In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie ein Zertifikat zur Verwendung mit TLS erstellen, ein- und ausgehende TLS aktivieren und Probleme mit der Cisco ESA beheben.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die TLS-Implementierung auf der ESA bietet Datenschutz für die Punkt-zu-Punkt-Übertragung von E-Mails durch Verschlüsselung. Administratoren können damit ein Zertifikat und einen privaten Schlüssel von einem Zertifizierungsstellen-Dienst (Certificate Authority, CA) importieren oder selbstsignierte Zertifikate verwenden.
Cisco AsyncOS für Email Security unterstützt die STARTTLS-Erweiterung zum Simple Mail Transfer Protocol (SMTP) (Secure SMTP over TLS).
Tipp: Weitere Informationen zu TLS finden Sie in RFC 3207.
Hinweis: Dieses Dokument beschreibt die Installation von Zertifikaten auf Cluster-Ebene mithilfe der Funktion Zentrales Management auf der ESA. Zertifikate können auch auf Computerebene angewendet werden. Wenn der Computer jedoch jemals aus dem Cluster entfernt und dann wieder hinzugefügt wird, gehen die Zertifikate auf Computerebene verloren.
Ein Administrator möchte aus einem der folgenden Gründe ein selbstsigniertes Zertifikat auf der Appliance erstellen:
Die ESA ist mit einem Demonstrationszertifikat vorkonfiguriert, mit dem TLS-Verbindungen hergestellt werden können.
Vorsicht: Das Demonstrationszertifikat ist zwar für den Aufbau einer sicheren TLS-Verbindung ausreichend, Sie sollten sich jedoch bewusst sein, dass es keine überprüfbare Verbindung bieten kann.
Cisco empfiehlt, dass Sie ein X.509- oder Privacy Enhanced Email (PEM)-Zertifikat von einer Zertifizierungsstelle erhalten. Dies wird auch als Apache-Zertifikat bezeichnet. Das Zertifikat einer Zertifizierungsstelle ist gegenüber dem selbstsignierten Zertifikat wünschenswert, da ein selbstsigniertes Zertifikat dem zuvor erwähnten Demonstrationszertifikat ähnelt, das keine überprüfbare Verbindung bieten kann.
Hinweis: Das PEM-Zertifikatformat wird in RFC 1421 bis RFC 1424 weiter definiert. Das PEM ist ein Containerformat, das nur das öffentliche Zertifikat (z. B. mit Apache-Installationen und CA-Zertifikatsdateien/etc/ssl/certs) oder eine gesamte Zertifikatskette enthalten kann, um öffentliche Schlüssel, private Schlüssel und Stammzertifikate einzuschließen. Der Name PEM stammt von einer fehlgeschlagenen Methode für sichere E-Mails, aber das verwendete Containerformat ist immer noch aktiv und entspricht einer Basis-64-Übersetzung der X.509 ASN.1-Schlüssel.
Die Option zum Importieren eines eigenen Zertifikats ist auf der ESA verfügbar. Voraussetzung ist jedoch, dass das Zertifikat im PKCS#12-Format vorliegt. Dieses Format enthält den privaten Schlüssel. Administratoren verfügen häufig nicht über Zertifikate, die in diesem Format verfügbar sind. Aus diesem Grund empfiehlt Cisco, das Zertifikat auf der ESA zu generieren und von einer CA ordnungsgemäß signieren zu lassen.
Wenn ein bereits vorhandenes Zertifikat abgelaufen ist, überspringen Sie den Abschnitt Bereitstellen von selbstsignierten Zertifikaten dieses Dokuments, und signieren Sie das vorhandene Zertifikat erneut.
Tipp: Weitere Informationen finden Sie im Cisco Dokument Renew a Certificate on an Email Security Appliance.
