提供する必要があります。
証明書識別子(前のステップで生成)
証明書の完全修飾ドメイン名(FQDN)
証明書を所有するエンティティの電子メール アドレス
共通名と関係する組織
Junos OS CLI を使用してルート CA 証明書を生成します。
CA プロファイル グループの設定
CA プロファイルは、認証の証明書情報を定義します。これには、新しい証明書を生成する際にSSLプロキシが使用する公開キーが含まれています。Junos OSでは、CAプロファイルのグループを作成し、1つのアクションで複数の証明書を読み込み、グループ内のすべての証明書に関する情報を表示し、不要なCAグループを削除することができます。
信頼できる CA 証明書のリストを取得し、CA グループを定義し、CA グループを SSL プロキシー・プロファイルにアタッチすることで、CA プロファイルのグループを読み込むことができます。
CA プロファイル グループ内のすべての証明書に関する情報を簡単に表示できます。
user@host> show security pki ca-certificates ca-profile-group group-name
CA プロファイル グループを削除できます。CA プロファイル グループを削除すると、そのグループに属するすべての証明書が削除されます。
user@host> clear security pki ca-certificates ca-profile-group group-name
ルート CA 証明書をブラウザーにインポートする
SSL プロキシ プロファイルで構成された root CA によって署名されたすべての証明書をブラウザーまたはシステムが自動的に信頼できるようにするには、プラットフォームまたはブラウザーに CA ルート証明書を信頼するよう指示する必要があります。
ルート CA 証明書をインポートするには、以下の手順に示します。
セキュリティー・ポリシーへの SSL プロキシー・プロファイルの適用
SSLプロキシは、セキュリティポリシー内でアプリケーションサービスとして有効になっています。セキュリティポリシーでは、SSLプロキシを有効にするトラフィックを一致条件として指定し、SSLプロキシCAプロファイルをトラフィックに適用するよう指定します。 図1 は、SSLプロキシプロファイルとセキュリティポリシー設定のグラフィカルビューを表示しています。
セキュリティポリシーでSSLプロキシを有効にするには:
この例では、セキュリティ ゾーンの信頼と信頼をすでに作成し、trust ゾーンから untrust ゾーンへのトラフィックのセキュリティ ポリシーを作成していることを前提としています。
SSL プロキシー・ロギングの設定
SSL プロキシーを構成する際に、一部またはすべてのログを受信するオプションを設定できます。SSL プロキシー・ログには、論理システム名、SSL プロキシー許可リスト、ポリシー情報、SSL プロキシー情報、およびエラー時のトラブルシューティングに役立つその他の情報が含まれています。
エラー、警告、情報イベントなどの特定の all イベントのログを設定できます。また、エラー発生後に許可リスト、ドロップ、無視、または許可されるセッションのログを設定することもできます。
[edit] user@host# set services ssl proxy profile profile-name actions log all user@host# set services ssl proxy profile profile-name actions log sessions-whitelisted user@host# set services ssl proxy profile profile-name actions log sessions-allowed user@host# set services ssl proxy profile profile-name actions log errors
オプションを使用 enable-flow-tracing して、デバッグ・トレースを有効にすることができます。
認証機関プロファイルの設定
認証機関(CA)プロファイル構成には、CA に固有の情報が含まれています。SRX シリーズ デバイスには、複数の CA プロファイルを設定できます。たとえば、組織A 用に 1 つ、組織B 用に 1 つのプロファイルがある場合があります。各プロファイルは、CA 証明書に関連付けられています。古い CA 証明書を削除せずに新しい CA 証明書を読み込む場合は、新しい CA プロファイル(Microsoft-2008 など)を作成します。特定のトポロジに対して、信頼できる 1 つの CA グループに複数の CA プロファイルをグループ化できます。
この例では、CA ID microsoft-2008 を使用して ca-profile-security と呼ばれる CA プロファイルを作成します。次に、CA プロファイルにプロキシ プロファイルを作成します。
指定された場所への証明書のエクスポート
PKI コマンドを使用して自己署名証明書を生成すると、新しく生成された証明書は事前定義された場所(var/db/certs/common/local)に保存されます。
以下のコマンドを使用して、証明書を特定の場所(デバイス内)にエクスポートします。証明書ID、ファイル名、およびファイル形式の種類(DER/PEM)を指定できます。
