تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند عملية التحقق من هوية خادم أمان طبقة النقل (TLS) لأجهزة أمان البريد الإلكتروني من Cisco (ESA)
عملية التحقق من صحة TLS هي أساسا عملية تحقق من مرحلتين:
ويشمل ذلك التحقق مما يلي:
هذه هي عملية تحقق من صحة الهوية المقدمة للخادم (الواردة في شهادة المفتاح العام X.509) مقابل هوية مرجع الخادم.
دعنا نبقي على مصطلحات اسم الهوية الموضحة في RFC 6125.
ملاحظة: الهوية المعروضة هي معرف تقدمه شهادة مفتاح عام للخادم X.509 يمكن أن تتضمن أكثر من معرفات مقدمة من أنواع مختلفة. في حالة خدمة SMTP، يتم احتواؤها إما كملحق AltName من النوع dNSName أو ك CN (الاسم الشائع) المشتق من حقل الموضوع.
ملاحظة: هوية المرجع عبارة عن معرف تم إنشاؤه من اسم مجال DNS مؤهل بالكامل يتوقع العميل أن تقدمه خدمة تطبيق في الشهادة.
تعد عملية التحقق مهمة في الغالب لعميل TLS، حيث يقوم العميل بشكل عام ببدء جلسة TLS ويحتاج العميل إلى مصادقة الاتصال. لتحقيق ذلك، يحتاج العميل إلى التحقق مما إذا كانت الهوية المقدمة تطابق هوية المرجع. والجزء المهم هو أن نفهم أن أمن عملية التحقق من خدمات الاتصالات السلكية واللاسلكية لتوصيل البريد يستند بشكل كامل تقريبا إلى عميل خدمات الاتصالات السلكية واللاسلكية.
تتمثل الخطوة الأولى في التحقق من هوية الخادم في تحديد هوية المرجع بواسطة عميل TLS. يعتمد ذلك على قائمة المعرفات المرجعية التي يعتبرها عميل TLS مقبولة من التطبيق. كما يجب إنشاء قائمة بمعرفات المراجع المقبولة بشكل مستقل عن المعرفات التي تقدمها الخدمة. [RFS6125#6.2.1]
يجب أن تكون هوية المرجع اسم مجال DNS مؤهلا بالكامل ويمكن تحليلها من أي إدخال (وهو مقبول للعميل ويعتبر آمنا). يجب أن تكون هوية المرجع اسم مضيف DNS يحاول العميل الاتصال به.
اسم مجال البريد الإلكتروني للمستلم هو هوية مرجعية يتم التعبير عنها مباشرة بواسطة المستخدم، بنية إرسال رسالة إلى مستخدم معين في مجال معين وهذا أيضا استوفى متطلب أن يكون FQDN الذي يحاول المستخدم الاتصال به. وهو متناسق فقط في حالة خادم SMTP المستضاف ذاتيا حيث يكون خادم SMTP مملوكا ومديرا بواسطة نفس المالك ولا يستضيف الخادم العديد من المجالات. حيث أن كل مجال يجب أن يكون مدرجا في الشهادة (كأحد قيم SubjectAltName: dNSName). من منظور التنفيذ، تحدد معظم مراجع الشهادات (CA) عدد قيم أسماء المجالات إلى 25 إدخالا (حتى 100). لا يتم قبول هذا في حالة البيئة المستضافة، فدعونا نفكر في موفري خدمة البريد الإلكتروني (ESP) حيث تستضيف خوادم SMTP الوجهة آلاف المجالات والمزيد. هذا فقط لا يتدرج.
يبدو أن هوية المرجع التي تم تكوينها بشكل صريح هي الإجابة ولكن هذا يفرض بعض القيود، حيث يلزم إقران هوية مرجعية يدويا بمجال المصدر لكل مجال وجهة أو "الحصول على البيانات من خدمة تعيين مجال تابعة لجهة خارجية قام فيها المستخدم البشري بوضع ثقة واضحة والتي يتصل بها العميل عبر اتصال أو اقتران يوفر المصادقة المتبادلة والتحقق من التكامل". [RFC6125#6.2.1]
من الناحية المفاهيمية، يمكن التفكير في هذا "استعلام MX الآمن" لمرة واحدة في وقت التكوين، مع تخزين النتيجة مؤقتا بشكل دائم على MTA للحماية من أي تسوية DNS أثناء حالة التشغيل. [2]
وهذا يوفر مصادقة أقوى فقط مع مجالات "الشريك" ولكن للمجال العام الذي لم يتم تعيينه، فهذا لا يجتاز الاختبار وهذا أيضا ليس محصنا ضد تغييرات التكوين على جانب مجال الوجهة (مثل تغييرات اسم المضيف أو عنوان IP).
