Conjuntos de cifrado para proxy SSL
Lea este tema para obtener más información acerca de los conjuntos de cifrado, la compatibilidad y la administración de certificados digitales para proxy SSL en firewalls de la serie SRX.
Conjuntos de cifrado
En este tema se incluyen las siguientes secciones:
- Conjuntos de cifrado compatibles
- Configuración de certificados de servidor con un tamaño de clave de 4096 bits
- Compatibilidad de ECDSA Cipher Suite con proxy SSL
- Lista de cifrado SSL
- Configuración de conjuntos de cifrado para proxy SSL
Conjuntos de cifrado compatibles
El proxy SSL actúa como intermediario, realizando el cifrado y descifrado SSL entre el cliente y el servidor, pero ni el servidor ni el cliente pueden detectar su presencia. SSL se basa en certificados digitales y pares de intercambio de claves público-privadas para la autenticación de cliente y servidor para garantizar una comunicación segura.
Vamos a familiarizarnos con todos los términos a los que nos vamos a referir en esta sección.
-
Digital Certificate or CA Certificate —Un certificado digital es un medio electrónico para verificar su identidad a través de un tercero de confianza, conocido como autoridad de certificación (CA). Como alternativa, puede utilizar un certificado autofirmado para dar fe de su identidad. Cada certificado contiene una clave criptográfica para cifrar texto sin formato o descifrar texto cifrado.
-
Certificate Contents: un certificado digital asocia una clave pública con la identidad de una entidad individual a la que emite el certificado digital. Un certificado digital incluye los siguientes atributos de identificación:
-
Identificación y firma de la Autoridad de Certificación que emitió el certificado.
-
Período de validez
-
Número de serie
-
Detalles del emisor del certificado
-
La información sobre el tema incluye información de identificación (el nombre distintivo) y la clave pública.
-
-
Cipher Suite—Un conjunto de cifrado es un conjunto de algoritmos criptográficos. Un cifrado SSL comprende cifrados, un método de autenticación y compresión. En el firewall de la serie SRX, las sesiones SSL utilizan un método de intercambio de claves mediante el cual se intercambian claves criptográficas entre el cliente y los servidores mediante un algoritmo criptográfico. El tipo de algoritmo de intercambio de claves y los conjuntos de cifrado utilizados deben ser compatibles con ambos lados.
Las sesiones SSL utilizan los algoritmos de un conjunto de cifrado para:
-
Establecer de forma segura una clave secreta entre dos partes que se comunican
-
Proteger la confidencialidad de los datos en tránsito
-
Comportamiento de certificados RSA específico de la plataforma proporciona los detalles de las claves RSA compatibles con varios firewalls de la serie SRX. Admitimos certificados de servidor de tamaño de clave 4096 bits. Anteriormente, los certificados de servidor con un tamaño de clave superior a 2048 bits no se admitían debido a limitaciones de hardware de criptografía.
Configuración de certificados de servidor con un tamaño de clave de 4096 bits
En dispositivos seleccionados, debe habilitar la allow-strong-certificate perilla en la sección Acciones de perfil de proxy SSL para usar certificados RSA con un tamaño de clave de 4096 bits. Consulte Comportamiento de certificados RSA específicos de la plataforma.
Perfil de proxy de reenvío SSL
proxy {
profile sslfp-proxy-profile {
trusted-ca all;
root-ca ssl-inspect-ca;
actions {
allow-strong-certificate;
}
}
}
Perfil de proxy inverso SSL
proxy {
profile server-protection-profile {
server-certificate ssl-server-protection;
actions {
allow-strong-certificate;
}
}
}
Compatibilidad de ECDSA Cipher Suite con proxy SSL
Los firewalls de la serie SRX admiten conjuntos de cifrado ECDSA para el proxy SSL. ECDSA es una versión del algoritmo de firma digital (DSA) y se basa en la criptografía de curva elíptica (ECC).