user@host> request security pki local-certificate export certificate-id certificate-id filename filename type der
サーバー認証の無視
Junos OS では、サーバー認証を完全に無視するオプションを設定できます。認証を無視するようにシステムを構成した場合、SSL ハンドシェイク時にサーバー証明書の検証中に発生したエラーは無視されます。一般的に無視されるエラーには、CA 署名の検証不能、不正な証明書の有効期限などが含まれます。このオプションが設定されていない場合、サーバーが自己署名証明書を送信するすべてのセッションは、エラーが発生した場合に破棄されます。
このオプションを認証に使用することは、Webサイトがまったく認証されないという結果になるからです。ただし、このオプションを使用して、SSL セッションの切断の根本原因を効果的に特定することができます。
設定モードから、サーバー認証を無視するように指定します。
[edit] user@host# set services ssl proxy profile profile-name actions ignore-server-auth-failure
SSL リバース プロキシー
概要
サーバー保護のためのプロキシモデルの実装( リバースプロキシとも呼ばれる)は、SRXシリーズデバイスでサポートされており、より多くのプロトコルバージョンに対する改良されたハンドシェイクとサポートを提供します。SSL リバース プロキシーによって復号化されたトラフィックでレイヤー 7 サービス(アプリケーション セキュリティ、IPS、UTM、SKY ATP)を有効にできます。
Junos OSリリース15.1X49-D80および17.3R1以降、SSLリバースプロキシは、SRX5000シリーズ、SRX4100、SRX4200、SRX1500デバイスでサポートされています。
Junos OS リリース 15.1X49-D80 および 17.3R1 以降では、IDP SSL インスペクション機能を使用する代わりに、SSL リバース プロキシーと侵入検出および防御(IDP)を使用することをお勧めします。
Junos OS 15.1X49-D80および17.3R1以降、IDP SSL Inspectionは、すぐに削除されるのではなく、非推奨とされ、後方互換性を確保し、設定を新しい設定に適合させる機会を提供します。
#id-overview__rp-compare1は、 15.1X48-D80および17.3R1リリース後のSRXシリーズデバイスに適用される変更を提供します。
機能 |
15.1X49-D80 より前 |
15.1X49-D80および17.3R1以降 |
---|---|---|
プロキシ モデル |
タップ モードでのみ実行されます。SSL ハンドシェイクに参加する代わりに、SSL ハンドシェイクをリッスンし、セッション キーを計算してから、SSL トラフィックを復号化します。 |
SRXシリーズデバイス上のクライアントSSLを終了し、サーバーとの新しいSSL接続を開始します。クライアント/サーバーからのSSLトラフィックを復号化し、サーバー/クライアントに送信する前に(検査後)再度暗号化します。 |
プロトコルバージョン |
TLSバージョン1.1および1.2をサポートしていません。 |
現在のすべてのプロトコル バージョンをサポートします。 |
鍵交換方法 |
|
|
エコー システム |
IDPエンジンとその検出器と緊密に連携しています。 |
TCPプロキシの下に既存のSSLフォワードプロキシを使用します。 |
セキュリティ サービス |
復号化されたSSLトラフィックはIDPでのみ検査できます。 |
フォワードプロキシと同様に、復号化されたSSLトラフィックはすべてのセキュリティサービスで利用できます。 |
サポートされている暗号方式 |
制限された暗号方式のセットがサポートされています。 |
一般的に使用されるすべての暗号方式がサポートされています。 |
SSL プロキシ プロファイルで または server-certificate
のいずれかをroot-ca
設定する必要があります。それ以外の場合、コミットチェックは失敗します。#id-overview__profile-type1を参照してください。
構成されたサーバー証明書 |
root-ca 設定済み |
プロファイル タイプ |
---|---|---|
いいえ |
いいえ |
コミット チェックは失敗します。または |
はい |
はい |
コミット チェックは失敗します。同じプロファイルでの および |
いいえ |
はい |
フォワード プロキシー |
はい |
いいえ |
リバース プロキシ |
フォワード プロキシー プロファイルとリバース プロキシー プロファイルの複数のインスタンスの設定がサポートされています。ただし、特定のファイアウォール ポリシーでは、1 つのプロファイル(フォワード プロキシー プロファイルまたはリバース プロキシー プロファイル)しか設定できません。同じデバイス上でのフォワード プロキシーとリバース プロキシーの両方の設定もサポートされています。
以前のリバース プロキシの実装を、特定のファイアウォール ポリシーに対する新しいリバース プロキシの実装で設定することはできません。両方が設定されている場合、コミットチェック失敗メッセージが表示されます。