In diesem Abschnitt wird beschrieben, wie Sie ein selbstsigniertes Zertifikat und eine CSR (Certificate Signing Request) generieren, das selbstsignierte Zertifikat einer Zertifizierungsstelle zur Signierung bereitstellen, das signierte Zertifikat auf die ESA hochladen, das Zertifikat zur Verwendung mit den ESA-Services angeben und die Gerätekonfiguration und das Zertifikat sichern.
Um ein selbstsigniertes Zertifikat über die CLI zu erstellen, geben Sie den Befehl certconfig ein.
So erstellen Sie ein selbstsigniertes Zertifikat über die Benutzeroberfläche:
Hinweis: Der System-Hostname hat keine Auswirkungen auf die Verifizierbarkeit der TLS-Verbindungen. Der System-Hostname wird in der oberen rechten Ecke der Appliance-GUI oder in der CLI-Ausgabe des Befehls sethostname angezeigt.
Achtung: Vergessen Sie nicht Ihre Änderungen zu senden und bestätigen, bevor Sie die CSR exportieren. Wenn diese Schritte nicht abgeschlossen werden, wird das neue Zertifikat nicht in die Appliance-Konfiguration übernommen, und das signierte Zertifikat der CA kann ein bereits vorhandenes Zertifikat nicht signieren oder darauf angewendet werden.
So reichen Sie das selbstsignierte Zertifikat zur Signatur an eine Zertifizierungsstelle weiter:
Die Zertifizierungsstelle generiert dann ein Zertifikat im PEM-Format.
Hinweis: Eine Liste der Zertifizierungsstellenanbieter finden Sie im Artikel der Zertifizierungsstelle Wikipedia.
Wenn die Zertifizierungsstelle das vertrauenswürdige öffentliche Zertifikat zurückgibt, das von einem privaten Schlüssel signiert wurde, laden Sie das signierte Zertifikat auf die ESA hoch.
Das Zertifikat kann dann mit einem öffentlichen oder privaten Listener, einem HTTPS-Dienst der IP-Schnittstelle, der LDAP-Schnittstelle oder allen ausgehenden TLS-Verbindungen zu den Zieldomänen verwendet werden.
So laden Sie das signierte Zertifikat auf die ESA hoch:
Tipp: Sie können das OpenSSL Toolkit, ein kostenloses Softwareprogramm, verwenden, um das Format zu konvertieren.
Hinweis: Wenn Sie das neue Zertifikat hochladen, wird das aktuelle Zertifikat überschrieben. Ein Zwischenzertifikat, das sich auf das selbstsignierte Zertifikat bezieht, kann ebenfalls hochgeladen werden.
Achtung: Denken Sie daran, die Änderungen nach dem Hochladen des signierten Zertifikats einzureichen und zu bestätigen.
Nachdem das Zertifikat erstellt, signiert und in die ESA hochgeladen wurde, kann es für die Dienste verwendet werden, die die Verwendung des Zertifikats erfordern.
Gehen Sie wie folgt vor, um das Zertifikat für die eingehenden TLS-Services zu verwenden:
Gehen Sie wie folgt vor, um das Zertifikat für die ausgehenden TLS-Services zu verwenden:
Führen Sie die folgenden Schritte aus, um das Zertifikat für die HTTPS-Dienste zu verwenden:
Führen Sie die folgenden Schritte aus, um das Zertifikat für die LDAPs zu verwenden:
So verwenden Sie das Zertifikat für die URL-Filterung:
Do you want to set client certificate for Cisco Web Security Services Authentication?
Stellen Sie sicher, dass die Appliance-Konfiguration zu diesem Zeitpunkt gespeichert wird. Die Appliance-Konfiguration enthält die abgeschlossene Zertifikatsarbeit, die über die zuvor beschriebenen Prozesse angewendet wurde.
Gehen Sie wie folgt vor, um die Appliance-Konfigurationsdatei zu speichern:
Hinweis: Bei diesem Vorgang wird das Zertifikat im PKCS#12-Format gespeichert. Dadurch wird die Datei mit Kennwortschutz erstellt und gespeichert.
