Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Conjuntos de cifrado para proxy SSL

Lea este tema para obtener más información acerca de los conjuntos de cifrado, la compatibilidad y la administración de certificados digitales para proxy SSL en firewalls de la serie SRX.

Conjuntos de cifrado

En este tema se incluyen las siguientes secciones:

Conjuntos de cifrado compatibles

El proxy SSL actúa como intermediario, realizando el cifrado y descifrado SSL entre el cliente y el servidor, pero ni el servidor ni el cliente pueden detectar su presencia. SSL se basa en certificados digitales y pares de intercambio de claves público-privadas para la autenticación de cliente y servidor para garantizar una comunicación segura.

Vamos a familiarizarnos con todos los términos a los que nos vamos a referir en esta sección.

  • Digital Certificate or CA Certificate —Un certificado digital es un medio electrónico para verificar su identidad a través de un tercero de confianza, conocido como autoridad de certificación (CA). Como alternativa, puede utilizar un certificado autofirmado para dar fe de su identidad. Cada certificado contiene una clave criptográfica para cifrar texto sin formato o descifrar texto cifrado.

  • Certificate Contents: un certificado digital asocia una clave pública con la identidad de una entidad individual a la que emite el certificado digital. Un certificado digital incluye los siguientes atributos de identificación:

    • Identificación y firma de la Autoridad de Certificación que emitió el certificado.

    • Período de validez

    • Número de serie

    • Detalles del emisor del certificado

    • La información sobre el tema incluye información de identificación (el nombre distintivo) y la clave pública.

  • Cipher Suite—Un conjunto de cifrado es un conjunto de algoritmos criptográficos. Un cifrado SSL comprende cifrados, un método de autenticación y compresión. En el firewall de la serie SRX, las sesiones SSL utilizan un método de intercambio de claves mediante el cual se intercambian claves criptográficas entre el cliente y los servidores mediante un algoritmo criptográfico. El tipo de algoritmo de intercambio de claves y los conjuntos de cifrado utilizados deben ser compatibles con ambos lados.

    Las sesiones SSL utilizan los algoritmos de un conjunto de cifrado para:

    • Establecer de forma segura una clave secreta entre dos partes que se comunican

    • Proteger la confidencialidad de los datos en tránsito

Comportamiento de certificados RSA específico de la plataforma proporciona los detalles de las claves RSA compatibles con varios firewalls de la serie SRX. Admitimos certificados de servidor de tamaño de clave 4096 bits. Anteriormente, los certificados de servidor con un tamaño de clave superior a 2048 bits no se admitían debido a limitaciones de hardware de criptografía.

Configuración de certificados de servidor con un tamaño de clave de 4096 bits

En dispositivos seleccionados, debe habilitar la allow-strong-certificate perilla en la sección Acciones de perfil de proxy SSL para usar certificados RSA con un tamaño de clave de 4096 bits. Consulte Comportamiento de certificados RSA específicos de la plataforma.

Perfil de proxy de reenvío SSL

Perfil de proxy inverso SSL

Compatibilidad de ECDSA Cipher Suite con proxy SSL

Los firewalls de la serie SRX admiten conjuntos de cifrado ECDSA para el proxy SSL. ECDSA es una versión del algoritmo de firma digital (DSA) y se basa en la criptografía de curva elíptica (ECC).

Para utilizar los cifrados ECDSA en su dispositivo de seguridad, debe asegurarse de:

  • Incluya los certificados que contienen claves públicas compatibles con ECC en el dispositivo. El soporte está disponible para el certificado de criptografía de curva elíptica (ECC) solo con la curva primo elíptica de 256 bits (P-256).

  • Incluya la opción de certificado ECDSA para la CA raíz. Puede incluir un certificado RSA y un certificado ECDSA cada uno. Tener certificados ECC y RSA le permite realizar un intercambio de claves basado en ECC o un intercambio de claves basado en RSA, según la compatibilidad del cliente y del dispositivo servidor.

  • Para el proxy inverso, incluya el certificado ECDSA para el certificado de servidor. No hay restricciones en el número de inclusiones de certificados ECDSA o RSA.

  • Un certificado de CA de confianza puede ser un certificado basado en RSA y un certificado basado en ECDSA. Todas las características admitidas en un certificado basado en RSA, como caché de certificados, lista de revocación de certificados (CRL) y cadena de certificados, son compatibles con un certificado ECDSA.

