In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie ein bestimmtes Problem beim Zugriff auf HTTPS-basierte Websites mithilfe des Cisco NGFW-Dienstmoduls (Next-Generation Firewall) mit aktivierter Entschlüsselung beheben können.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf dem Cisco NGFW-Dienstmodul mit Cisco Prime Security Manager (PRSM) Version 9.2.1.2(52).
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Die Entschlüsselung ist eine Funktion, mit der das NGFW-Dienstmodul SSL-verschlüsselte Datenflüsse entschlüsseln (und die ansonsten verschlüsselte Konversation prüfen) und Richtlinien für den Datenverkehr durchsetzen kann. Um diese Funktion zu konfigurieren, müssen Administratoren ein Entschlüsselungszertifikat auf dem NGFW-Modul konfigurieren, das den HTTPS-basierten Websites für den Client-Zugriff anstelle des ursprünglichen Serverzertifikats angezeigt wird.
Damit die Entschlüsselung funktioniert, muss das NGFW-Modul dem vom Server präsentierten Zertifikat vertrauen. In diesem Dokument werden die Szenarien erläutert, in denen das SSL-Handshake zwischen dem NGFW-Dienstmodul und dem Server ausfällt, wodurch bestimmte HTTPS-basierte Websites fehlschlagen, wenn Sie versuchen, diese zu erreichen.
Für die Zwecke dieses Dokuments werden diese Richtlinien auf dem NGFW-Dienstmodul mit PRSM definiert:
Wenn eine Entschlüsselungsrichtlinie auf dem NGFW-Dienstmodul definiert und wie zuvor beschrieben konfiguriert wurde, versucht das NGFW-Dienstmodul, den gesamten SSL-verschlüsselten Datenverkehr über das Modul abzufangen und zu entschlüsseln.
Hinweis: Eine schrittweise Erläuterung dieses Prozesses finden Sie im Abschnitt Entschlüsselter Datenverkehrsfluss im Benutzerhandbuch für ASA CX und Cisco Prime Security Manager 9.2.
Dieses Bild zeigt die Abfolge der Ereignisse:
In diesem Image ist A der Client, B das NGFW-Dienstmodul und C der HTTPS-Server. Für die in diesem Dokument gezeigten Beispiele ist der HTTPS-basierte Server ein Cisco Adaptive Security Device Manager (ASDM) auf einer Cisco Adaptive Security Appliance (ASA).
Bei diesem Prozess sollten Sie zwei wichtige Faktoren berücksichtigen:
Wenn der Server keine der SSL-Chiffren akzeptieren kann, die vom NFGW-Dienstmodul bereitgestellt werden, erhalten Sie eine Fehlermeldung, die der folgenden ähnelt:
Beachten Sie unbedingt die Informationen zu Fehlerdetails (hervorgehoben), die Folgendes zeigen:
error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure
Wenn Sie die Datei /var/log/cisco/tls_proxy.log im Moduldiagnosearchiv anzeigen, werden folgende Fehlermeldungen angezeigt:
2014-02-05 05:21:42,189 INFO TLS_Proxy - SSL alert message received from
server (0x228 = "fatal : handshake failure") in Session: x2fd1f6
2014-02-05 05:21:42,189 ERROR TLS_Proxy - TLS problem (error:14077410:
SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure) while
connecting to server for Session: x2fd1f6
Eine mögliche Ursache für dieses Problem ist, dass eine Triple Data Encryption Standard/Advanced Encryption Standard (3DES/AES)-Lizenz (häufig auch als K9 bezeichnet) nicht auf dem Modul installiert ist. Sie können die K9-Lizenz für das Modul kostenlos herunterladen und über PRSM hochladen.
Wenn das Problem weiterhin besteht, nachdem Sie die 3DES/AES-Lizenz installiert haben, rufen Sie die Paketerfassung für den SSL-Handshake zwischen dem NGFW-Dienstmodul und dem Server ab, und wenden Sie sich an den Serveradministrator, um die entsprechende(n) SSL-Chiffre(n) auf dem Server zu aktivieren.
Wenn das NGFW-Dienstmodul dem vom Server bereitgestellten Zertifikat nicht traut, erhalten Sie eine Fehlermeldung ähnlich der folgenden:
Beachten Sie unbedingt die Informationen zu Fehlerdetails (hervorgehoben), die Folgendes zeigen:
error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Wenn Sie die Datei /var/log/cisco/tls_proxy.log im Moduldiagnosearchiv anzeigen, werden folgende Fehlermeldungen angezeigt:
2014-02-05 05:22:11,505 INFO TLS_Proxy - Certificate verification failure:
self signed certificate (code 18, depth 0)
2014-02-05 05:22:11,505 INFO TLS_Proxy - Subject: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - Issuer: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - SSL alert message received from
server (0x230 = "fatal : unknown CA") in Session: x148a696e
2014-02-05 05:22:11,505 ERROR TLS_Proxy - TLS problem (error:14090086:
SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed) while
connecting to server for Session: x148a696e
Wenn das Modul dem SSL-Serverzertifikat nicht vertrauen kann, müssen Sie das Serverzertifikat mit PRSM in das Modul importieren, um sicherzustellen, dass der SSL-Handshake-Prozess erfolgreich ist.
Gehen Sie wie folgt vor, um das Serverzertifikat zu importieren:
Hinweis: Denken Sie daran, die IP-Adresse des HTTPS-basierten Servers einzuschließen. In diesem Beispiel wird die IP-Adresse 172.16.1.1 verwendet.
Hinweis: In diesem Beispiel wird Mozilla Firefox Version 26.0 verwendet, um zum Server (einem ASDM auf einer ASA) mit der URL https://172.16.1.1 zu navigieren.