在这个课程中你将了解到公共**基础设施(PKI),如何管理FortiGate上的证书,如何使用基于证书的认证来管理管理员、SSL v*n客户端和IPsec对等点,如何使用SSL证书,以及如何检查加密通信的内容。
在完成这一课程之后,你应该在证书管理中具备这些技能。你应该能够描述PKI和密码学了,解数字证书和认证机构,管理数字证书,配置基于证书的身份验证,使用SSL证书,启用完整的SSL检查并使用内联SSL检查。
本节简要概述公钥基础设施和密码学。
公共**基础设施,即PKI,为安全基础提供了框架,如身份验证、机密性、完整性、不可抵赖性和访问控制。它是一个全面的硬件、软件、政策和程序,允许用户和计算机通过网络安全地交换数据,并验证另一方的身份。
PKI有两个核心元素:公钥加密和认证权威(CA)。
在讨论PKI中使用的更具体的公钥密码或非对称密码之前,让我们先来研究一下密码学的主题。加密本质上是通过加密和解密过程来保护两个实体之间的通信:把明文加密成密文(加密),然后再返回明文(解密)。
密码学包括实现四个目标的元素:
数据隐私(保密)
数据完整性
身份验证
不可否认性
在这一节中,我们将更详细地探讨每个目标。
一些协议,如HTTP或SMTP,以无格式或明文发送数据。这意味着,任何在中间运行数据包嗅探器的人都可以看到并理解正在传输的内容。这包括密码在内的私人信息可以被第三方捕获。
在密码学中,数据隐私是通过加密实现的。加密应用一种算法和**对数据进行加密,使其在网络传输之前无法被第三方所理解。只有具有正确**的接收者才能解密数据并访问信息。
数据完整性确保信息在存储或传输中不会被更改。接收方可以确认信息没有被修改。如果第三方设备更改数据,则解密失败,并产生错误。
有几种方法可以验证数据完整性。用得比较多是校验和(CHKSUM),或者是单向散列,它通过将散列算法应用到原始的明文中产生了唯一的值。首先,发送方发送密文和散列。接下来,接收方恢复明文并重新计算散列。如果计算的哈希值与接收值相同,则消息在存储或传输中没有被修改。
身份验证允许发送方和接收方确认对方的身份。因为只有发送方有正确的**来加密数据,只有接收方有正确的解密数据的**,他们才能验证彼此的身份。发送方可以确保只有正确的接收方能够解密数据,接收方可以确认数据的来源为受信任的发送方。
不可否认性确保了一个人不能否认他们的数字签名在文件或信息上的真实性。通过密码学,发送者的身份被绑定到通过数字签名交换的数据。因此,发送方不能拒绝在以后的日期内参与事务。
有两种不同的加密形式:对称加密和非对称加密。这两种方法都使用了一种关键的数学方法,以一种只有接受者能够预测的方式来计算和整理数据。然而,这两种形式有很大的不同。
对称加密使用相同的加***进行加密和解密。**用于更改消息的内容,只要发送方和接收方都知道密匙,他们就可以对使用它的所有消息进行加密和解密。使用对称加密技术,问题是在不被拦截的情况下,在互联网上交换秘***。
这个问题的解决方案是不对称加密,也称为公钥密码术,因为它在PKI中使用。使用非对称加密,将使用**对。有一个公钥,可以公开地分发,还有一个私钥,它是由所有者保密的。在互联网上交换**是不需要担心的,因为交换的**是公共**,它们在互联网上是公开的。密匙对在数学上是相互关联的,并执行彼此的逆函数。例如,由公钥加密的消息只能通过使用匹配的私钥进行解密。同样,使用私钥加密的消息只能使用匹配的公钥进行解密。从公共密匙中获取私钥是极其困难的(或几乎不可能)。
不对称加密实现了前面讨论的四个目标:数据隐私、数据完整性、身份验证和不可抵赖性。
正如刚才所解释的,非对称密码学需要使用**对。如果发送方使用他们的私钥对消息进行加密,只有匹配的公钥可以解密它。那么接收者是如何获得公共**的呢?通过数字证书。本节将对数字证书和证书颁发机构进行检查。