Los grupos de curva elíptica (EC) se utilizan en la comunicación SSL/TLS para el intercambio de claves durante el proceso de protocolo de enlace. Estos grupos forman parte de la criptografía de curva elíptica (ECC), que proporciona una comunicación segura con un tamaño de clave más pequeño, lo que resulta en un almacenamiento reducido y una transmisión más rápida y comunicaciones seguras.

Admitimos los siguientes tipos de curva ECC en la iniciación SSL, terminación SSL y perfiles de proxy SSL:

  • P-256
  • P-384
  • P-512

Los grupos EC anteriores están configurados los perfiles de iniciación SSL, terminación SSL y proxy SSL de forma predeterminada y el orden de prioridad de estos grupos EC es - orden de prioridad de P-256, P-384 y P-521.

Tenga en cuenta que el servidor y el cliente deben admitir el mismo grupo EC para establecer correctamente una conexión segura.

La configuración de estos grupos EC en la comunicación entre el cliente y el servidor proxy SSL garantiza la compatibilidad y la flexibilidad para establecer conexiones seguras.

Lista de cifrado SSL

La Tabla 1 muestra una lista de cifrados compatibles. Se excluyen los cifrados NULL.

de
Tabla 1: Lista de cifrado SSL admitido
Algoritmo de intercambio de claves de cifrado SSL Integridad de mensajescifrado de datos

Categoría de cifrados preferidos

Primera versión compatible

ECDHE-ECDSA-AES-256-GCM- SHA384

Intercambio de claves ECDHE/DSA

AES/GCM de 256 bits

hash SHA384

Fuerte

Junos OS versión 18.3R1

ECDHE-ECDSA-AES-128-GCM-SHA256

Intercambio de claves ECDHE/DSA

AES/GCM de 128 bits

Hash SHA256

Fuerte

Junos OS versión 18.3R1

ECDHE-ECDSA-AES-256-CBC- SHA384

Intercambio de claves ECDHE/DSA

AES/CBC de 256 bits

hash SHA384

Fuerte

Junos OS versión 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA256

Intercambio de claves ECDHE/DSA

AES/CBC de 128 bits

Hash SHA256

Fuerte

Junos OS versión 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA

Intercambio de claves ECDHE/DSA

AES/CBC de 256 bits

Hash SHA

Fuerte

Junos OS versión 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA

Intercambio de claves ECDHE/DSA

AES/CBC de 128 bits

Hash SHA

Fuerte

Junos OS versión 18.3R1

ECDHE-RSA-AES256-GCM-SHA384

Intercambio de claves ECDHE/RSA

AES/GCM de 256 bits

hash SHA384

Fuerte

Junos OS versión 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA384

Intercambio de claves ECDHE/RSA

AES/CBC de 256 bits

hash SHA384

Fuerte

Junos OS versión 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA

Intercambio de claves ECDHE/RSA

AES/CBC de 256 bits

Hash SHA

Fuerte

Junos OS versión 15.1X49-D10

ECDHE-RSA-AES128-GCM-SHA256

Intercambio de claves ECDHE/RSA

AES/GCM de 128 bits

Hash SHA256

Fuerte

Junos OS versión 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA256

Intercambio de claves ECDHE/RSA

AES/CBC de 128 bits

Hash SHA256

Fuerte

Junos OS versión 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA

Intercambio de claves ECDHE/RSA

AES/CBC de 128 bits

Hash SHA

Fuerte

Junos OS versión 15.1X49-D10

RSA-AES256-GCM-SHA384

Intercambio de claves ECDHE/RSA

AES/GCM de 256 bits

hash SHA384

Fuerte

Junos OS versión 15.1X49-D10

RSA-AES256-CBC-SHA256

Intercambio de claves ECDHE/RSA

AES/CBC de 256 bits

Hash SHA256

Fuerte

Junos OS versión 15.1X49-D10

RSA-AES128-GCM-SHA256

Intercambio de claves ECDHE/RSA

AES/GCM de 128 bits

Hash SHA256

Fuerte

Junos OS versión 15.1X49-D10

RSA-AES128-CBC-SHA256

Intercambio de claves ECDHE/RSA

AES/CBC de 128 bits

Hash SHA256

Medio

Junos OS versión 15.1X49-D10

RSA-AES128-CBC-SHA

Intercambio de claves RSA

AES/CBC de 128 bits

Hash SHA

Débil

Junos OS versión 12.1

RSA-AES256-CBC-SHA

Intercambio de claves RSA

AES/CBC de 256 bits

Hash SHA

Débil

Junos OS versión 12.1

El proxy SSL es compatible con TLS versión 1.3 y proporciona una seguridad mejorada y un mejor rendimiento. La Tabla 2 muestra una lista de cifrados compatibles con TLS 1.3.

