Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

復号プロファイルの概要

Secure Sockets Layer (SSL) は、インターネットに暗号化技術を提供するアプリケーションレベルのプロトコルです。SSLは、 Transport Layer Security (TLS)とも呼ばれ、プライバシー、認証、機密性、およびデータの整合性を組み合わせて、クライアントとサーバー間のデータの安全な送信を保証します。SSLは、このレベルのセキュリティのために、証明書と秘密鍵と公開鍵の交換ペアに依存しています。

サーバー認証は、Web ブラウザーで Web サーバーの ID を検証できるようにすることで、不正な送信を防止します。機密保持メカニズムにより、通信の機密性が確保されます。SSLは、データを暗号化して機密性を確保し、権限のないユーザーが電子通信を盗聴するのを防ぎます。最後に、メッセージの整合性は、通信の内容が改ざんされていないことを保証します。

SSLプロキシは、クライアントとサーバー間でSSL暗号および復号化を実行しますが、サーバーもクライアントもその存在を検出することはできません。SSLプロキシは、ペイロードを暗号化および復号化するためのキーを持っていることを確認します。

  • サーバーの場合、SSL プロキシーはクライアントとして機能します。SSL プロキシーは共有プリマスター鍵を生成し、暗号化および復号化する鍵を決定します。

  • クライアントの場合、SSL プロキシはサーバーとして機能します。SSL プロキシは、最初に元のサーバーを認証し、元のサーバー証明書の公開キーを既知のキーに置き換えます。次に、証明書の元の発行者を独自の ID に置き換えて新しい証明書を生成し、この新しい証明書に独自の公開キー (プロキシ プロファイル構成の一部として提供) で署名します。クライアントは、このような証明書を受け入れると、証明書の公開キーで暗号化された共有プレマスター キーを送信します。SSL プロキシは元のキーを独自のキーに置き換えたため、共有プレマスター キーを受け取ることができます。復号化と暗号化は各方向(クライアントとサーバー)で行われ、キーは暗号化と復号化の両方で異なります。