数字证书,也称为X.509证书,用于交换两个实体之间的公钥。但它们也远不止这些。它们包含标识实体和证书颁发机构的特定信息。
证书发行是一个证书颁发机构(CA)。为了证明数字证书及其内容是可信的和有效的,CA会签署它颁发的每个证书。
PKI使用关系信任模型,CA是层次结构的根,作为可信的第三方:一切都从CA开始,CA会发布自己的数字证书,即根证书,以建立最终信任的点。一旦建立了根证书,CA就可以生成由根证书颁发和签署的数字证书。它还可以向下属CA颁发证书,后者代表其颁发证书。
当CA发行并签署数字证书时,他们实际上是在宣称“这是我们所说的实体,并且我们证明了它”。因此,如果用户信任CA并能够验证CA的签名是可信的,那么他们必须相信公钥确实属于数字证书中标识的实体。
这里展示了使用数字证书的不对称加密是如何工作的。
在开始数据传输之前,发送方必须向接收方发送他们的证书。发送方的证书包括发送方的公钥。
类似地,接收方将其证书发送给发送方。这包含了接收者的公钥。
发送方使用接收方的公钥对消息进行加密,并将其发送。
接收者使用其匹配的私钥对消息进行解密。只有等效的私钥(仅由接收方持有)才能解密数据。
同样的过程也适用于以另一种方式旅行的流量,那就是,发送数据的一方使用另一方的公钥来加密数据。
有许多不同类型的证书,每个都有不同的函数(同一个函数的一些证书甚至有不同的名称)。一些常见的证书类型包括:
CA证书(也称为根或权限证书)。这些证书标识了证书颁发机构,并创建了CA层次结构的根。因此,证书的详细信息对于发布者和主题字段都有相同的输入。这些证书是自签名的,并且包含CA的公钥,用于解密签名证书中的签名。
Web服务器证书(也称为本地服务证书)。这些证书标识Web服务器,并用于确保与Web服务器的通信,例如SSH服务器、HTTPS网站、Web门户或EAP 802.1 X身份验证服务器。证书的详细信息通常在主题字段中有服务器的DNS名称,不过这也可以是Web服务器IP地址。Web服务器的公钥包括在内。
用户证书(也称为客户端证书)。这些证书可以识别一个人,一个人到设备或网关,或者一个设备到另一个设备。该证书包含与身份相关的公钥。
用户和Web服务器证书都属于最终实体证书的类别。
一个私钥有可能被破坏。例如,如果一个雇员离开了你的组织,或者它被揭示了,CA不再认为证书持有者是值得信任的。当发生这种情况时,CA可以撤销证书。撤销证书的一种方法是将证书的***列在远程可访问证书撤销列表(CRL)上,该证书是由CA定期更新和重新发布的。因此,任何试图验证证书的实体都可以根据其在CRL上的存在而被撤销,并选择不去信任它。
你基于证书的用户身份验证使用用户证书来标识用户。用户证书包含它们的公钥和颁发证书的CA的签名。CA的签名是使用CA的私钥进行加密的。
因此,为了让身份验证服务器(例如FortiGate)通过其用户证书对用户进行身份验证,身份验证服务器必须具有签署用户证书的CA的证书。为什么?因为CA证书包含CA的公钥,允许身份验证服务器解密和验证用户证书,该证书由CA的私钥对其进行加密或签名。
身份验证服务器还会验证证书是否仍然有效,是否过期,是否在CRL上。如果其中任何一个验证失败,基于证书的用户身份验证将失败。
HTTPS服务器(一个网站)使用Web服务器证书(也称为本地服务证书)来标识自己。当用户连接到HTTPS站点时,浏览器将接收到该Web服务器证书。Web服务器证书由发出它的根CA签署。
为了让浏览器通过它的Web服务器证书来信任网站,浏览器必须拥有已经安装了Web服务器证书的CA证书。为什么?因为CA证书包含CA的公钥,并且公钥用于在Web服务器证书中对签名进行解密和验证。