Um TLS für alle eingehenden Sitzungen zu aktivieren, stellen Sie eine Verbindung mit der Web-GUI her, wählen Sie Mail-Policys > Mail-Flow-Policys für den konfigurierten Listener für eingehende Nachrichten aus, und führen Sie dann die folgenden Schritte aus:
Die Mail Flow Policy für den Listener wird jetzt mit den von Ihnen ausgewählten TLS-Einstellungen aktualisiert.
Gehen Sie wie folgt vor, um TLS für eingehende Sitzungen zu aktivieren, die von einer ausgewählten Gruppe von Domänen eingehen:
Die Mail Flow-Richtlinie für die Absendergruppe wurde jetzt mit den von Ihnen ausgewählten TLS-Einstellungen aktualisiert.
Tipp: Weitere Informationen dazu, wie die ESA mit der TLS-Verifizierung umgeht, finden Sie in diesem Artikel: Welcher Algorithmus wird für die Zertifikatsverifizierung auf der ESA verwendet?
Um TLS für ausgehende Sitzungen zu aktivieren, stellen Sie eine Verbindung mit der Web-GUI her, wählen Sie Mail-Policys > Zielsteuerelemente aus, und führen Sie dann die folgenden Schritte aus:
TLS arbeitet mit einem selbstsignierten Zertifikat. Wenn jedoch eine TLS-Verifizierung durch den Absender erforderlich ist, muss ein von einer Zertifizierungsstelle signiertes Zertifikat installiert werden.
Die TLS-Verifizierung kann fehlschlagen, obwohl ein von einer Zertifizierungsstelle signiertes Zertifikat auf der ESA installiert wurde.
In diesen Fällen wird empfohlen, das Zertifikat mithilfe der Schritte im Abschnitt "Verifizieren" zu verifizieren.
Um das von der Zertifizierungsstelle signierte Zertifikat zu überprüfen, wenden Sie das Zertifikat auf den HTTPS-Dienst der ESA-GUI an.
Navigieren Sie anschließend in Ihrem Webbrowser zur grafischen Benutzeroberfläche Ihrer ESA. Wenn es Warnungen gibt, wenn Sie zu https://youresa navigieren, ist das Zertifikat wahrscheinlich nicht korrekt verkettet, wie wenn ein Zwischenzertifikat fehlt.
Stellen Sie vor dem Test sicher, dass das zu testende Zertifikat auf den Listener angewendet wird, von dem Ihre Appliance eingehende E-Mails empfängt.
Mit Tools von Drittanbietern wie CheckTLS.com und SSL-Tools.net kann die korrekte Verkettung des Zertifikats überprüft werden.
Beispiel einer CheckTLS.com-Ausgabe für TLS-Verify Success
Beispiel einer CheckTLS.com-Ausgabe für einen TLS-Verify-Fehler
Der Zertifikathostname WIRD NICHT ÜBERPRÜFT (mailC.example.com != gvsvipa006.example.com)
Hinweis: Wenn ein selbstsigniertes Zertifikat verwendet wird, lautet das erwartete Ergebnis in der Spalte "Zertifikat OK" "FAIL".
Wenn ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird und die TLS-Überprüfung weiterhin fehlschlägt, stellen Sie sicher, dass die folgenden Elemente übereinstimmen:
Wenn ein von einer Zertifizierungsstelle signiertes Zertifikat installiert wurde und Fehler angezeigt werden, fahren Sie mit dem nächsten Abschnitt fort, um weitere Informationen zur Behebung des Problems zu erhalten.
In diesem Abschnitt wird beschrieben, wie grundlegende TLS-Probleme auf der ESA behoben werden.
Suchen Sie nach doppelten Zwischenzertifikaten, insbesondere dann, wenn die aktuellen Zertifikate aktualisiert werden, anstatt ein neues Zertifikat zu erstellen. Die Zwischenzertifikate wurden möglicherweise geändert oder falsch verkettet, und das Zertifikat hat möglicherweise mehrere Zwischenzertifikate hochgeladen. Dies kann zu Problemen mit der Zertifikatverkettung und der Überprüfung führen.
