Configuración del proxy de SSL
Configuración del proxy de reenvío SSL
- Descripción general de la configuración del proxy de SSL
- Aplicación de un perfil de proxy SSL a una política de seguridad
- Configuración del registro de proxy SSL
- Ignorar la autenticación del servidor
Descripción general de la configuración del proxy de SSL
-
Configuración del certificado de AC raíz, consulte Inscribir un certificado
-
Al cargar un grupo de perfiles de AC, consulte Inscribir un certificado
-
Configurar el perfil de proxy SSL y asociar el certificado de AC raíz y el grupo de perfiles de AC
-
Cree una política de seguridad definiendo criterios de coincidencia del tráfico de entrada
-
Aplicación de un perfil de proxy SSL a una política de seguridad
-
Pasos opcionales, como la creación de listas de permitidos y el registro de proxy SSL
Aplicación de un perfil de proxy SSL a una política de seguridad
El proxy de SSL se habilita como un servicio de aplicación dentro de una política de seguridad. En una política de seguridad, especifique el tráfico en el que desea habilitar el proxy SSL como criterio de coincidencia y, luego, especifique el perfil de AC del proxy SSL que se aplicará al tráfico.
Para habilitar el proxy SSL en una política de seguridad:
En este ejemplo se supone que ya creó zonas de seguridad, de confianza y de no confianza, y creó una política de seguridad para el tráfico de la zona de confianza a la zona de no confianza.
Configuración del registro de proxy SSL
Al configurar el proxy de SSL, puede optar por establecer la opción para recibir algunos o todos los registros. Los registros de proxy SSL contienen el nombre del sistema lógico, las listas de permitidos de proxy SSL, información de políticas, información de proxy SSL y otra información que le ayuda a solucionar problemas cuando se produce un error.
Puede configurar el registro de eventos específicos, como errores, advertencias y eventos de all información. También puede configurar el registro de las sesiones que se incluyen en la lista de permitidos, se quitan, se ignoran o se permiten después de que se produce un error.
[edit] user@host# set services ssl proxy profile profile-name actions log all user@host# set services ssl proxy profile profile-name actions log sessions-whitelisted user@host# set services ssl proxy profile profile-name actions log sessions-allowed user@host# set services ssl proxy profile profile-name actions log errors
Puede usar enable-flow-tracing la opción para habilitar el seguimiento de depuración.
Ignorar la autenticación del servidor
Junos OS le permite configurar una opción para ignorar completamente la autenticación del servidor. Si configura el sistema para ignorar la autenticación, se ignorarán los errores encontrados durante la comprobación del certificado del servidor en el momento del apretón de manos SSL. Entre los errores que se suelen ignorar se encuentran la imposibilidad de comprobar la firma de la AC, fechas de caducidad de certificados incorrectas, etc. Si esta opción no está definida, todas las sesiones en las que el servidor envía certificados autofirmados se cerrarán cuando se encuentren errores.
No recomendamos usar esta opción para la autenticación, ya que configurarla da como resultado que los sitios web no se autentiquen en absoluto. Sin embargo, puede usar esta opción para identificar de forma eficaz la causa raíz de las sesiones SSL interrumpidas.
En el modo de configuración, especifique que se ignore la autenticación del servidor:
[edit] user@host# set services ssl proxy profile profile-name actions ignore-server-auth-failure
Proxy inverso de SSL
- Descripción general
- Configuración del proxy inverso SSL
- Verificar la configuración del proxy inverso de SSL en el dispositivo
Descripción general
La implementación del modelo de proxy (proxy inverso) mejora la protección del servidor. Mejora el apretón de manos y admite más versiones de protocolo. Puede habilitar servicios de capa 7 como seguridad de aplicaciones, SPI, seguridad de contenido y ATP Cloud en tráfico SSL descifrado por proxy inverso.
Recomendamos usar el proxy inverso SSL y la detección y prevención de intrusiones (DPI) en lugar de usar la funcionalidad de inspección SSL de DPI. En las versiones recientes de Junos OS, la inspección de SSL de DPI está en desuso, en lugar de eliminarse de inmediato, para proporcionar compatibilidad con versiones anteriores y la oportunidad de hacer que su configuración cumpla con la nueva configuración.
Características del proxy inverso:
-
Finaliza el SSL del cliente en el firewall e inicia una nueva conexión SSL con un servidor. Descifra el tráfico SSL del cliente/servidor y vuelve a cifrar (después de la inspección) antes de enviarlo al servidor/cliente.
-
Es compatible con todas las versiones actuales del protocolo.
-
-
Admite RSA
-
Soporte DHE o ECDHE
-
-
Usa un proxy de reenvío SSL existente con un proxy TCP debajo.
-
Al igual que el proxy de reenvío, el tráfico SSL descifrado está disponible para todos los servicios de seguridad.