最常见的浏览器包括著名的公共CA的CA证书(例如,Comodo、Entrust、GoDaddy、RSA和Verisign)。因此,如果缺省情况下已经在浏览器中预先安装了一个众所周知的CA,那么就不需要安装CA证书。但是,如果Web服务器证书是由一个私有CA签署的,那么你必须在浏览器中安装CA证书,这样它就可以信任Web服务器证书,这个网站正在使用它来识别自己。
浏览器还会验证证书是否有效,是否过期,是否在CRL上。如果其中任何一个验证失败,浏览器会向用户显示一个证书警告,说明在访问的站点上有什么是不正确的。
本节将讨论如何在FortiGate上管理数字证书。这包括如何获得数字证书(包括SSL证书),如何导入证书撤销列表(CRL),以及如何备份和恢复证书。
为你的FortiGate获取数字证书的过程首先是创建一个证书签名请求(CSR)。这个过程如下:
生成用于FortiGate的证书签名请求。为你的FortiGate创建了一个私有和公共**对。CSR是由FortiGate的私钥签署的。
将CSR提交到CA。CSR包括FortiGate的公共密匙和关于FortiGate本身的特定信息(IP地址、专有名称、电子邮件地址等等)。注意,私钥在FortiGate上仍然保密。
CA验证CSR中的信息是有效的,然后创建一个用于FortiGate的数字证书。证书是使用CA的私钥进行数字签名的。CA还将证书存储在一个*存储库中,并发布绑定到FortiGate的公钥。
在你的FortiGate上安装证书。
通过单击Generate,你可以通过GUI的证书页面创建CSR。填写所有必需的信息,如IP地址(或FQDN)和公司名称。确保关键型号和尺寸符合你的要求。你可以通过两种不同的方法提交CSR:
选择基于生成CSR的文件。然后发送到CA文件。
选择在线SCEP,使用SCEP协议将CSR提交到CA在线。例如,如果使用强身份验证器作为你的CA,你可以在防御器上启用和配置SCEP,并使用该方法。
如果使用基于文件的方法,则将CSR添加到证书页面上的证书列表中。选择CSR并单击下载。管理员现在可以下载文件(.cer),这是PKCS 10请求(证书的未签名副本),并将其提交给CA。CA使用此文件生成已签名的证书。
如果使用在线SCEP方法,请输入用于SCEP的CA服务器URL和CA管理员提供的挑战密码。CSR自动提交到网上。
一旦通过这两种方法提交,就会显示证书状态,直到证书被CA验证和签名为止。这时,状态会改变为OK,并且可以使用数字证书。
当你从CA接收到一个已签名的数字证书时,你必须将它导入到FortiGate中。只有使用基于文件的方法提交CSR时,才会应用这种方法。使用SCEP,该过程将自动进行在线不需要文件导入。
你可以从证书页面导入该证书。单击Import并选择本地证书。从出现的导入证书对话框中,确保将本地证书作为类型选择并浏览。由CA提供的cer文件。
一旦你导入了证书,状态就会从等待状态更改为OK。
请注意,可以添加一个证书,该证书将在SSL通信中使用,而不会生成和签署CSR。CA可以在没有CSR的情况下为您的FortiGate创建一个证书(尽管CA负责为你的FortiGate提供所有的证书细节)。通过这种方式,你可以使用以下方法添加一个证书:
上传一个PKCS 12文件,它是一个包含已签名的证书文件和**文件的文件。
上传证书文件和**文件。
为了使FortiGate只信任有效的证书,重要的是要导入和维护CRL。证书撤销列表是一个包含撤销证书的列表(或者更确切地说,证书的***)。当FortiGate正在验证一个证书时,它会检查证书的***是否在一个CRL中被导入到FortiGate。管理员必须手动保持所有CRL的最新版本。
你可以通过点击Import > CRL 从证书页面导入CRL。你可以使用四种不同的导入选项:HTTP、LDAP、SCEP和本地PC。前三个选项指向外部存储库,并要求你连接到存储库,以便将CRL上传到FortiGate。最后一个选项,本地PC,需要你在本地存储CRL文件,然后才能上传CRL到FortiGate。
