Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SSL 프록시를 위한 암호 그룹

SRX 시리즈 방화벽에서 SSL 프록시를 위한 디지털 인증서를 지원하는 암호 스위트 지원 및 관리에 대해 자세히 알아보려면 이 주제를 읽어보십시오.

사이퍼 스위트(Cipher Suites)

이 주제는 다음 섹션을 포함합니다.

지원되는 암호 제품군

SSL 프록시는 클라이언트와 서버 간에 SSL 암호화 및 암호 해독을 수행하는 중개자 역할을 하지만 서버나 클라이언트 모두 그 존재를 감지할 수 없습니다. SSL은 보안 통신을 보장하기 위해 클라이언트 및 서버 인증을 위해 디지털 인증서 및 개인-공개 키 교환 쌍에 의존합니다.

이 섹션에서 참조할 모든 용어에 익숙해 보겠습니다.

  • Digital Certificate or CA Certificate - 디지털 인증서는 CA(인증 기관)라고 하는 신뢰할 수 있는 제3자를 통해 신원을 확인하는 전자 수단입니다. 또는 자체 서명된 인증서를 사용하여 ID를 증명할 수 있습니다. 각 인증서에는 일반 텍스트를 암호화하거나 암호 텍스트를 해독하기 위한 암호화 키가 포함되어 있습니다.

  • Certificate Contents- 디지털 인증서는 공개 키를 디지털 인증서를 발급하는 개별 엔터티의 ID와 연결합니다. 디지털 인증서에는 다음과 같은 식별 속성이 포함됩니다.

    • 인증서를 발급한 인증 기관의 ID 및 서명.

    • 유효기간

    • 일련 번호

    • 인증서 발급자 세부 정보

    • 주체에 대한 정보에는 식별 정보(고유 이름) 및 공개 키가 포함됩니다.

  • Cipher Suite- 암호 그룹은 암호화 알고리즘의 집합입니다. SSL 암호는 암호화 암호, 인증 방법 및 압축으로 구성됩니다. SRX 시리즈 방화벽에서 SSL 세션은 암호화 알고리즘을 사용하여 클라이언트와 서버 간에 암호화 키가 교환되는 키 교환 방법을 사용합니다. 사용되는 키 교환 알고리즘의 종류와 사용되는 암호 그룹은 양쪽에서 모두 지원되어야 합니다.

    SSL 세션은 암호 스위트의 알고리즘을 사용하여 다음을 수행합니다.

    • 두 통신 당사자 간에 비밀 키를 안전하게 설정합니다.

    • 전송 중인 데이터의 기밀성 보호

플랫폼별 RSA 인증서 동작은 다양한 SRX 시리즈 방화벽에서 지원되는 RSA 키의 세부 정보를 제공합니다. 키 크기 4096비트의 서버 인증서를 지원합니다. 이전에는 암호화 하드웨어 제한으로 인해 키 크기가 2048비트보다 큰 서버 인증서가 지원되지 않았습니다.

키 크기 4096비트의 서버 인증서 구성

선택한 디바이스에서 키 크기가 4096비트인 RSA 인증서를 사용하려면 SSL-Proxy 프로필 작업 섹션에서 노브를 추가해야 allow-strong-certificate 합니다. 플랫폼별 RSA 인증서 동작의 내용을 참조하십시오.

SSL 포워드 프록시 프로파일

SSL 역방향 프록시 프로파일

SSL 프록시에 대한 ECDSA Cipher Suite 지원

SRX 시리즈 방화벽은 SSL 프록시에 대한 ECDSA 암호 스위트를 지원합니다. ECDSA는 DSA(디지털 서명 알고리즘)의 한 버전이며 ECC(Elliptic-curve cryptography)를 기반으로 합니다.

보안 디바이스에서 ECDSA 암호를 사용하려면 다음을 확인해야 합니다.

  • 디바이스에 ECC 지원 공개 키가 포함된 인증서를 포함합니다. ECC(Elliptic Curve Cryptography) 인증서는 Elliptic Prime Curve 256비트(P-256)에서만 지원됩니다.

  • 루트 CA에 대한 ECDSA 인증서 옵션을 포함합니다. RSA 인증서 하나와 ECDSA 인증서 각각 하나를 포함할 수 있습니다. ECC 및 RSA 인증서가 모두 있으면 클라이언트 및 서버 장치의 호환성에 따라 ECC 기반 키 교환 또는 RSA 기반 키 교환을 수행할 수 있습니다.

  • 역방향 프록시의 경우 서버 인증서에 대한 ECDSA 인증서를 포함합니다. ECDSA 또는 RSA 인증서 포함 수에 제한이 없습니다.

