Conjuntos de cifrado para proxy SSL
Lea este tema para obtener más información acerca de los conjuntos de cifrado que admiten y administran certificados digitales para proxy SSL en dispositivos de la serie SRX.
Suites de cifrado
Este tema incluye las siguientes secciones:
- Conjuntos de cifrado compatibles
- Configuración de conjuntos de cifrado para proxy SSL
- Soporte del conjunto de cifrado ECDSA para proxy SSL
- Configuración de certificados de servidor de tamaño de clave de 4096 bits en SRX300 y SRX320
Conjuntos de cifrado compatibles
El proxy SSL actúa como intermediario, realizando el cifrado y el descifrado SSL entre el cliente y el servidor, pero ni el servidor ni el cliente pueden detectar su presencia. SSL depende de certificados digitales y pares de intercambio de claves públicas y privadas para la autenticación de cliente y servidor para garantizar una comunicación segura.
Familiaricemos con todos los términos que vamos a hacer referencia en esta sección.
Digital Certificate or CA Certificate — Un certificado digital es un medio electrónico para verificar su identidad a través de un tercero de confianza, conocido como autoridad de certificación (CA). Alternativamente, puede usar un certificado autofirmado para dar fe de su identidad. Cada certificado contiene una clave criptográfica para cifrar el texto sin formato o descifrar el texto cifrado.
Certificate Contents— Un certificado digital asocia una clave pública con la identidad de una entidad individual a la que está emitiendo el certificado digital. Un certificado digital incluye los siguientes atributos de identificación:
Identificación y firma de la autoridad de certificación que emitió el certificado.
Período de validez
Número de serie
Detalles del emisor del certificado
La información sobre el tema incluye información de identificación (el nombre distinguido) y la clave pública.
Cipher Suite— Un conjunto de cifrado es un conjunto de algoritmos criptográficos. Un cifrado SSL consta de cifrado, un método de autenticación y compresión. En el dispositivo serie SRX, las sesiones SSL usan un método de intercambio de claves mediante el cual se intercambian claves criptográficas entre el cliente y los servidores mediante el uso de algoritmo criptográfico. El tipo de algoritmo de intercambio de claves y los conjuntos de cifrado utilizados deben ser compatibles con ambos lados.
Las sesiones SSL usan los algoritmos de un conjunto de cifrado para:
Establezca de forma segura una clave secreta entre dos partes que se comunican
Proteger la confidencialidad de los datos en tránsito
En la tabla 1 se proporcionan los detalles de las claves RSA compatibles con varios dispositivos de la serie SRX.
Dispositivos serie SRX |
Tamaño de clave RSA compatible |
---|---|
SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600, SRX5800 |
512 bits, 1024 bits, 2048 bits, 4096 bits |
A partir de Junos OS versión 15.1X49-D30 y Junos OS versión 17.3R1, se admiten certificados de servidor de tamaño de clave de 4096 bits. Antes de Junos OS versión 15.1X49-D30, no se admitían certificados de servidor con un tamaño de clave mayor que 2048 bits debido a limitaciones de hardware de criptografía.
A partir de junos OS versión 18.1R1, la compatibilidad con proxy SSL está disponible en dispositivos SRX300 y SRX320. En dispositivos SRX300 y SRX320, no se admiten certificados de servidor con un tamaño de clave de 4096 bits.
La tabla 2 muestra una lista de cifrados compatibles. Se excluyen los cifrados NULL.
Algoritmo de intercambio de claves | decifrado SSL | Integridad del mensaje de | cifrado de datos | Categoría de cifrado preferido |
Versión compatible más temprana |
---|---|---|---|---|---|
ECDHE-ECDSA-AES-256-GCM- SHA384 |
Intercambio de claves ECDHE/DSA |
AES/GCM de 256 bits |
Hash SHA384 |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-ECDSA-AES-128-GCM-SHA256 |
Intercambio de claves ECDHE/DSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-ECDSA-AES-256-CBC- SHA384 |
Intercambio de claves ECDHE/DSA |
AES/CBC de 256 bits |
Hash SHA384 |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA256 |
Intercambio de claves ECDHE/DSA |
AES/CBC de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-ECDSA-AES-256-CBC-SHA |
Intercambio de claves ECDHE/DSA |
AES/CBC de 256 bits |
hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA |
Intercambio de claves ECDHE/DSA |
AES/CBC de 128 bits |
hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-RSA-AES256-GCM-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 256 bits |
Hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
Hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
hash SHA |
Fuerte |
Junos OS versión 15.1X49-D10 |
ECDHE-RSA-AES128-GCM-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
hash SHA |
Fuerte |
Junos OS versión 15.1X49-D10 |
RSA-AES256-GCM-SHA384 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 256 bits |
Hash SHA384 |
Fuerte |
Junos OS versión 15.1X49-D10 |
RSA-AES256-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 256 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
RSA-AES128-GCM-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/GCM de 128 bits |
Hash SHA256 |
Fuerte |
Junos OS versión 15.1X49-D10 |
RSA-AES128-CBC-SHA256 |
Intercambio de claves ECDHE/RSA |
AES/CBC de 128 bits |
Hash SHA256 |
Medio |
Junos OS versión 15.1X49-D10 |
RSA-AES128-CBC-SHA |
Intercambio de claves RSA |
AES/CBC de 128 bits |
hash SHA |
Débil |
Junos OS versión 12.1 |
RSA-AES256-CBC-SHA |
Intercambio de claves RSA |
AES/CBC de 256 bits |
hash SHA |
Débil |
Junos OS versión 12.1 |
A partir de Junos OS versión 21.2R1, en dispositivos de la serie SRX, el proxy SSL es compatible con TLS versión 1.3 y ofrece una seguridad y un mejor rendimiento. La tabla 3 muestra una lista de cifrados compatibles TLS 1.3.