de de
Tabla 2: Lista de cifrado compatible con TLS 1.3
Algoritmo de intercambio de claves de cifrado TLS Integridadmensajescifrado de datos

Primera versión compatible

TLS_AES_256_GCM_SHA384

Cualquier

AES/GCM de 256 bits

hash SHA384

Junos OS versión 21.2R1

TLS_AES_128_GCM_SHA256

Cualquier

AES/GCM de 128 bits

Hash SHA256

Junos OS versión 21.2R1

TLS_CHACHA20_POLY1305_SHA256

Cualquier

CHACHA20_POLY1305 de 256 bits

Hash SHA256

Junos OS versión 21.2R1

TLS_AES_128_CCM_SHA256

Cualquier

AES/CCM de 128 bits

Hash SHA256

Junos OS versión 21.2R1

TLS_AES_128_CCM_8_SHA256

Cualquier

AES/CCM de 128 bits

Hash SHA256

Junos OS versión 21.2R1

La Tabla 3 proporciona la lista de los cifrados obsoletos.

de
Tabla 3: Lista de cifrados obsoletos
Algoritmo de intercambio de claves de cifrado SSL Integridad de mensajescifrado de datos

Categoría de cifrados preferidos

Primera versión compatible

ECDHE-ECDSA-3DES-EDE-CBC-SHA

Intercambio de claves ECDHE/DSA

3DES EDE/CBC

Hash SHA

Fuerte

Junos OS versión 18.3R1

ECDHE-RSA-DES-CBC3-SHA

Intercambio de claves ECDHE/RSA

DES CBC

Hash SHA

Medio

Junos OS versión 15.1X49-D10

RSA-RC4-128-MD5

Intercambio de claves RSA

RC4 de 128 bits

Hash de síntesis del mensaje 5 (MD5)

Medio

Junos OS versión 12.1

RSA-RC4-128-SHA

Intercambio de claves RSA

RC4 de 128 bits

Hash del algoritmo de hash seguro (SHA)

Medio

Junos OS versión 12.1

RSA-EXPORT-1024-RC4-56-MD5

Exportación de RSA de 1024 bits

RC4 de 56 bits

Hash MD5

Débil

Junos OS versión 12.1

RSA-EXPORT-1024-RC4-56-SHA

Exportación de RSA de 1024 bits

RC4 de 56 bits

Hash SHA

Débil

Junos OS versión 12.1

RSA-EXPORT-RC4-40-MD5

RSA-export

RC4 de 40 bits

Hash MD5

Débil

Junos OS versión 12.1

RSA-EXPORT-DES40-CBC-SHA

RSA-export

DES/CBC de 40 bits

Hash SHA

Débil

Junos OS versión 12.1

RSA-EXPORT-1024-DES-CBC-SHA

Exportación de RSA de 1024 bits

DES/CBC

Hash SHA

Débil

Junos OS versión 12.1

RSA-3DES-EDE-CBC-SHA

Intercambio de claves RSA

3DES EDE/CBC

Hash SHA

Débil

Junos OS versión 12.1

RSA-DES-CBC-SHA

Intercambio de claves RSA

DES CBC

Hash SHA

Débil

Junos OS versión 12.1

Tenga en cuenta lo siguiente:

  • Los cifrados SSL admitidos para la autenticación de firewall HTTPS son RSA-AES-128-CBC-SHA y RSA-AES-256-CBC-SHA.

  • Los conjuntos de cifrado que tienen "exportar" en el título están diseñados para su uso fuera de los Estados Unidos y pueden tener algoritmos de cifrado con tamaños de clave limitados. Los cifrados de exportación no están habilitados de forma predeterminada. Debe configurar los cifrados de exportación para habilitar o instalar un paquete nacional.

  • Los trajes de cifrado basados en ECDHE admiten la función de confidencialidad directa perfecta en el proxy SSL.

    El secreto directo perfecto es un protocolo de acuerdo clave específico que garantiza que todas las transacciones enviadas a través de Internet sean seguras. La confidencialidad directa perfecta genera una clave de sesión única para cada sesión iniciada por el usuario. Esto garantiza que el compromiso de una sola clave de sesión no tenga ningún impacto en los datos que no sean los intercambiados en la sesión específica protegida por esa clave en particular.