  • 신뢰할 수 있는 CA 인증서는 RSA 기반 인증서와 ECDSA 기반 인증서일 수 있습니다. 인증서 캐시, CRL(인증서 해지 목록), 인증서 체인과 같이 RSA 기반 인증서에서 지원되는 모든 기능은 ECDSA 인증서에서 지원됩니다.

EC(Elliptic Curve) 그룹은 핸드셰이크 프로세스 중 키 교환을 위해 SSL/TLS 통신에 사용됩니다. 이러한 그룹은 ECC(Elliptic Curve Cryptography)의 일부로, 더 작은 키 크기로 보안 통신을 제공하여 스토리지를 줄이고 전송 및 보안 통신 속도를 높입니다.

SSL 시작, SSL 종료 및 SSL 프록시 프로파일에서 다음과 같은 ECC 곡선 유형을 지원합니다.

  • 재질 보기 P-256 JIS
  • 재질 보기 P-384 JIS
  • 재질 보기 P-512 JIS

위의 EC 그룹은 기본적으로 SSL 시작, SSL 종료 및 SSL 프록시 프로파일로 구성되며 이러한 EC 그룹의 우선 순위는 P-256, P-384 및 P-521의 우선 순위입니다.

보안 연결을 성공적으로 설정하려면 서버와 클라이언트가 모두 동일한 EC 그룹을 지원해야 합니다.

SSL 프록시 클라이언트 및 서버 통신에서 이러한 EC 그룹을 구성하면 보안 연결 설정의 호환성과 유연성이 보장됩니다.

SSL 암호 목록

표 1 에는 지원되는 암호 목록이 표시되어 있습니다. NULL 암호는 제외됩니다.

표 1: 지원되는 SSL 암호 목록
SSL 암호 키 교환 알고리즘 데이터 암호화 메시지 무결성

기본 설정 암호 범주

지원되는 가장 빠른 릴리스

ECDHE-ECDSA-AES-256-GCM- SHA384

ECDHE/DSA 키 교환

256비트 AES/GCM

SHA384 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-ECDSA-AES-128-GCM-SHA256

ECDHE/DSA 키 교환

128비트 AES/GCM

SHA256 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA384

ECDHE/DSA 키 교환

256비트 AES/CBC

SHA384 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA256

ECDHE/DSA 키 교환

128비트 AES/CBC

SHA256 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA

ECDHE/DSA 키 교환

256비트 AES/CBC

SHA 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA

ECDHE/DSA 키 교환

128비트 AES/CBC

SHA 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-RSA-AES256-GCM-SHA384

ECDHE/RSA 키 교환

256비트 AES/GCM

SHA384 해시

강하다

Junos OS 릴리스 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA384

ECDHE/RSA 키 교환

256비트 AES/CBC

SHA384 해시

강하다

Junos OS 릴리스 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA

ECDHE/RSA 키 교환

256비트 AES/CBC

SHA 해시

강하다

Junos OS 릴리스 15.1X49-D10

ECDHE-RSA-AES128-GCM-SHA256

ECDHE/RSA 키 교환

128비트 AES/GCM

SHA256 해시

강하다

Junos OS 릴리스 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA256

ECDHE/RSA 키 교환

128비트 AES/CBC

SHA256 해시

강하다

Junos OS 릴리스 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA

ECDHE/RSA 키 교환

128비트 AES/CBC

SHA 해시

강하다

Junos OS 릴리스 15.1X49-D10

RSA-AES256-GCM-SHA384

ECDHE/RSA 키 교환

256비트 AES/GCM

SHA384 해시

강하다

Junos OS 릴리스 15.1X49-D10

RSA-AES256-CBC-SHA256

ECDHE/RSA 키 교환

256비트 AES/CBC

SHA256 해시

강하다

Junos OS 릴리스 15.1X49-D10

RSA-AES128-GCM-SHA256 (영문)

ECDHE/RSA 키 교환

128비트 AES/GCM

SHA256 해시

강하다

Junos OS 릴리스 15.1X49-D10

RSA-AES128-CBC-SHA256 (영어)

ECDHE/RSA 키 교환

128비트 AES/CBC

SHA256 해시

보통

Junos OS 릴리스 15.1X49-D10

RSA-AES128-CBC-샤

RSA 키 교환

128비트 AES/CBC

SHA 해시

약한

Junos OS 릴리스 12.1

RSA-AES256-CBC-샤

RSA 키 교환

256비트 AES/CBC

SHA 해시

약한

Junos OS 릴리스 12.1

SSL 프록시는 TLS 버전 1.3을 지원하며 향상된 보안과 더 나은 성능을 제공합니다. 표 2 에는 TLS 1.3 지원 암호 목록이 표시되어 있습니다.