Algoritmo de intercambio de claves | decifrado TLS | Integridad del mensaje de | cifrado de datos | Versión compatible más temprana |
---|---|---|---|---|
TLS_AES_256_GCM_SHA384 |
Cualquier |
AES/GCM de 256 bits |
Hash SHA384 |
Junos OS versión 21.2R1 |
TLS_AES_128_GCM_SHA256 |
Cualquier |
AES/GCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
TLS_CHACHA20_POLY1305_SHA256 |
Cualquier |
CHACHA20_POLY1305 de 256 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
TLS_AES_128_CCM_SHA256 |
Cualquier |
AES/CCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
TLS_AES_128_CCM_8_SHA256 |
Cualquier |
AES/CCM de 128 bits |
Hash SHA256 |
Junos OS versión 21.2R1 |
A partir de Junos OS versión 18.4R1, la compatibilidad con algunos cifrados en cifrados personalizados está en desuso. En la tabla 4 se muestra la lista de los cifrados en desuso.
Algoritmo de intercambio de claves | decifrado SSL | Integridad del mensaje de | cifrado de datos | Categoría de cifrado preferido |
Versión compatible más temprana |
---|---|---|---|---|---|
ECDHE-ECDSA-3DES-EDE-CBC-SHA |
Intercambio de claves ECDHE/DSA |
3DES EDE/CBC |
hash SHA |
Fuerte |
Junos OS versión 18.3R1 |
ECDHE-RSA-DES-CBC3-SHA |
Intercambio de claves ECDHE/RSA |
DES CBC |
hash SHA |
Medio |
Junos OS versión 15.1X49-D10 |
RSA-RC4-128-MD5 |
Intercambio de claves RSA |
RC4 de 128 bits |
Hash de síntesis del mensaje 5 (MD5) |
Medio |
Junos OS versión 12.1 |
RSA-RC4-128-SHA |
Intercambio de claves RSA |
RC4 de 128 bits |
Hash de algoritmo hash seguro (SHA) |
Medio |
Junos OS versión 12.1 |
RSA-EXPORT-1024-RC4-56-MD5 |
Exportación RSA de 1024 bits |
RC4 de 56 bits |
Hash MD5 |
Débil |
Junos OS versión 12.1 |
RSA-EXPORT-1024-RC4-56-SHA |
Exportación RSA de 1024 bits |
RC4 de 56 bits |
hash SHA |
Débil |
Junos OS versión 12.1 |
RSA-EXPORT-RC4-40-MD5 |
Exportación de RSA |
RC4 de 40 bits |
Hash MD5 |
Débil |
Junos OS versión 12.1 |
RSA-EXPORT-DES40-CBC-SHA |
Exportación de RSA |
DES/CBC de 40 bits |
hash SHA |
Débil |
Junos OS versión 12.1 |
RSA-EXPORT-1024-DES-CBC-SHA |
Exportación RSA de 1024 bits |
DES/CBC |
hash SHA |
Débil |
Junos OS versión 12.1 |
RSA-3DES-EDE-CBC-SHA |
Intercambio de claves RSA |
3DES EDE/CBC |
hash SHA |
Débil |
Junos OS versión 12.1 |
RSA-DES-CBC-SHA |
Intercambio de claves RSA |
DES CBC |
hash SHA |
Débil |
Junos OS versión 12.1 |
Tenga en cuenta lo siguiente:
Los cifrados SSL compatibles para la autenticación de firewall HTTPS son RSA-3DES-EDE-CBC-SHA, RSA-AES-128-CBC-SHA y RSA-AES-256-CBC-SHA.
Los conjuntos de cifrado que tienen "exportación" en el título están diseñados para su uso fuera de los Estados Unidos y pueden tener algoritmos de cifrado con tamaños de clave limitados. Los cifrados de exportación no están habilitados de forma predeterminada. Debe configurar los cifrados de exportación para habilitar o instalar un paquete nacional.