下の図は、暗号化されたペイロードでSSLプロキシがどのように機能するかを示しています。SSLプロキシは、次のサービスを使用します。

  • クライアント側の SSL-T-SSL ターミネーター。

  • サーバー側の SSL-I-SSL イニシエータ。

図1:暗号化されたペイロードSSL Proxy on an Encrypted Payload上のSSLプロキシ

プロキシ モードでサポートされる暗号方式

SSL暗号は、暗号化方式、認証方式、および圧縮で構成されています。次の表に、サポートされている暗号方式のリストを示します。NULL 暗号は除外されます。

以下の SSL プロトコルがサポートされています。

  • SSLv3

  • TLS1

表 1:プロキシ モードでサポートされる暗号方式

SSL 暗号

鍵交換アルゴリズム

データ暗号化

メッセージの整合性

RSA_WITH_RC4_128_MD5

RSA 鍵交換

128ビットRC4

MD5 ハッシュ

RSA_WITH_RC4_128_SHA

RSA 鍵交換

128ビットRC4

セキュア ハッシュ アルゴリズム(SHA)ハッシュ

RSA_WITH_DES_CBC_SHA

RSA 鍵交換

DES CBC

SHA ハッシュ

RSA_WITH_3DES_EDE_CBC_SHA

RSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

RSA_WITH_AES_128_CBC_SHA

RSA 鍵交換

128ビットAES/CBC

SHA ハッシュ

RSA_WITH_AES_256_CBC_SHA

RSA 鍵交換

256ビットAES/CBC

SHA ハッシュ

RSA_EXPORT_WITH_RC4_40_MD5

RSA エクスポート

40ビットRC4

MD5 ハッシュ

RSA_EXPORT_WITH_DES40_CBC_SHA

RSA エクスポート

40 ビット DES/CBC

SHA ハッシュ

RSA_EXPORT1024_WITH_DES_CBC_SHA

RSA 1024ビットエクスポート

DES/CBC

SHA ハッシュ

RSA_EXPORT1024_WITH_RC4_56_MD5

RSA 1024ビットエクスポート

56ビットRC4

MD5 ハッシュ

RSA_EXPORT1024_WITH_RC4_56_SHA

RSA 1024ビットエクスポート

56ビットRC4

SHA ハッシュ

RSA-WITH-AES-256-GCM-SHA384

RSA 鍵交換

256ビットAES/GCM

SHA384 ハッシュ

RSA-WITH-AES-256-CBC-SHA256

RSA 鍵交換

256ビットAES/CBC

SHA256 ハッシュ

RSA-WITH-AES-128-GCM-SHA256

RSA 鍵交換

128ビットAES/GCM

SHA256 ハッシュ

RSA-WITH-AES-128-CBC-SHA256

RSA 鍵交換

128ビットAES/CBC

SHA256 ハッシュ

サーバー認証

クライアントとデバイス間の暗黙の信頼(クライアントがデバイスによって生成された証明書を受け入れるため)は、SSLプロキシの重要な側面です。サーバー認証が危険にさらされないことは非常に重要です。しかし、実際には、自己署名証明書や異常のある証明書が豊富にあります。異常には、期限切れの証明書、ドメイン名と一致しない共通名のインスタンスなどが含まれます。

SSL プロキシーがサーバー認証を完全に無視するように指定することができます。この場合、SSL プロキシーは、サーバー証明書の検証プロセス中に発生したエラー (CA 署名検証の失敗、自己署名証明書、証明書の有効期限など) を無視します。

SSL プロキシー・プロファイルの作成時に、SSL プロキシーがサーバー認証エラーを無視するかどうかを指定できます。

  • サーバー認証エラーを無視し ないように 指定すると、次のシナリオが発生します。

    • 認証が成功すると、鍵を置き換え、発行者名をプロキシー・プロファイルのルート CA 証明書で構成されている発行者名に変更することで、新しい証明書が生成されます。

    • 認証に失敗すると、接続は切断されます。

  • サーバー認証エラーを無視するように指定すると、次のシナリオが発生します。

    手記:

    このオプションを設定すると、Web サイトがまったく認証されなくなるため、このオプションを認証用に構成することはお勧めしません。ただし、このオプションを使用すると、SSL セッションがドロップされた根本原因を効果的に特定できます。

    • 証明書が自己署名の場合、新しい証明書はキーのみを置き換えて生成されます。発行者名は変更されません。これにより、証明書が無効であるという警告がクライアントブラウザに表示されます。

    • 証明書の有効期限が切れている場合、または共通名がドメイン名と一致しない場合は、キーを置き換えて発行者名をSSL-PROXY: DUMMY_CERT:GENERATED DUE TO SRVR AUTH FAILUREに変更することで、新しい証明書が生成されます。これにより、証明書が無効であるという警告がクライアントブラウザに表示されます。

ルート CA

公開鍵基盤(PKI)階層では、ルート CA は信頼パスの最上位にあります。ルート CA は、サーバー証明書を信頼できる証明書として識別します。

信頼されたcaリスト

SSLプロキシは、クライアントとサーバー間のデータの安全な送信を保証します。セキュア接続を確立する前に、SSL プロキシーは 認証局 (CA) 証明書をチェックして、サーバー証明書の署名を検証します。このため、サーバーを効果的に認証するには、信頼できる CA 証明の妥当なリストが必要です。

セッションの再開

SSL セッションとは、完全なハンドシェイクが実行されたときに作成されるパラメーターと暗号鍵のセットを指します。接続は、セッション内で発生する会話またはアクティブなデータ転送です。完全な SSL ハンドシェークと主キーの生成の計算オーバーヘッドは相当なものです。短時間のセッションでは、SSL ハンドシェークに要する時間がデータ転送に要する時間よりも長くなることがあります。スループットを向上させ、適切なレベルのセキュリティーを維持するために、SSL セッション再開は、セッションをキャッシュするメカニズムを提供します。これにより、プリマスターの秘密鍵や合意された暗号方式などのセッション情報を、クライアントとサーバーの両方にキャッシュできます。セッション ID は、キャッシュされた情報を識別します。その後の接続では、両者は、プリマスター秘密鍵を作成するのではなく、セッション ID を使用して情報を取得することに同意します。セッションの再開により、 ハンドシェイク プロセスが短縮され、SSL トランザクションが高速化されます。