当你备份了FortiGate的配置时,**和证书也会备份。
此外,它还提供了将数字证书存储为PKCS#12文件的选项,该文件包括私有和公共**以及证书。你可以将PKCS#12文件恢复到任何型号或固件版本的FortiGate,或到非FortiGate设备。
你可以仅从CLI中执行备份和恢复,并且需要使用TFTP服务器。
你可以为VDOM或全局配置一个CA和本地证书。如果你将证书上传到VDOM,那么它只能在VDOM中访问。如果你在全局上传证书,那么所有的VDOM和全局都可以访问它。
基于全局和基于VDOM的证书配置包括视图详细信息、下载、删除和导入证书。
在GUI中,全局图标表示当启用了VDOM时,证书是全局的。
本节概述如何配置FortiGate,为管理员、SSL v*n客户端和IPsec v*n伙伴使用基于证书的身份验证。
FortiGate支持基于证书的用户认证。在FortiGate中,使用证书进行身份验证的用户被称为PKI对等用户。在FortiGate上创建一个PKI对等用户之前,你必须导入在FortiGate上发出并签署用户证书的根CA证书。一旦你完成了这个过程,这个过程如下:
创建一个PKI对等用户帐户。你必须通过CLI〖config user peer〗命令创建第一个PKI用户。之后,在用户和设备下的GUI中出现了一个新的PKI页面。你可以从那里创建新的PKI用户。在创建帐户时,必须指定发出每个用户证书的CA。
为PKI对等用户创建一个防火墙用户组。
将PKI对等用户分配给用户组。
你可以将用户组与PKI对等用户添加到你的防火墙策略中。请注意,为了让PKI对等用户使用他们的证书进行身份验证,用户必须在他们的计算机的个人证书存储中安装他们的证书。但是,如果使用Mozilla Firefox浏览器,用户必须在Firefox浏览器证书存储中安装证书,因为Firefox使用自己的证书存储库(不像Internet Explorer和Google Chrome,后者使用操作系统的证书存储库)。
FortiGate也支持基于证书的管理员认证。当作为PKI管理员登录到FortiGate的GUI时,FortiGate将使用在管理计算机上安装的证书来进行身份验证。
相似的过程创建一个PKI对等用户,你必须首先在FortiGate安装根CA证书,管理员必须有他们的电子证书安装在他们电脑个人证书存储(或Firefox浏览器证书存储库,如果通过Firefox登录)。
为管理员启用证书身份验证的过程如下:
创建公钥基础设施管理员。你需要在FortiGate上创建两个用户帐户:一个PKI对等用户帐户和一个管理员帐户。这两个帐户一起工作,形成一个PKI管理员帐户。你不需要为这些帐户提供相同的名称,但是因为它们引用了一个PKI管理用户,这可能对维护的目的有帮助。
将PKI对等用户帐户添加到一个专用于PKI管理员的防火墙用户组。
配置管理员帐户。选择使用公钥基础设施(PKI)组作为帐户类型,并选择PKI对等用户所属的PKI组。
FortiGate也可以使用证书来认证SSL v*n客户端和IPsec v*n对等点。两者都要求你在FortiGate上安装根CA证书。配置更加复杂,然后创建PKI用户帐户,PKI的管理员帐户。有关详细信息,请参阅FrotiOS管理指南。
任何时候使用基于证书的身份验证,无论是对用户还是管理员,都应该确保将CRL导入到FortiGate中,并保持更新。
SSL/TLS主要用于加密服务器和客户机之间的通信,例如Web服务器和Web浏览器。为了建立安全的通信,服务器需要一个SSL证书,并且为客户端提供一个用于身份验证的证书。本节将介绍如何使用SSL证书对HTTPS客户机进行身份验证。