Configuración de conjuntos de cifrado para proxy SSL

Puede utilizar las siguientes opciones en la configuración del perfil de proxy SSL para establecer conjuntos de cifrado:

  • Cifrados preferidos: los cifrados preferidos le permiten definir un cifrado SSL con una intensidad de clave aceptable: fuerte, media o débil.

    Si no desea utilizar una de las tres categorías, puede seleccionar cifrados de cada una de las categorías para formar un conjunto de cifrado personalizado. Los cifrados personalizados le permiten definir su propia lista de cifrado. Para configurar cifrados personalizados, debe establecer los cifrados preferidos en personalizados. Ejemplo:

  • Cifrados personalizados: los cifrados personalizados le permiten definir su propia lista de cifrado. Ejemplo:

    También puede utilizar los siguientes cifrados personalizados:

Siga estos pasos para configurar un proxy SSL con cifrados personalizados:

  • Genere un certificado de CA raíz o puede importar su propio certificado de CA de confianza y claves privadas y públicas en el dispositivo.

  • Cree un perfil de proxy SSL y asocie un certificado de CA raíz (CA raíz o el certificado de servidor).

  • Habilite el cifrado preferido en el proxy SSL como cifrado personalizado y adjunte cifrado personalizado

Ejemplo:

En este ejemplo se muestra cómo crear un cifrado personalizado. En este ejemplo, establezca preferred-cipher en personalizado y agregue la lista de cifrado (ecdhe-ecdsa-with-aes-256-cbc-sha384 y ecdhe-ecdsa-with-aes-128-cbc-sha256):

O

Continuar con la configuración del perfil de proxy SSL y aplicar el perfil de proxy SSL a una política de seguridad

Soporte de ECDSA Ciphers para perfiles de iniciación y terminación SSL

Puede configurar cifrados ECDSA en perfiles de iniciación y terminación SSL en modo no proxy. Estos perfiles admiten los siguientes cifrados ECDSA:

  • ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • ECDHE_ECDSA_WITH_CHACHA20_POLY1305
  • Para habilitar la compatibilidad con los cifrados anteriores, debe cargar los perfiles de inicio y terminación de SSL con el certificado que contiene las claves públicas compatibles con ECC.
  • La adición de compatibilidad con el nuevo certificado ECC junto con el certificado RSA existente proporciona flexibilidad para elegir entre diferentes tipos de certificados con fines de cifrado y autenticación.
  • En caso de que configure perfiles de inicio y terminación SSL con certificados ECC y el servidor solo admita la autenticación basada en RSA, la sesión no se puede establecer y muestra el mensaje de error (sin cifrado compartido).

Perfil de iniciación SSL

Perfil de terminación SSL

Comportamiento de certificados RSA específicos de la plataforma

Use certificados de servidor con un tamaño de clave de 4096 bits y el Explorador de características para confirmar la compatibilidad de la plataforma y la versión para características específicas.

Use la tabla siguiente para revisar el comportamiento específico de la plataforma para su plataforma:

Plataforma

Diferencia

SRX300 y SRX320

Admite un tamaño de clave RSA de 4096 bits. La compatibilidad solo está disponible cuando los dispositivos funcionan en modo independiente y la opción 'allow-strong-certificate' está habilitada en el perfil de proxy SSL.

SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800

Admite un tamaño de clave RSA de 512 bits, 1024 bits, 2048 bits, 4096 bits.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
23.4R1
A partir de Junos OS 23.4R1, los firewalls serie SRX admiten los tipos de curva ECC P-256, P-384 y P-512 en la iniciación SSL, terminación SSL y perfiles de proxy SSL.
21.2R1
A partir de Junos OS versión 21.2R1, el proxy SSL admite TLS versión 1.3 para ofrecer seguridad mejorada y mejor rendimiento.
21.2R1
A partir de Junos OS versión 21.2R1, admitimos la configuración personalizada del conjunto de cifrado para TLS 1.3.
19.4R1
A partir de Junos OS versión 19.4R1, los dispositivos SRX300 y SRX320 admiten certificados RSA con un tamaño de clave de 4096 bits
18.4R1
A partir de Junos OS versión 18.4R1, la compatibilidad con algunos cifrados en cifrados personalizados está en desuso.
18.3R1
A partir de Junos OS versión 18.3R1, los firewalls serie SRX admiten conjuntos de cifrado ECDSA para proxy SSL. ECDSA es una versión del algoritmo de firma digital (DSA) y se basa en la criptografía de curva elíptica (ECC).
17.3R1