Para utilizar los cifrados ECDSA en su dispositivo de seguridad, debe asegurarse de:
-
Incluya los certificados que contienen claves públicas compatibles con ECC en el dispositivo. El soporte está disponible para el certificado de criptografía de curva elíptica (ECC) solo con la curva primo elíptica de 256 bits (P-256).
-
Incluya la opción de certificado ECDSA para la CA raíz. Puede incluir un certificado RSA y un certificado ECDSA cada uno. Tener certificados ECC y RSA le permite realizar un intercambio de claves basado en ECC o un intercambio de claves basado en RSA, según la compatibilidad del cliente y del dispositivo servidor.
-
Para el proxy inverso, incluya el certificado ECDSA para el certificado de servidor. No hay restricciones en el número de inclusiones de certificados ECDSA o RSA.
-
Un certificado de CA de confianza puede ser un certificado basado en RSA y un certificado basado en ECDSA. Todas las características admitidas en un certificado basado en RSA, como caché de certificados, lista de revocación de certificados (CRL) y cadena de certificados, son compatibles con un certificado ECDSA.
Los grupos de curva elíptica (EC) se utilizan en la comunicación SSL/TLS para el intercambio de claves durante el proceso de protocolo de enlace. Estos grupos forman parte de la criptografía de curva elíptica (ECC), que proporciona una comunicación segura con un tamaño de clave más pequeño, lo que resulta en un almacenamiento reducido y una transmisión más rápida y comunicaciones seguras.
Admitimos los siguientes tipos de curva ECC en la iniciación SSL, terminación SSL y perfiles de proxy SSL:
- P-256
- P-384
- P-512
Los grupos EC anteriores están configurados los perfiles de iniciación SSL, terminación SSL y proxy SSL de forma predeterminada y el orden de prioridad de estos grupos EC es - orden de prioridad de P-256, P-384 y P-521.
Tenga en cuenta que el servidor y el cliente deben admitir el mismo grupo EC para establecer correctamente una conexión segura.
La configuración de estos grupos EC en la comunicación entre el cliente y el servidor proxy SSL garantiza la compatibilidad y la flexibilidad para establecer conexiones seguras.
Lista de cifrado SSL
La Tabla 1 muestra una lista de cifrados compatibles. Se excluyen los cifrados NULL.
| Algoritmo de intercambio de claves | de cifrado SSL | Integridad de mensajes | decifrado de datos | Categoría de cifrados preferidos |
Primera versión compatible |
|---|---|---|---|---|---|
| ECDHE-ECDSA-AES-256-GCM- SHA384 |
Intercambio de claves ECDHE/DSA |
AES/GCM de 256 bits |
hash SHA384 |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-ECDSA-AES-128-GCM-SHA256 |
Intercambio de claves ECDHE/DSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC- SHA384 |
Intercambio de claves ECDHE/DSA |
AES/CBC de 256 bits |
hash SHA384 |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA256 |
Intercambio de claves ECDHE/DSA |
AES/CBC de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC-SHA |
Intercambio de claves ECDHE/DSA |
AES/CBC de 256 bits |
Hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA |
Intercambio de claves ECDHE/DSA |
AES/CBC de 128 bits |
Hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-RSA-AES256-GCM-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 256 bits |
hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
Hash SHA |
Fuerte |
Junos OS versión 15.1X49-D10 |
| ECDHE-RSA-AES128-GCM-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
Hash SHA |
Fuerte |
Junos OS versión 15.1X49-D10 |
| RSA-AES256-GCM-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 256 bits |
hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| RSA-AES256-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| RSA-AES128-GCM-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
| RSA-AES128-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
Hash SHA256 |
Medio |
Junos OS versión 15.1X49-D10 |
| RSA-AES128-CBC-SHA |
Intercambio de claves RSA |
AES/CBC de 128 bits |
Hash SHA |
Débil |
Junos OS versión 12.1 |
| RSA-AES256-CBC-SHA |
Intercambio de claves RSA |
AES/CBC de 256 bits |
Hash SHA |
Débil |
Junos OS versión 12.1 |
El proxy SSL es compatible con TLS versión 1.3 y proporciona una seguridad mejorada y un mejor rendimiento. La Tabla 2 muestra una lista de cifrados compatibles con TLS 1.3.