الخطوة التالية في العملية هي تحديد هوية مقدمة. يتم توفير الهوية المقدمة بواسطة شهادة مفتاح عام للخادم X.509، كملحق SubjectAltName من النوع dNSName أو كاسم شائع (CN) موجود في حقل الموضوع. حيث يكون من المقبول تماما أن يكون حقل الموضوع فارغا، طالما كانت الشهادة تحتوي على ملحق subjectAltName يتضمن إدخال SubjectAltName واحد على الأقل.
وعلى الرغم من أن إستخدام الاسم الشائع لا يزال في الممارسة العملية، فإنه يعتبر مهملا، والتوصية الحالية هي إستخدام إدخالات SubjectAltName. يبقى دعم الهوية من الاسم الشائع للتوافق مع الإصدارات السابقة. في مثل هذه الحالة يجب إستخدام dNSName الخاص ب subjectAltName أولا وفقط عندما يكون فارغا يتم التحقق من "الاسم الشائع".
ملاحظة: لم يتم كتابة الاسم الشائع بقوة لأن الاسم الشائع قد يحتوي على سلسلة مناسبة للخدمة بدلا من سلسلة يطابق شكلها اسم مجال DNS المؤهل بالكامل
في النهاية عندما يكون كلا نوع الهويات محددا، يحتاج عميل TLS لمقارنة كل من معرفات المراجع الخاصة به مقابل المعرفات المقدمة بغرض العثور على تطابق.
يسمح ESA بتمكين TLS والتحقق من الشهادة على التسليم إلى مجالات معينة (باستخدام صفحة عناصر تحكم الوجهة أو أمر واجهة سطر الأوامر (CLI) targetConfig). عندما يكون التحقق من شهادة TLS مطلوبا، يمكنك إختيار أحد خيارين للتحقق من الصحة منذ إصدار AsyncOS 8.0.2. يمكن أن تختلف نتيجة التحقق المتوقعة بناء على الخيار الذي تم تكوينه. من 6 إعدادات مختلفة ل TLS، متاح تحت تحكم الوجهة هناك إثنان مهمان مسؤولان عن التحقق من الشهادة:
CLI: destconfig
Do you want to use TLS support?
1. No
2. Preferred
3. Required
4. Preferred - Verify
5. Required - Verify
6. Required - Verify Hosted Domains
[6]>
عملية التحقق من TLS للخيار (4) المفضل - التحقق مطابق ل (5) مطلوب - التحقق، ولكن الإجراء المتخذ بناء على النتائج يختلف كما هو موضح في الجدول أدناه. النتائج الخاصة بالخيار (6) مطلوبة - تحقق من تطابق المجالات المستضافة مع (5) مطلوب - تحقق من أن تدفق التحقق من TLS مختلف تماما.
إعدادات TLS | المعنى |
4. مفضل (تحقق) | يتم التفاوض على TLS من جهاز أمان البريد الإلكتروني إلى MTA (S) للمجال. يحاول الجهاز التحقق من شهادة المجالات. وهناك ثلاث نتائج محتملة:
|
5. مطلوب (تحقق) |
يتم التفاوض على TLS من جهاز أمان البريد الإلكتروني إلى MTA (S) للمجال. التحقق من شهادة المجالات مطلوب. وهناك ثلاث نتائج محتملة:
|
الفرق بين TLS مطلوب - التحقق وTLS مطلوب - التحقق من وجود خيارات المجال المستضاف في عملية التحقق من الهوية. الطريقة التي تتم بها معالجة الهوية المقدمة ونوع المعرفات المرجعية المسموح باستخدامها، تصنع فرقا حول النتيجة النهائية. والغرض من الوصف الوارد أدناه وكذلك المستند بالكامل هو تقريب هذه العملية من المستخدم النهائي. حيث إن الفهم غير الصحيح أو غير الواضح لهذا الموضوع يمكن أن يكون له تأثير أمني على شبكة المستخدم.
يتم اشتقاق الهوية المقدمة أولا من ملحق SubjectAltName - dNSName وإذا لم يكن هناك تطابق أو لم يكن ملحق SubjectAltName موجودا من CN-ID - يتم التحقق من Common Name من حقل الموضوع.
يتم إنشاء قائمة معرف المرجع (REF-ID) من مجال مستلم أو مجال مستلم واسم المضيف المشتق من تشغيل استعلام PTR DNS مقابل عنوان IP المتصل به العميل. ملاحظة: في هذه الحالة بالذات، تقارن الهويات المرجعية المختلفة بأشكال مختلفة من التحقق من الهوية المقدمة.