リバース プロキシを設定するための最小手順を以下に示します。
SSLフォワードプロキシとリバースプロキシでは、ファイアウォールルールレベルでプロファイルを設定する必要があります。さらに、リバース プロキシの秘密鍵を使用してサーバー証明書を構成する必要もあります。SSL プロキシーは、SSL ハンドシェイク中に、サーバーの秘密鍵ハッシュ・テーブル・データベース内の一致するサーバー・秘密鍵のルックアップを実行します。ルックアップに成功すると、ハンドシェイクは続行されます。それ以外の場合、SSL プロキシは手ブレを終了します。リバース プロキシーは、サーバー証明書を禁止しません。変更せずに、実際のサーバー証明書/チェーンをクライアントに転送します。サーバー証明書の傍受は、フォワード プロキシーでのみ行われます。
次に、フォワード およびリバース プロキシー プロファイルの設定例を示します。
# show services ssl ... proxy { Â Â profile ssl-inspect-profile-dut { # For forward proxy. No server cert/key is needed. trusted-ca all; Â Â Â Â root-ca ssl-inspect-ca; Â Â Â Â actions { Â Â Â Â Â Â ignore-server-auth-failure; Â Â Â Â Â Â log { Â Â Â Â Â Â Â Â all; Â Â Â Â Â Â } Â Â Â Â } Â Â } Â Â profile ssl-1 { trusted-ca all; Â Â Â Â root-ca ssl-inspect-ca; Â Â Â Â actions { Â Â Â Â Â Â ignore-server-auth-failure; Â Â Â Â Â Â log { Â Â Â Â Â Â Â Â all; Â Â Â Â Â Â } Â Â Â Â } Â Â } profile ssl-2 { trusted-ca all; Â Â Â Â root-ca ssl-inspect-ca; Â Â Â Â actions { Â Â Â Â Â Â ignore-server-auth-failure; Â Â Â Â Â Â log { Â Â Â Â Â Â Â Â all; Â Â Â Â Â Â } Â Â Â Â } Â Â } Â Â profile ssl-server-protection { # For reverse proxy. No root-ca is needed. Â Â Â Â server-certificate ssl-server-protection; Â Â Â Â actions { Â Â Â Â Â Â log { Â Â Â Â Â Â Â Â all; Â Â Â Â Â Â } Â Â Â Â } Â Â } } ...
SSL リバース プロキシーの設定
この例では、サーバー保護を有効にするようにリバース プロキシを構成する方法を示します。サーバー保護の場合は、さらに、秘密鍵を使用したサーバー証明書を設定する必要があります。
リバース プロキシーは、サーバーの詳細をクライアントから非表示にして、さらにセキュリティー レイヤーを追加してサーバーを保護します。
SSL リバース プロキシーを設定するには、以下の手順に基にする必要があります。
サーバー証明書とその鍵を SRX シリーズ デバイスの証明書リポジトリに読み込みます。
サーバー証明書識別子をSSLプロキシプロファイルにアタッチします。
SSL プロキシー・プロファイルをセキュリティー・ポリシー内のアプリケーション・サービスとして適用します。
SSLリバースプロキシを設定するには:
デバイスでのSSLリバースプロキシー設定の検証
目的
SRX シリーズ デバイスでの SSL リバース プロキシー統計の表示。
アクション
コマンドを使用すると、SSLプロキシの統計情報を show services ssl proxy statistics
表示できます。
root@host> show services ssl proxy statistics PIC:spu-1 fpc[0] pic[1] ------ sessions matched 0 sessions whitelisted 0 sessions bypassed:non-ssl 0 sessions bypassed:mem overflow 0 sessions bypassed:low memory 0 sessions created 0 sessions ignored 0 sessions active 0 sessions dropped 0
UTM を使用した SSL プロキシーの設定
SRX シリーズ デバイスは、クライアント保護(フォワード プロキシー)とサーバー保護(リバース プロキシー)をサポートします。UTM(統合脅威管理)を有効にして、フォワードプロキシとリバースプロキシのSSLプロキシプロファイルを設定できます。
UTM を使用した SSL フォワード プロキシーの設定
この手順では、UTM で SSL フォワード プロキシー プロファイルを設定します。UTMを設定すると、SSLプロキシは、クライアントからSSLセッションを終了し、サーバーへの新しいSSLセッションを確立することでSSLサーバーとして機能します。SRXシリーズデバイスは、すべてのSSLプロキシトラフィックを復号化してから再暗号化します。UTMはSSLプロキシから復号化されたコンテンツを使用できます。