| Algoritmo de intercambio de claves de cifrado TLS | Integridad | demensajes | decifrado de datos | Primera versión compatible |
|---|---|---|---|---|
| TLS_AES_256_GCM_SHA384 |
Cualquier |
AES/GCM de 256 bits |
hash SHA384 |
Junos OS versión 21.2R1 |
| TLS_AES_128_GCM_SHA256 |
Cualquier |
AES/GCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
| TLS_CHACHA20_POLY1305_SHA256 |
Cualquier |
CHACHA20_POLY1305 de 256 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
| TLS_AES_128_CCM_SHA256 |
Cualquier |
AES/CCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
| TLS_AES_128_CCM_8_SHA256 |
Cualquier |
AES/CCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
La Tabla 3 proporciona la lista de los cifrados obsoletos.
| Algoritmo de intercambio de claves | de cifrado SSL | Integridad de mensajes | decifrado de datos | Categoría de cifrados preferidos |
Primera versión compatible |
|---|---|---|---|---|---|
| ECDHE-ECDSA-3DES-EDE-CBC-SHA |
Intercambio de claves ECDHE/DSA |
3DES EDE/CBC |
Hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
| ECDHE-RSA-DES-CBC3-SHA |
Intercambio de claves ECDHE/RSA |
DES CBC |
Hash SHA |
Medio |
Junos OS versión 15.1X49-D10 |
| RSA-RC4-128-MD5 |
Intercambio de claves RSA |
RC4 de 128 bits |
Hash de síntesis del mensaje 5 (MD5) |
Medio |
Junos OS versión 12.1 |
| RSA-RC4-128-SHA |
Intercambio de claves RSA |
RC4 de 128 bits |
Hash del algoritmo de hash seguro (SHA) |
Medio |
Junos OS versión 12.1 |
| RSA-EXPORT-1024-RC4-56-MD5 |
Exportación de RSA de 1024 bits |
RC4 de 56 bits |
Hash MD5 |
Débil |
Junos OS versión 12.1 |
| RSA-EXPORT-1024-RC4-56-SHA |
Exportación de RSA de 1024 bits |
RC4 de 56 bits |
Hash SHA |
Débil |
Junos OS versión 12.1 |
| RSA-EXPORT-RC4-40-MD5 |
RSA-export |
RC4 de 40 bits |
Hash MD5 |
Débil |
Junos OS versión 12.1 |
| RSA-EXPORT-DES40-CBC-SHA |
RSA-export |
DES/CBC de 40 bits |
Hash SHA |
Débil |
Junos OS versión 12.1 |
| RSA-EXPORT-1024-DES-CBC-SHA |
Exportación de RSA de 1024 bits |
DES/CBC |
Hash SHA |
Débil |
Junos OS versión 12.1 |
| RSA-3DES-EDE-CBC-SHA |
Intercambio de claves RSA |
3DES EDE/CBC |
Hash SHA |
Débil |
Junos OS versión 12.1 |
| RSA-DES-CBC-SHA |
Intercambio de claves RSA |
DES CBC |
Hash SHA |
Débil |
Junos OS versión 12.1 |
Tenga en cuenta lo siguiente:
-
Los cifrados SSL admitidos para la autenticación de firewall HTTPS son RSA-AES-128-CBC-SHA y RSA-AES-256-CBC-SHA.
-
Los conjuntos de cifrado que tienen "exportar" en el título están diseñados para su uso fuera de los Estados Unidos y pueden tener algoritmos de cifrado con tamaños de clave limitados. Los cifrados de exportación no están habilitados de forma predeterminada. Debe configurar los cifrados de exportación para habilitar o instalar un paquete nacional.
-
Los trajes de cifrado basados en ECDHE admiten la función de confidencialidad directa perfecta en el proxy SSL.