-
Se admiten todos los cifrados de uso común.
Debe configurar uno o root-ca server-certificate en un perfil de proxy SSL. De lo contrario, se produce un error en la comprobación de confirmación. Consulte la siguiente tabla para obtener detalles de las configuraciones compatibles.
| certificado de servidor configurado |
Root-CA configurado |
Tipo de perfil |
|---|---|---|
| No |
No |
Se produce un error en la comprobación de confirmación. Debe configurar o |
| Sí |
Sí |
Se produce un error en la comprobación de confirmación. No se admite la configuración de ambos |
| No |
Sí |
Proxy de reenvío |
| Sí |
No |
Proxy inverso |
Se admite la configuración de varias instancias de perfiles de proxy directo e inverso. Pero, para una política de firewall determinada, solo se puede configurar un perfil (ya sea un perfil de proxy directo o inverso). También se admite la configuración de proxy directo e inverso en el mismo dispositivo.
No puede configurar la implementación de proxy inverso anterior con la nueva implementación de proxy inverso para una política de firewall determinada. Si ambas están configuradas, recibirá un mensaje de error de confirmación de comprobación.
Los siguientes son los pasos mínimos para configurar el proxy inverso:
El proxy directo SSL y el proxy inverso requieren que se configure un perfil en el nivel de regla de firewall. Además, también debe configurar certificados de servidor con claves privadas para el proxy inverso. Durante un apretón de manos SSL, el proxy SSL realiza una búsqueda de una clave privada de servidor coincidente en su base de datos de tabla hash de clave privada de servidor. Si la búsqueda se realiza correctamente, el apretón de manos continúa. De lo contrario, el proxy SSL finaliza el apretón de manos. El proxy inverso no prohíbe los certificados de servidor. Reenvía el certificado/cadena del servidor real tal cual al cliente sin modificarlo. La interceptación del certificado de servidor solo se produce con proxy de reenvío.
Configuración del proxy inverso SSL
En este ejemplo, se muestra cómo configurar el proxy inverso para activar la protección del servidor. Además, para proteger el servidor, se deben configurar certificados de servidor con claves privadas.
Un proxy inverso protege los servidores ocultando los detalles de los servidores a los clientes, agregando una capa adicional de seguridad.
Para configurar un proxy inverso SSL, debe:
Cargue los certificados de servidor y sus claves en el repositorio de certificados del firewall.
Adjunte los identificadores de certificado de servidor al perfil de proxy SSL.
Aplique el perfil de proxy SSL como servicios de aplicación en una política de seguridad.
Para configurar el proxy inverso SSL:
Verificar la configuración del proxy inverso de SSL en el dispositivo
Propósito
Visualización de las estadísticas del proxy inverso de SSL en el firewall.
Acción
Puede ver las estadísticas del proxy SSL mediante el show services ssl proxy statistics comando.
root@host> show services ssl proxy statistics PIC:spu-1 fpc[0] pic[1] ------ sessions matched 0 sessions whitelisted 0 sessions bypassed:non-ssl 0 sessions bypassed:mem overflow 0 sessions bypassed:low memory 0 sessions created 0 sessions ignored 0 sessions active 0 sessions dropped 0
Configurar proxy de reenvío SSL con seguridad de contenido
En este procedimiento, se configura un perfil de proxy de reenvío SSL con Content Seguridad. Cuando se configura Content Seguridad, el proxy SSL actúa como un servidor SSL mediante la terminación de la sesión SSL desde el cliente y el establecimiento de una nueva sesión SSL en el servidor. El firewall descifra y vuelve a cifrar todo el tráfico del proxy SSL. Content Seguridad puede usar el contenido descifrado del proxy SSL.
Genere un certificado local como root-ca.
Configurar proxy inverso SSL con seguridad de contenido
En este procedimiento, se configura un perfil de proxy inverso SSL con Content Seguridad.
Crear una lista de permitidos de destinos exentos para el proxy SSL
El cifrado y descifrado SSL pueden consumir recursos de memoria en los firewalls. Para limitar esto, puede omitir selectivamente el procesamiento de proxy SSL para algunas sesiones, como las sesiones que realizan transacciones con servidores o dominios de confianza conocidos. También puede eximir las sesiones con sitios financieros y bancarios debido a requisitos legales.
Para eximir las sesiones del proxy SSL, puede crear una lista de permitidos agregando direcciones IP o nombres de dominio de los servidores. Las listas de permitidos incluyen direcciones que desea eximir de someterse a un procesamiento de proxy SSL.
Siga estos pasos para crear una lista de permitidos:
Especifique las direcciones IP y el nombre de dominio en su libreta de direcciones global.
Consulte la libreta de direcciones global en el perfil de proxy SSL.
Puede configurar los siguientes tipos de direcciones IP en la libreta de direcciones global.