표 2: TLS 1.3 지원되는 암호 목록
TLS 암호 키 교환 알고리즘 데이터 암호화 메시지 무결성

지원되는 가장 빠른 릴리스

TLS_AES_256_GCM_SHA384

어떤

256비트 AES/GCM

SHA384 해시

Junos OS 릴리스 21.2R1

TLS_AES_128_GCM_SHA256

어떤

128비트 AES/GCM

SHA256 해시

Junos OS 릴리스 21.2R1

TLS_CHACHA20_POLY1305_SHA256

어떤

256비트 CHACHA20_POLY1305

SHA256 해시

Junos OS 릴리스 21.2R1

TLS_AES_128_CCM_SHA256

어떤

128비트 AES/CCM

SHA256 해시

Junos OS 릴리스 21.2R1

TLS_AES_128_CCM_8_SHA256

어떤

128비트 AES/CCM

SHA256 해시

Junos OS 릴리스 21.2R1

표 3 에는 더 이상 사용되지 않는 암호 목록이 나와 있습니다.

표 3: 더 이상 사용되지 않는 암호 목록
SSL 암호 키 교환 알고리즘 데이터 암호화 메시지 무결성

기본 설정 암호 범주

지원되는 가장 빠른 릴리스

ECDHE-ECDSA-3DES-EDE-CBC-SHA

ECDHE/DSA 키 교환

3데스 EDE/CBC

SHA 해시

강하다

Junos OS 릴리스 18.3R1

ECDHE-RSA-DES-CBC3-SHA

ECDHE/RSA 키 교환

데스 CBC

SHA 해시

보통

Junos OS 릴리스 15.1X49-D10

RSA-RC4-128-MD5 시리즈

RSA 키 교환

128비트 RC4

메시지 다이제스트 5(MD5) 해시

보통

Junos OS 릴리스 12.1

RSA-RC4-128-SHA를 참조하십시오.

RSA 키 교환

128비트 RC4

보안 해시 알고리즘(SHA) 해시

보통

Junos OS 릴리스 12.1

RSA-내보내기-1024-RC4-56-MD5

RSA 1024비트 내보내기

56비트 RC4

MD5 해시

약한

Junos OS 릴리스 12.1

RSA-내보내기-1024-RC4-56-SHA

RSA 1024비트 내보내기

56비트 RC4

SHA 해시

약한

Junos OS 릴리스 12.1

RSA-내보내기-RC4-40-MD5

RSA 내보내기

40비트 RC4

MD5 해시

약한

Junos OS 릴리스 12.1

RSA-내보내기-DES40-CBC-SHA

RSA 내보내기

40비트 DES/CBC

SHA 해시

약한

Junos OS 릴리스 12.1

RSA-내보내기-1024-DES-CBC-SHA

RSA 1024비트 내보내기

데스/CBC

SHA 해시

약한

Junos OS 릴리스 12.1

RSA-3DES-EDE-CBC-SHA

RSA 키 교환

3데스 EDE/CBC

SHA 해시

약한

Junos OS 릴리스 12.1

RSA-DES-CBC-SHA

RSA 키 교환

데스 CBC

SHA 해시

약한

Junos OS 릴리스 12.1

다음 사항에 유의하세요.

  • HTTPS 방화벽 인증에 지원되는 SSL 암호는 RSA-AES-128-CBC-SHA 및 RSA-AES-256-CBC-SHA입니다.

  • 제목에 "export"가 있는 암호 그룹은 미국 이외의 지역에서 사용하기 위한 것이며 키 크기가 제한된 암호화 알고리즘을 사용할 수 있습니다. 내보내기 암호는 기본적으로 사용하도록 설정되어 있지 않습니다. 내보내기 암호를 구성하여 국내 패키지를 활성화하거나 설치해야 합니다.

  • ECDHE 기반 암호 슈트는 SSL 프록시에서 완벽한 순방향 비밀 기능을 지원합니다.

    PFS(Perfect Forward Secrecy)는 인터넷을 통해 전송되는 모든 트랜잭션의 보안을 보장하는 특정 핵심 계약 프로토콜입니다. PFS(Perfect Forward Secrecy)는 사용자가 시작한 모든 세션에 대해 고유한 세션 키를 생성합니다. 이렇게 하면 단일 세션 키의 손상이 해당 특정 키로 보호되는 특정 세션에서 교환되는 데이터 이외의 데이터에 영향을 미치지 않습니다.

SSL 프록시에 대한 암호 그룹 구성

SSL 프록시 프로파일 구성에서 다음 옵션을 사용하여 암호 스위트를 설정할 수 있습니다.

  • Preferred Ciphers(기본 설정 암호) - 기본 암호를 사용하면 허용 가능한 키 강도(강함, 중간 또는 약함)로 SSL 암호를 정의할 수 있습니다.