El secreto directo perfecto es un protocolo de acuerdo clave específico que garantiza que todas las transacciones enviadas a través de Internet sean seguras. La confidencialidad directa perfecta genera una clave de sesión única para cada sesión iniciada por el usuario. Esto garantiza que el compromiso de una sola clave de sesión no tenga ningún impacto en los datos que no sean los intercambiados en la sesión específica protegida por esa clave en particular.
Configuración de conjuntos de cifrado para proxy SSL
Puede utilizar las siguientes opciones en la configuración del perfil de proxy SSL para establecer conjuntos de cifrado:
-
Cifrados preferidos: los cifrados preferidos le permiten definir un cifrado SSL con una intensidad de clave aceptable: fuerte, media o débil.
Si no desea utilizar una de las tres categorías, puede seleccionar cifrados de cada una de las categorías para formar un conjunto de cifrado personalizado. Los cifrados personalizados le permiten definir su propia lista de cifrado. Para configurar cifrados personalizados, debe establecer los cifrados preferidos en personalizados. Ejemplo:
set services ssl proxy profile profile-name preferred-ciphers custom
-
Cifrados personalizados: los cifrados personalizados le permiten definir su propia lista de cifrado. Ejemplo:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
También puede utilizar los siguientes cifrados personalizados:
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
Siga estos pasos para configurar un proxy SSL con cifrados personalizados:
-
Genere un certificado de CA raíz o puede importar su propio certificado de CA de confianza y claves privadas y públicas en el dispositivo.
-
Cree un perfil de proxy SSL y asocie un certificado de CA raíz (CA raíz o el certificado de servidor).
-
Habilite el cifrado preferido en el proxy SSL como cifrado personalizado y adjunte cifrado personalizado
Ejemplo:
En este ejemplo se muestra cómo crear un cifrado personalizado. En este ejemplo, establezca preferred-cipher en personalizado y agregue la lista de cifrado (ecdhe-ecdsa-with-aes-256-cbc-sha384 y ecdhe-ecdsa-with-aes-128-cbc-sha256):
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
O
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Continuar con la configuración del perfil de proxy SSL y aplicar el perfil de proxy SSL a una política de seguridad
Soporte de ECDSA Ciphers para perfiles de iniciación y terminación SSL
Puede configurar cifrados ECDSA en perfiles de iniciación y terminación SSL en modo no proxy. Estos perfiles admiten los siguientes cifrados ECDSA:
- ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- ECDHE_ECDSA_WITH_CHACHA20_POLY1305
- Para habilitar la compatibilidad con los cifrados anteriores, debe cargar los perfiles de inicio y terminación de SSL con el certificado que contiene las claves públicas compatibles con ECC.
- La adición de compatibilidad con el nuevo certificado ECC junto con el certificado RSA existente proporciona flexibilidad para elegir entre diferentes tipos de certificados con fines de cifrado y autenticación.
- En caso de que configure perfiles de inicio y terminación SSL con certificados ECC y el servidor solo admita la autenticación basada en RSA, la sesión no se puede establecer y muestra el mensaje de error (sin cifrado compartido).
Perfil de iniciación SSL
user@host# set services ssl initiation profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-gcm-sha384 ECDHE,ECDSA, 256 bit aes/gcm, sha384 hash
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
Perfil de terminación SSL
user@host# set services ssl termination profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
Comportamiento de certificados RSA específicos de la plataforma
Use certificados de servidor con un tamaño de clave de 4096 bits y el Explorador de características para confirmar la compatibilidad de la plataforma y la versión para características específicas.
Use la tabla siguiente para revisar el comportamiento específico de la plataforma para su plataforma:
| Plataforma |
Diferencia |
|---|---|
| SRX300 y SRX320 |
Admite un tamaño de clave RSA de 4096 bits. La compatibilidad solo está disponible cuando los dispositivos funcionan en modo independiente y la opción 'allow-strong-certificate' está habilitada en el perfil de proxy SSL. |
| SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800 |
Admite un tamaño de clave RSA de 512 bits, 1024 bits, 2048 bits, 4096 bits. |
Ver también
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.