Direcciones IPv4 (texto sin formato). Por ejemplo:
set security address-book global address address-4 192.0.2.117
Rango de direcciones IPv4. Por ejemplo:
set security address-book global address address-2 range-address 192.0.2.117 to 192.0.2.199
comodín IPv4. Por ejemplo:
set security address-book global address address-3 wildcard-address 203.0.113.0/24
Nombre DNS. Por ejemplo:
set security address-book global address address-1 dns-name www.abc.com
Dirección IPv6. Por ejemplo:
set security address-book global address address-5 FE80::/10
Las listas de permitidos no admiten los siguientes tipos de direcciones IP:
Direcciones IP traducidas. Las sesiones se incluyen en la lista de permitidos en función de la dirección IP real y no de la dirección IP traducida. Por este motivo, en la configuración de la lista de permitidos del perfil de proxy SSL, se debe proporcionar la dirección IP real y no la dirección IP traducida.
Máscaras de red no contiguas. Por ejemplo:
Se admite la dirección IP -203.0.113.0 y la máscara 255.255.255.0, es decir, 203.0.113.0/24.
Dirección IP - 203.0.113.9 y máscara 255.0.255.0 no es compatible.
En el siguiente ejemplo, se muestra cómo utilizar las listas de permitidos en el perfil de proxy SSL.
En este ejemplo, exime todas las sesiones a www.mycompany.com. Para ello, primero especifique el dominio en la libreta de direcciones y, a continuación, configure la dirección en el perfil de proxy SSL.
Crear una lista de permitidos de categorías de URL exentas para el proxy SSL
Puede configurar categorías de URL en el módulo de Seguridad de contenido para omitir la inspección SSL en el firewall. Para ello, SRX vincula el perfil de proxy SSL con la función de filtrado web mejorado (EWF). Después de habilitar esto, puede agregar categorías de URL a una lista de permitidos en el perfil de proxy SSL, junto con libretas de direcciones. Puede elegir entre categorías predefinidas o crear otras personalizadas compatibles con la Seguridad de contenido.
El dispositivo de seguridad utiliza el campo Indicación de nombre de servidor (SNI) extraído por el módulo de seguridad de contenido para determinar la categoría de URL. El proxy SSL utiliza esta información para determinar si acepta y sustituye o ignora la sesión.
La función de lista de permitidos de proxy SSL incluye categorías de URL compatibles con Content Seguridad y la función de lista de permitidos de proxy SSL extiende el soporte a categorías de URL personalizadas admitidas por Content Seguridad.
En los siguientes ejemplos, se muestra cómo configurar las categorías de URL en el perfil de proxy SSL:
- Crear una lista de permitidos de categorías de URL exentas
- Crear una lista de permitidos de categorías de URL personalizadas exentas
Crear una lista de permitidos de categorías de URL exentas
Siga estos pasos para configurar las categorías de URL predefinidas en un perfil de proxy SSL.
Crear una lista de permitidos de categorías de URL personalizadas exentas
Siga estos pasos para configurar categorías de URL personalizadas en un perfil de proxy SSL.
Límites de configuración para perfiles de proxy SSL
Hemos actualizado los límites para los certificados de AC de confianza, los certificados de servidor y las categorías de URL en las configuraciones de proxy directo SSL y proxy inverso SSL. Estos cambios garantizan el cumplimiento del límite máximo de tamaño de blob de configuración de 56 986 bytes.
Cambios en el tamaño límite:
-
Certificados de servidor o certificado de AC de confianza: límite máximo de 400 (reducido de 1024)
-
Categorías de URL: Límite máximo 800 (sin cambios)
Instrucciones de configuración:
Certificados de AC de confianza
[edit] user@host# set services ssl proxy profile <profile-name> trusted-ca (all | [ca-profile] )
Certificados de servidor
[edit] user@host# set services ssl proxy profile <profile-name> server-certificate
Categorías de URL
[edit] user@host# set services ssl proxy profile <profile-name> whitelist-url-categories [whitelist url categories]
ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
Este error proporciona un desglose del uso de memoria, lo que le ayuda a ajustar la configuración en consecuencia.
Soporte de autenticación de proxy
Puede utilizar perfiles de proxy para enrutar de forma segura el tráfico HTTPS saliente a través de un servidor proxy con soporte de autenticación. Puede configurar la autenticación de proxy directamente en los perfiles de proxy. Al establecer un nombre de usuario y una contraseña, garantiza el acceso seguro a fuentes y servicios externos. Este mecanismo de autenticación admite varios servicios para permitir una comunicación HTTPS segura y autenticada a través de un servidor proxy.
Las siguientes conexiones que admiten proxy HTTP para comunicación de servidor ahora incluyen soporte de autenticación de proxy:
- Conexión de SecIntel a la nube ATP para descargar y cargar las fuentes.