Los trajes de cifrado basados en ECDHE admiten la función de confidencialidad directa perfecta en el proxy SSL.
El confidencialidad directa perfecta es un protocolo de acuerdo clave específico que garantiza que todas las transacciones enviadas a través de Internet sean seguras. La confidencialidad directa perfecta genera una clave de sesión única para cada sesión iniciada por el usuario. Esto garantiza que el compromiso de una sola clave de sesión no tenga ningún impacto en los datos más que los intercambiados en la sesión específica protegida por esa clave en particular.
Configuración de conjuntos de cifrado para proxy SSL
Puede usar las siguientes opciones en la configuración del perfil de proxy SSL para establecer conjuntos de cifrado:
Cifrados preferidos: los cifrados preferidos le permiten definir un cifrado SSL con una fuerza de clave aceptable: fuerte, medio o débil.
Si no desea usar una de las tres categorías, puede seleccionar cifrados de cada una de las categorías para formar un conjunto de cifrado personalizado. Los cifrados personalizados le permiten definir su propia lista de cifrado. Para configurar cifrados personalizados, debe establecer cifrados preferidos en personalizados. Ejemplo:
set services ssl proxy profile profile-name preferred-ciphers custom
-
Cifrados personalizados: los cifrados personalizados le permiten definir su propia lista de cifrado. Ejemplo:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
A partir de Junos OS versión 21.2R1, también puede usar los siguientes cifrados personalizados:
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
Utilice los siguientes pasos para configurar un proxy SSL con cifrados personalizados:
Genere un certificado de CA raíz o puede importar su propio certificado de CA de confianza y claves privadas y públicas en el dispositivo.
Cree un perfil de proxy SSL y asocie un certificado de CA raíz (CA raíz o certificado de servidor).
Habilite el cifrado preferido en el proxy SSL como cifrado personalizado y adjunte un cifrado personalizado
Ejemplo:
En este ejemplo, se muestra cómo crear un cifrado personalizado. En este ejemplo, se establece preferred-cipher
como personalizado y se agrega la lista de cifrado (ecdhe-ecdsa-with-aes-256-cbc-sha384 y ecdhe-ecdsa-with-aes-128-cbc-sha256):
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
O
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
Continúe con la configuración del perfil de proxy SSL y la aplicación del perfil de proxy SSL a una política de seguridad
Soporte del conjunto de cifrado ECDSA para proxy SSL
A partir de Junos OS versión 18.3R1, los dispositivos serie SRX admiten conjuntos de cifrado ECDSA para proxy SSL. ECDSA es una versión del algoritmo de firma digital (DSA) y se basa en la criptografía de curva elíptica (ECC). Para usar cifrados ECDSA en su dispositivo de seguridad, debe asegurarse de lo siguiente:
Incluya los certificados que contienen claves públicas compatibles con ECC en el dispositivo. La compatibilidad está disponible para el certificado de criptografía de curva elíptica (ECC) solo con la curva principal elíptica de 256 bits (P-256).
Incluya la opción de certificado ECDSA para la CA raíz. Puede incluir un certificado RSA y un certificado ECDSA cada uno. Tener certificados ECC y RSA le permite realizar un intercambio de claves basado en ECC o un intercambio de claves basado en RSA, dependiendo de la compatibilidad del cliente y del dispositivo servidor.
En el caso del proxy inverso, incluya el certificado ECDSA para el certificado de servidor. No hay restricción en la cantidad de inclusión de certificados ECDSA o RSA.
Un certificado de CA de confianza puede ser un certificado basado en RSA y un certificado basado en ECDSA. Todas las funciones compatibles con un certificado basado en RSA, como la caché de certificados, la lista de revocación de certificados (CRL), la cadena de certificados se admiten en un certificado ECDSA.
Configuración de certificados de servidor de tamaño de clave de 4096 bits en SRX300 y SRX320
A partir de Junos OS versión 19.4R1, los dispositivos SRX300 y SRX320 admiten certificados RSA con un tamaño de clave de 4096 bits. Esta compatibilidad solo está disponible cuando los dispositivos SRX300 y SRX320 funcionan en modo independiente.
Debe configurar explícitamente el perfil de proxy SSL en dispositivos SRX300 y SRX320 para usar el certificado de servidor con un tamaño de clave de 4096 bits. Ejemplo:
Perfil de proxy de reenvío SSL
proxy { profile sslfp-proxy-profile { trusted-ca all; root-ca ssl-inspect-ca; actions { allow-strong-certificate; } } }
Perfil de proxy inverso SSL
proxy { profile server-protection-profile { server-certificate ssl-server-protection; actions { allow-strong-certificate; } } }