安全套接字层(SSL)是用于通过TCP传输传输的加密协议。SSL的一个常见应用程序是安全的HTTP或HTTPS。当用户试图连接到HTTPS站点时,SSL/TLS是Web服务器和浏览器之间使用的协议,用于对数据进行身份验证和加密。
SSL使用了非对称和对称加密。
SSL会话从SSL握手开始。握手过程如下:
用户在浏览器中输入一个HTTPS URL。
浏览器向Web服务器发送一个客户端Hello消息,其中包含浏览器支持的加密和压缩算法的信息,以及一个伪随机数。
服务器响应一个服务器Hello消息,其中包括支持的算法和一个伪随机数。
服务器将其数字证书发送到浏览器,该浏览器包含其公钥和服务器的名称。
浏览器验证数字证书的内容,以确保服务器的名称匹配的名字浏览器请求,如果有效,使用两个随机值创建一个对称会话**,对称会话**发送到服务器作为消息加密,使用来自服务器证书的公钥。
服务器用它的私钥解密消息。如果解密成功,它将向浏览器证明服务器的真实性。
这种握手发生在两个回合之间,但是验证证书的有效性在第二轮中是可选的。如果客户端有以前的会话缓存,则可以使用缩写的握手,这意味着只需要进行一次往返。服务器和浏览器现在可以使用对称会话**对所有传输的数据进行加密和解密。它是安全的,因为只有浏览器和服务器知道对称会话**。对称密匙只对会话的长度有效。如果用户关闭当前会话,那么这个对称**就不再有效,不能再使用了。在创建新的SSL会话时,将创建一个新的对称**。
在默认情况下,FortiGate使用自签名的安全证书来对HTTPS客户机进行身份验证。这些自签名证书对数据的加密和从SSL证书的大型供应商那里购买的数据一样,但是自签名证书没有被批准证书颁发机构(CA),因此被认为是不可信的。
我们刚刚讨论了使用HTTPS的好处。然而,它的使用也有风险,因为加密的流量可以用来绕过你的正常防御。例如,如果在下载包含病毒的文件时,会话是加密的,那么它可能会通过网络的安全措施。
本节讨论如何使用完整的SSL检查,也称为深度检查,以保护加密会话。
一些FortiGate设备提供了一种机制,通过SSL加密的通信来检查和应用保护配置文件。它被称为完全的SSL检查。如果没有SSL检查,就无法对加密的通信进行检查,因为防火墙没有解密数据所需的**。
要配置,你必须在用户的浏览器和站点之间的通信中定位你的FortiGate。当浏览器连接到站点时,Web服务器会发送它的证书,其中包含它的公钥。它的证书已经由CA签发给了网站。
该FortiGate拦截Web服务器证书并生成一个新的服务器证书。新证书也会发布到网站上,但这一次是由安装在FortiGate的CA(这是一个私人CA)发布的。该FortiGate也会生成一组新的公钥和私钥。新证书包含了由FortiGate生成的公钥。
现在,FortiGate使用了FortiGate的公共**,而不是Web服务器的公共**,从而开始对用户的浏览器进行加密。另一方面,它使用Web服务器的公钥来启动加密,并与服务器建立对话。
SSL检查需要一个SSL证书,该证书允许FortiGate生成一对新的**和一个新的证书。每当用户连接到不同的站点时,必须执行此操作。
SSL检查所要求的证书必须具有等于True的CA字段,或者包含KeyCersign的**使用。支持SSL检查的FortiGate型号包括一个SSL证书,你可以使用它进行完整的SSL检查。它被称为Fortinet_CA_SSL,它是由一个名为FortiGate CA的CA签名的,而这个CA是不公开的。
因为自签名的SSL证书是不可信的,所以当你尝试访问使用不受信任的证书的HTTPS站点时,浏览器会显示一个证书警告。这个警告并不一定意味着你很容易被窃听,这只是意味着浏览器无法验证网站的身份。在SSL/SSH检查页面上有自己的配置设置,它允许、阻塞或忽略不受信任的SSL证书。