SSL プロキシ ログ

復号化プロファイルでロギングが有効になっている場合、SSLプロキシは、以下の表に示すメッセージを生成できます。

表 2:SSL プロキシ ログ

ログの種類

形容

すべての

すべてのログが生成されます。

警告

警告の報告に使用されるログ。

情報

一般情報のレポートに使用されるログ。

エラー

エラーの報告に使用されるログ。

セッションのホワイトリストに登録済み

セッションが許可されている場合に生成されるログ。

セッション許可

いくつかのマイナーなエラーが発生した後でも、セッションがSSLプロキシによって処理されたときに生成されるログ。

セッションのドロップ

SSL プロキシーによってセッションがドロップされたときに生成されるログ。

すべてのログには同様の情報が含まれています。メッセージフィールドには、ログ生成の理由が含まれます。以下に示す 3 つのプレフィックスのうちの 1 つが、メッセージの送信元を識別します。その他のフィールドには、わかりやすいラベルが付けられています。

表 3:SSL プロキシ ログ プレフィックス

接頭辞

形容

デバイスに関連するエラー、または復号化プロファイルの一部として実行されたアクションのために生成されるログ。ほとんどのログはこのカテゴリに分類されます。

OpenSSL エラー

openssl ライブラリによってエラーが検出された場合、 ハンドシェイク プロセス中に生成されるログ。

証明書エラー

証明書でエラーが検出された場合、ハンドシェイク プロセス中に生成されるログ (X.509 関連のエラー)。

[復号プロファイル(Decrypt Profiles)] ページを使用して、復号プロファイルを表示および管理します。このページにアクセスするには、[ Security Subscriptions > Decrypt ] > [ Decrypt Profiles] をクリックします。

フィールドの説明

表 4: [復号プロファイル(Decrypt Profiles)] ページのフィールド

形容

名前

復号化プロファイルの名前。

優先されるCipher

プロファイルに関連付けられた優先される暗号。

カスタム暗号

優先される暗号方式が [カスタム(Custom)] の場合、SSH サーバーが暗号化および復号化機能を実行するために使用する暗号方式のセット。

除外アドレス

復号処理から除外されるアドレス。

形容

復号化プロファイルの説明。

ルート証明書

復号化プロファイルに関連付けられたルート証明書。

表 5:[復号化プロファイルの詳細(View Decrypt Profile Details)] ページのフィールド

形容

一般情報

名前

復号化プロファイルの名前。

形容

復号化プロファイルの説明。

優先されるCipher

プロキシ プロファイルに関連付けられた優先される暗号。

カスタム暗号

優先される暗号方式が [カスタム(Custom)] の場合、SSH サーバーが暗号化および復号化機能を実行するために使用する暗号方式のセット。

フロー トレースが有効

フロー トレースが有効か無効かを示します。

証明 書

ルート証明書と、そのルート証明書に関連付けられている信頼できる認証局が表示されます。

除外アドレス

復号処理から除外されるアドレス。

除外 URL カテゴリ

復号処理から除外される URL カテゴリ。

アクション

不問に付す

サーバー認証の失敗が無視されるか (Enabled)、無視されないか (Disabled) を示します。

セッションの再開

セッション再開を有効にするためにセッション情報をキャッシュするか(Enabled)、キャッシュしないか(Disabled)を示します。

伐採

ログが有効な場合、ログに記録されるイベントの種類を示します。

交渉

セッションを作成して SSL トンネル トランスポートを確立した後の SSL パラメータの変更に必要な再ネゴシエーションのタイプを示します。