~= يمثل تطابق حرف بدل أو مطابق دقيق
تتم مقارنة الهوية المقدمة (dNSName أو CN-ID) بهويات المراجع المقبولة حتى تتم مطابقتها وترتيب سردها أدناه.
للتلخيص، باستخدام خيار "TLS مطلوب - التحقق" لا يوجد اسم مضيف MX مقارنة ب dNSName أو CN، يتم التحقق من DNS PTR RR فقط ل CN ويتم مطابقته فقط إذا تم الحفاظ على اتساق DNS A(PTR(IP)) = IP، يتم إجراء إختبار أحرف البدل والحديد ل dNSName و CN.
يتم اشتقاق الهوية المقدمة أولا من ملحق subjectAltName من النوع dNSName. إذا لم يكن هناك تطابق بين dNSName وأحد الهويات المرجعية المقبولة (REF-ID)، يفشل التحقق بغض النظر عن وجود CN في حقل الموضوع ويمكن أن يمر بالمزيد من التحقق من الهوية. يتم التحقق من صحة CN المستمد من حقل الموضوع فقط عندما لا تحتوي الشهادة على أي من ملحق subjectAltName من النوع dNSName.
تذكر أنه يتم مقارنة الهوية المقدمة (dNSName أو CN-ID) مع الهويات المرجعية المقبولة حتى تتم مطابقتها بالترتيب الوارد أدناه.
يتم التحقق من صحة CN فقط في حالة عدم وجود dNSName في الشهادة. تتم مقارنة معرف CN مع قائمة الهويات المرجعية المقبولة أدناه.
عند تكوين مسار SMTP وعدم تطابق الهوية المقدمة مع مجال مستلم البريد الإلكتروني، تتم مقارنة جميع أسماء مسارات FQDN وإذا لم تتطابق مع ذلك، فلا توجد عمليات تحقق أخرى. باستخدام مسارات SMTP التي تم تكوينها بشكل صريح، لا يتم إعتبار اسم المضيف MX مقارنا بهوية مقدمة. يصنع الاستثناء هنا مسار SMTP الذي تم تعيينه كعنوان IP.
تنطبق القواعد التالية في حالة موجهات SMTP التي تم تكوينها بشكل صريح:
عندما نتحدث عن خيار TLS للتحقق المطلوب للمجالات المستضافة، فإن الطريقة التي تتصل بها ESA بخادم الوجهة تعتبر مهمة لعملية التحقق من TLS بسبب مسارات SMTP التي تم تكوينها بشكل صريح والتي توفر هوية مرجعية إضافية ليتم مراعاتها في العملية.
~= يمثل تطابق حرف بدل أو مطابق دقيق
لنأخذ مثال من الحياة الواقعية، لكن بالنسبة لمجال المستلم: example.com. حاولت أدناه وصف كافة الخطوات الضرورية للتحقق يدويا من هوية الخادم.
example.com -> IN MX mx01.subd.emailhosted.not.
example.com -> IN MX mx02.subd.emailhosted.not.
mx01.subd.emailhosted.not. -> IN A 192.0.2.1
mx02.subd.emailhosted.not. -> IN A 192.0.2.2
192.0.2.1 -> IN PTR mx0a.emailhosted.not.
192.0.2.2 -> IN PTR mx0b.emailhosted.not.
mx0a.emailhosted.not. -> IN A 192.0.2.1
mx0b.emailhosted.not. -> IN A 192.0.2.2
ملاحظة: لا تتطابق أسماء مضيف MX وأسماء RevDNS في هذه الحالة
$ echo QUIT |openssl s_client -connect mx0a.emailhosted.not:25 -starttls smtp 2>/dev/null| openssl x509 -text | grep -iEo 'DNS:.*|CN=.*'
CN=thawte SHA256 SSL CA
CN=*.emailhosted.not
DNS:*.emailhosted.not, DNS:emailhosted.not
echo QUIT |openssl s_client -connect mx0b.emailhosted.not:25 -starttls smtp 2>/dev/null| openssl x509 -text | grep -iEo 'DNS:.*|CN=.*'
CN=thawte SHA256 SSL CA
CN=*.emailhosted.not
DNS:*.emailhosted.not, DNS:emailhosted.not
mx01.subd.emailhosted.not. -> IN A 192.0.2.1
PTR(IP): 192.0.2.1 -> IN PTR mx0a.emailhosted.not.
A(PTR(IP)): mx0a.emailhosted.not. -> IN A 192.0.2.1
يتحقق اسم مجال PTR من الهوية، وبما أن الشهادة هي شهادة CA موقعة، فإنه يتحقق من صحة الشهادة بأكملها ويتم إنشاء جلسة TLS.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
16-Apr-2018 |
الإصدار الأولي |