    세 가지 범주 중 하나를 사용하지 않으려는 경우 각 범주에서 암호를 선택하여 사용자 지정 암호 집합을 형성할 수 있습니다. 사용자 지정 암호를 사용하면 고유한 암호 목록을 정의할 수 있습니다. 사용자 지정 암호를 구성하려면 preferred-ciphers를 custom으로 설정해야 합니다. 본보기:

  • Custom Ciphers(사용자 지정 암호) - 사용자 지정 암호를 사용하면 자체 암호 목록을 정의할 수 있습니다. 본보기:

    다음과 같은 사용자 지정 암호를 사용할 수도 있습니다.

다음 단계를 사용하여 사용자 지정 암호로 SSL 프록시를 구성합니다.

  • 루트 CA 인증서를 생성하거나 신뢰할 수 있는 자체 CA 인증서와 개인 및 공개 키를 디바이스로 가져올 수 있습니다.

  • SSL 프록시 프로파일을 생성하고 루트 CA 인증서(루트 CA 또는 서버 인증서)를 연결합니다.

  • SSL 프록시에서 preferred-cipher를 custom-cipher로 활성화하고 사용자 지정 암호를 연결합니다

본보기:

이 예에서는 사용자 지정 암호를 만드는 방법을 보여 줍니다. 이 예에서는 custom(사용자 지정)으로 설정하고 preferred-cipher 암호 목록(ecdhe-ecdsa-with-aes-256-cbc-sha384 및 ecdhe-ecdsa-with-aes-128-cbc-sha256)을 추가합니다.

또는

SSL 프록시 프로파일을 구성하고 SSL 프록시 프로파일을 보안 정책에 적용합니다

SSL 시작 및 SSL 종료 프로파일에 대한 ECDSA 암호 지원

SSL 시작에서 ECDSA 암호를 구성하고 비프록시 모드에서 SSL 종료 프로파일을 구성할 수 있습니다. 이러한 프로필은 다음 ECDSA 암호를 지원합니다.

  • ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • ECDHE_ECDSA_WITH_CHACHA20_POLY1305
  • 위의 암호 지원을 활성화하려면 ECC 지원 공개 키가 포함된 인증서와 함께 SSL 시작 및 SSL 종료 프로파일을 로드해야 합니다.
  • 기존 RSA 인증서와 함께 새 ECC 인증서에 대한 지원을 추가하면 암호화 및 인증을 위해 다양한 유형의 인증서 중에서 유연하게 선택할 수 있습니다.
  • ECC 인증서를 사용하여 SSL 시작 및 SSL 종료 프로파일을 구성하고 서버가 RSA 기반 인증만 지원하는 경우, 세션이 설정되지 않고 오류 메시지(공유 암호 없음)가 표시됩니다.

SSL 시작 프로필

SSL 종료 프로파일

플랫폼별 RSA 인증서 동작

키 크기가 4096비트인 서버 인증서기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인합니다.

다음 표를 사용하여 플랫폼에 대한 플랫폼별 동작을 검토할 수 있습니다.

플랫폼

다름

SRX300 및 SRX320

4096비트의 RSA 키 크기를 지원합니다. 이 지원은 디바이스가 독립 실행형 모드에서 작동하고 SSL 프록시 프로필에서 'allow-strong-certificate' 옵션이 활성화된 경우에만 사용할 수 있습니다.

SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800

512비트, 1024비트, 2048비트, 4096비트의 RSA 키 크기를 지원합니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

석방
묘사
23.4R1 시리즈
Junos OS 23.4R1부터 SRX 시리즈 방화벽은 SSL 시작, SSL 종료 및 SSL 프록시 프로파일에서 P-256, P-384, P-512 ECC 곡선 유형을 지원합니다.
21.2R1 시리즈
Junos OS 릴리스 21.2R1부터 SSL 프록시는 TLS 버전 1.3을 지원하여 향상된 보안과 성능을 제공합니다.
21.2R1 시리즈
Junos OS 릴리스 21.2R1부터 TLS 1.3에 대한 사용자 지정 암호 그룹 구성을 지원합니다.
19.4R1
Junos OS 릴리스 19.4R1부터 SRX300 및 SRX320 디바이스는 키 크기가 4096비트인 RSA 인증서를 지원합니다
18.4R1 시리즈
Junos OS 릴리스 18.4R1부터 사용자 지정 암호의 일부 암호에 대한 지원이 더 이상 사용되지 않습니다.
18.3R1 시리즈
Junos OS 릴리스 18.3R1부터 SRX 시리즈 방화벽은 SSL 프록시에 대한 ECDSA 암호 스위트를 지원합니다. ECDSA는 DSA(디지털 서명 알고리즘)의 한 버전이며 ECC(Elliptic-curve cryptography)를 기반으로 합니다.
17.3R1 시리즈