在设置允许的情况下,当服务器证书不可信时,通过使用不受信任的CA证书,它将继续对安全站点进行检查,以重新标识或替换服务器证书。浏览器会发出警告,但是用户可以通过向浏览器添加一个异常来继续访问该站点。这种设置背后的安全原理是,在进行深度SSL检查时,它将为客户机生成证书警告,这些客户机连接到不受信任的站点。如果服务器证书是可信的,则使用可信的FortiGate证书来重新签署服务器证书。
当设置阻塞时,FortiGate将直接阻塞连接,用户无法继续进行。没有添加异常的选项。
当设置为忽略时,通过使用自签署的SSL证书(Fortinet_CA_SSL)来重新注册/替换服务器证书,即使服务器证书是不可信的,它仍然会继续对安全站点进行检查。在安装了可以从FortiGate下载的根证书后,可以信任该证书。在这种情况下,浏览器会发出警告,但是用户可以通过在浏览器中添加一个异常来进入站点。忽略设置只通过CLI中显示的命令进行配置。
FortiGate提供了一个允许无效的SSL证书的配置设置。无效的证书也会产生证书警告,但是由于证书细节本身的问题(例如,证书过期了,或者URL与你在浏览器中输入的内容不完全匹配)。你可以通过启用无效的SSL证书选项来允许无效的证书。你也可以通过启用日志无效的证书来记录无效的证书。
如果你不想使用FortiGate自签名证书,你可以安装一个X.509由公有或私有CA颁发的证书,并配置FortiGate,以使用服务器证书来标识自己。
如果使用由私有CA颁发的SSL证书,则必须将证书安装在受信任的CA列表中。如果不这样做,就会在Web浏览器中出现警告消息,任何时候都可以访问任何HTTPS网站。它还可能导致加密通信失败,仅仅因为发布和签署证书的CA是不可信的。
一旦你从FortiGate下载了SSL证书,你就可以将它安装到任何Web浏览器或操作系统中。并不是所有的浏览器都使用相同的证书存储库(例如,Firefox使用它自己的存储库,而Internet Explorer在一个系统范围的存储库中存储证书)。为了避免证书警告,你需要将SSL证书安装为受信任的根CA。
在安装证书时,要确保它被正确地设置为根权限。这个过程因一个软件而异。
当使用FortiGate自签名CA进行完整的SSL检查时,你的浏览器在每次用户连接到HTTPS站点时都会显示一个证书警告。这是因为浏览器正在接收由FortiGate签署的证书,这是一个不知道和信任的CA。有几种方法可以避免这种警告:
下载Fortinet_CA_SSL证书,并将其安装到所有的工作站中作为一个公共机构。允许选项确保客户端不会信任与该证书的所有连接,包括连接到通常会提示警告的站点。
使用由私有CA颁发的SSL证书。在这种情况下,证书需要安装在FortiGate和配置的设备上,以便使用该证书进行SSL检查。私有CA仍然需要安装在所有的工作站中。
这不是FortiGate的限制,而是如何设计数字证书的结果。任何供应商设备检查加密通信的唯一方法是拦截来自服务器的证书并生成一个新证书。换句话说,FortiGate必须做一个授权中间人攻击,或者已经安装了私钥。
应该注意的是,有一些Web安全策略机制阻止了完全的SSL检查,例如HTTP公钥固定(HPKP)。
HPKP是一种旨在防止MITM攻击的安全功能。在这种情况下,SSL证书被部署到一个网站上,客户端(浏览器)被指示在一段时间内将服务器的密码标识(链中的一个证书的公钥)标记在一起。HTTP报头提供了关于哪个公钥属于服务器的信息。当启用HPKP的浏览器(如Chrome和Firefox)连接到站点时,它将服务器所呈现的公钥散列与先前固定的信息进行比较。如果服务器提供了一个未知的证书,Web客户端将显示一个信任对话框警告。将公钥固定在服务器上可以防止使用欺诈证书的任何攻击,因为客户端可以检测到密码身份发生了什么变化。然而,HPKP确实有它的局限性,例如,在浏览器接收到HTTP头值之前(在浏览器接收到HTTP头值之前)。