- Conexión de identificación de aplicaciones e DPI para la descarga de bases de datos de firmas.
- Seguridad de contenido (anteriormente conocida como administración unificada de amenazas) para las siguientes funcionalidades:
- Base de datos de virus Avira AV y conexiones de actualización del motor.
- Consultas de análisis de Sophos AV a la nube.
- Filtrado web Consultas de categoría de URL a la nube.
- Filtrado web, actualizaciones de categoría.
- Filtrado web Descargas de fuentes de URL.
-
Conexión a nubes ATP para:
- Procesos de inscripción
- Conexiones de envío de archivos
- Actualizaciones de firmas de antivirus de Juniper CDN.
- Feeds de grupos de direcciones dinámicos
- Demonio de infraestructura clave pública para:
- Inscripción en SCEP a través de HTTP y HTTPS.
- Descargas de CRL a través de HTTP y HTTPS.
Beneficios del soporte de autenticación de proxy
Proporcione acceso seguro a fuentes y servicios externos, mejorando la postura de seguridad general al evitar que las fuentes de datos no verificadas interactúen con entornos de red protegidos.
Ejemplos de configuración
Para establecer conexiones seguras y autenticadas, debe configurar las siguientes opciones:
- Configuración de credenciales de autenticación en el perfil de proxy
- Especificar el perfil de proxy en los servicios de seguridad
Configuración de credenciales de autenticación en el perfil de proxy
Configure la autenticación de proxy mediante la configuración de un nombre de usuario y una contraseña en el perfil de proxy:
[edit] user@host# set services proxy profile <profile-name> protocol http host x.x.x.x port xxxx user@host# set services proxy profile <profile-name> protocol http username <username> user@host# set services proxy profile <profile-name> protocol http password <password>
Especificar el perfil de proxy en los servicios de seguridad
Ejemplos:
Perfil de proxy para identificación de aplicaciones e DPI
Cree un perfil de proxy y utilícelo para descargar el paquete de firma de la aplicación o el paquete de firma DPI a través de un servidor proxy:
[edit] user@host# set services application-identification download proxy-profile <profile-name>
[edit] user@host# set security idp security-package proxy-profile <profile-name>
Consulte Instalación de un paquete de firmas de aplicaciones y un paquete de firmas de DPI de Junos OS a través de un servidor proxy explícito.
Perfil de proxy para la seguridad del contenido
Configure el perfil de proxy en los motores antivirus de Avira y Sophos para obtener actualizaciones, y en el filtrado web de Juniper para una comunicación segura con el servidor
[edit] user@host# set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile <profile-name> user@host# set security utm default-configuration anti-virus sophos-engine server proxy-profile <profile-name> user@host# set security utm default-configuration web-filtering ng-juniper server proxy-profile <profile-name>
Consulte Ejemplo: Configurar Avira Antivirus, Configurar Sophos Antivirus Live Protection versión 2.0 con proxy web y Configurar filtrado web de próxima generación .
Perfil de proxy para ATP Cloud de Juniper
Para habilitar el acceso saliente de HTTP(S) a través de un proxy web en firewalls de la serie SRX, configure ATP Cloud de Juniper para usar perfiles de proxy. Estos perfiles se aplican en políticas antimalware y de SecIntel.
[edit] user@host# set services advanced-anti-malware connection url <url> user@host# set services advanced-anti-malware connection authentication tls-profile aamw-ssl user@host# set services advanced-anti-malware connection proxy-profile <profile-name>
[edit] user@host# set services security-intelligence url <url> user@host# set services security-intelligence authentication tls-profile aamw-ssl user@host# set services security-intelligence proxy-profile <profile-name>
Consulte Proxy web explícito para ATP Cloud de Juniper para obtener más detalles.
PKI
Configure el perfil de proxy en el perfil de AC. El dispositivo se conecta al host proxy en lugar del servidor de AC durante la inscripción, la verificación o la revocación del certificado
[edit] user@host# set security pki ca-profile ca-profile-1 proxy-profile <profile-name> user@host# set security pki ca-profile ca-profile-1 ca-identity deviceCA user@host# set security pki ca-profile ca-profile-1 enrollment url http://ca.junipersecurity.net:8080/ejbca/publicweb/apply/scep/SRX/pkiclient.exe user@host# set security pki ca-profile ca-profile-1 revocation-check crl url http://va.junipersecurity.net/ca/deviceCA.crl
Consulte Autoridad de certificación
- El soporte solo está disponible para la autenticación básica. Deberá proporcionar un nombre de usuario y una contraseña, que se envían en el
Proxy-Authorizationencabezado en un formato codificado en Base64. - Asegúrese de configurar el nombre de usuario y la contraseña simultáneamente.
- Actualice regularmente las contraseñas y supervise los intentos de acceso no autorizados para mantener una seguridad sólida.
Tabla de historial de cambios
La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.