ローカル証明書を root-ca として生成します。
UTM を使用した SSL リバース プロキシーの設定
この手順では、UTMでSSLリバースプロキシプロファイルを設定します。
SSL プロキシの免除された宛先の許可リストの作成
SSL 暗号化と復号化は、SRX シリーズ デバイスのメモリ リソースを消費する場合があります。これを制限するために、使い慣れた信頼できるサーバーやドメインとトランザクションを行うセッションなど、一部のセッションに対して SSL プロキシー処理を選択的にバイパスできます。また、法的要件により、金融および銀行サイトとのセッションは免除されます。
セッションを SSL プロキシから免除するには、サーバーの IP アドレスまたはドメイン名を追加して許可リストを作成できます。許可リストには、SSL プロキシ処理の対象から免除したいアドレスが含まれます。
許可リストを作成するには、次の手順を使用します。
グローバル アドレス帳に IP アドレスとドメイン名を指定します。
SSL プロキシー・プロファイルのグローバル・アドレス・ブックを参照してください。
グローバル アドレス 帳では、以下のタイプの IP アドレスを設定できます。
IPv4アドレス(プレーンテキスト)。例えば:
set security address-book global address address-4 192.0.2.117
IPv4 アドレス範囲。例えば:
set security address-book global address address-2 range-address 192.0.2.117 to 192.0.2.199
IPv4 ワイルドカード。例えば:
set security address-book global address address-3 wildcard-address 203.0.113.0/24
DNS名。例えば:
set security address-book global address address-1 dns-name www.abc.com
IPv6 アドレス。例えば:
set security address-book global address address-5 FE80::/10
許可リストは、以下のタイプの IP アドレスをサポートしていません。
変換された IP アドレス。セッションは、変換された IP アドレスではなく、実際の IP アドレスに基づいて許可リストに表示されます。このため、SSL プロキシ プロファイルの許可リスト設定では、変換された IP アドレスではなく、実際の IP アドレスを指定する必要があります。
連続しないネットマスク。例えば:
IP アドレス -203.0.113.0 およびマスク 255.255.255.0(203.0.113.0/24)がサポートされています。
IP アドレス - 203.0.113.9 およびマスク 255.0.255.0 はサポートされていません。
次の例では、SSL プロキシ プロファイルで許可リストを使用する方法を示します。
この例では、すべてのセッションを www.mycompany.com
.このためには、まずアドレス帳でドメインを指定し、次にSSLプロキシプロファイルでアドレスを設定します。
SSL プロキシの免除 URL カテゴリーの許可リストの作成
SRX シリーズ デバイスで SSL インスペクションから免除されるように、UTM モジュールでサポートされる URL カテゴリを設定できます。SRXシリーズデバイスは、UTMからURLカテゴリを使用するために、SSLプロキシプロファイルをEWF機能と統合します。これで、SSL プロキシ プロファイルの URL カテゴリのリストを許可リストとしてアドレス帳と共に設定できます。このリストは、UTMでサポートされている定義済みのURLカテゴリまたはカスタムURLカテゴリのセットから設定できます。
セキュリティ デバイスは、UTM モジュールによって抽出された SNI(サーバー名表示)フィールドを使用して URL カテゴリを決定します。SSL プロキシーはこの情報を使用して、受け入れるか、プロキシーを行うか、セッションを無視するかを決定します。
この機能は、SRX340、SRX345、SRX5400、SRX5600、SRX5800、vSRXのインスタンスでサポートされています。
Junos OS リリース 15.1X49-D80 および Junos OS リリース 17.3R1 以降、SSL プロキシ許可リスト機能には、UTM でサポートされる URL カテゴリが含まれています。
Junos OS Release 17.4R1以降、SSLプロキシの許可リスト機能により、UTMがサポートするカスタムURLカテゴリーへのサポートが拡張されました。
以下の例は、SSL プロキシー・プロファイルで URL カテゴリーを構成する方法を示しています。
免除された URL カテゴリーの許可リストの作成
SSL プロキシー・プロファイルで事前定義された URL カテゴリーを構成するには、以下のステップを使用します。
免除されたカスタム URL カテゴリーの許可リストの作成
SSL プロキシー・プロファイルでカスタム URL カテゴリーを構成するには、以下のステップを使用します。