围绕不同服务器和软件的SSL证书需求进行工作的选项是有限的,尤其是硬编码的微软/苹果更新。使用HPKP,你可以使用一个满足安全设置的SSL证书来替换它。另一种选择是禁用造成此结果的设置。在某些浏览器中可以禁用HPKP,但是在所有环境中都不是这样。最后一个选项是绕过对该流量的SSL检查,或者手工安装拦截CA作为受信任的根CA。
其他服务器或软件可以对用于SSL的证书有自己的要求。
你可以通过选择深度检查配置文件,从SSL/SSH Inspection页面配置完整的SSL检查配置文件。
深度检查配置文件允许你对以下内容进行SSL检查:
多个客户机连接到多个服务器。对于目的地未知的通用策略使用该选项。
保护SSL服务器。在为特定的SSL服务器设置特定的证书时使用此选项。
默认情况下,检查方法被设置为完整的SSL检查(所有的流量都被检查),CA证书是自签Fortinet_CA_SSL。
在这个配置文件中,SSH深度扫描默认是启用。SSH深度扫描使FortiGate能够实现SSH通信(基于SSL)。类似的过程也发生了:FortiGate由SSH服务器提供证书,并开始检查加密的通信流。如果不安装根证书,SSH客户机将显示一个证书警告。请注意,SSH深度扫描允许你将对SSH协议包的搜索限制为TCP/IP端口22。这并不像搜索所有端口那样全面,但是它在防火墙的性能上更容易。你可以为深入检查设置协议操作。
在深度检查配置文件中,你还可以指定哪些流量,如果有的话,你想要免除SSL检查。如果是由于流量或法律原因造成的问题,你可能需要从SSL检查中免除流量。
例如,在启用了HPKP的站点上执行SSL检查可能会导致流量问题。请记住,任何供应商设备检查加密通信的唯一方法是拦截来自服务器的证书并生成一个新证书。一旦FortiGate提出它的默认SSL证书(或者任何其他的SSL证书)浏览器拒绝继续进行(没有点击选项),如果发布的FortiGate不能作为一个受信任的根CA加载,那么SSL检查配置文件允许你免除特定的流量。
绕过SSL检查的另一个原因是法律。例如,在一些国家,对银行相关的流量进行SSL检查是违法的。为特定类别(如金融和银行)配置豁免权比为每个单独的银行设置防火墙策略要简单得多。熟悉当地法律可能适用于你管辖范围内的加密互联网流量。
创建和配置SSL检查配置文件后,必须将其分配到防火墙策略中,以便防御系统知道如何检查加密的通信流。
一个没有SSL检查配置文件的安全配置文件,可以通过该防火墙策略忽略加密的协议。当启用SSL检查配置文件时,这并不意味着通信会受到SSL检查和中间通道的解密。相反,它定义了加密的通信是如何处理的。
然而,从CLI中,不需要SSL检查配置文件,因为这是一种更高级的配置方法。
有了基于流的通信,FortiGate可以进行内联SSL检查。SSL解密和加密是由IPS引擎完成的,而不是SSL代理。IPS引擎不是代理,因此它不会像代理那样破坏第三层的通信。关键的协商被修改,以便根据需要对通信进行解密。
要在防御工事上使用内联检查,你必须启用SSL检查,并且所有的安全性配置文件必须是基于流的(反病毒、Web过滤器、应用程序控制、入侵保护、FortiClient配置文件、SSL检查)。不需要显式配置。
以下是我们在这节课上所讨论的主题:
PKI、数字证书和证书颁发机构
证书签名请求(CSR)
当地的证书
识别日志存储位置证书撤销列表(CRL)
备份和恢复证书
证书和VDOM
针对管理员的基于证书的认证,SSL v*n客户端和IPsec v*n对等点
SSL证书
完整的SSL检验
内联SSL检验
飞塔技术 - 老梅子 QQ:57389522