Sie können die ESA so konfigurieren, dass eine Warnung gesendet wird, wenn die TLS-Aushandlung fehlschlägt, wenn Nachrichten an eine Domäne übermittelt werden, die eine TLS-Verbindung erfordert. Die Warnmeldung enthält den Namen der Zieldomäne für die fehlgeschlagene TLS-Aushandlung. Die ESA sendet die Warnmeldung an alle Empfänger, die Warnmeldungen mit Schweregrad für Systemwarnmeldungstypen empfangen.
Hinweis: Dies ist eine globale Einstellung und kann daher nicht für einzelne Domänen festgelegt werden.
Gehen Sie wie folgt vor, um TLS-Verbindungswarnungen zu aktivieren:
Tipp: Sie können diese Einstellung auch mit dem CLI-Befehl destconfig > setup konfigurieren.
Die ESA protokolliert auch die Instanzen, für die TLS für eine Domäne erforderlich ist, die jedoch nicht in den Mail-Protokollen der Appliance verwendet werden konnten. Dies ist der Fall, wenn eine der folgenden Bedingungen erfüllt ist:
Die TLS-Verbindungen werden in den Mail-Protokollen aufgezeichnet, zusammen mit anderen wichtigen Aktionen im Zusammenhang mit Nachrichten, wie Filteraktionen, Antivirus- und Anti-Spam-Verdicts und Zustellungsversuchen. Wenn eine erfolgreiche TLS-Verbindung besteht, wird ein TLS-Erfolgseintrag in den E-Mail-Protokollen erstellt. Ebenso führt eine fehlgeschlagene TLS-Verbindung zu einem fehlgeschlagenen TLS-Eintrag. Wenn eine Nachricht keinen zugehörigen TLS-Eintrag in der Protokolldatei enthält, wurde diese Nachricht nicht über eine TLS-Verbindung zugestellt.
Tipp: Informationen zu den Mail-Protokollen finden Sie im Cisco Dokument ESA Message Disposition Determination (ESA-Nachrichtendispositionsbestimmung).
Das folgende Beispiel zeigt eine erfolgreiche TLS-Verbindung vom Remote-Host (Empfang):
Tue Apr 17 00:57:53 2018 Info: New SMTP ICID 590125205 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Tue Apr 17 00:57:53 2018 Info: ICID 590125205 ACCEPT SG SUSPECTLIST match sbrs[-1.4:2.0] SBRS -1.1
Tue Apr 17 00:57:54 2018 Info: ICID 590125205 TLS success protocol TLSv1 cipher DHE-RSA-AES256-SHA
Tue Apr 17 00:57:55 2018 Info: Start MID 179701980 ICID 590125205
Das folgende Beispiel zeigt eine fehlerhafte TLS-Verbindung vom Remote-Host (Empfang):
Mon Apr 16 18:59:13 2018 Info: New SMTP ICID 590052584 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Mon Apr 16 18:59:13 2018 Info: ICID 590052584 ACCEPT SG UNKNOWNLIST match sbrs[2.1:10.0] SBRS 2.7
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 TLS failed: (336109761, 'error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher')
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 lost
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 close
Das folgende Beispiel zeigt eine erfolgreiche TLS-Verbindung zum Remote-Host (Bereitstellung):
Tue Apr 17 00:58:02 2018 Info: New SMTP DCID 41014367 interface 192.168.1.1 address 10.0.0.1 port 25
Tue Apr 17 00:58:02 2018 Info: DCID 41014367 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Apr 17 00:58:03 2018 Info: Delivery start DCID 41014367 MID 179701982 to RID [0]
Das folgende Beispiel zeigt eine fehlgeschlagene TLS-Verbindung zum Remote-Host (Übermittlung):
Mon Apr 16 00:01:34 2018 Info: New SMTP DCID 40986669 interface 192.168.1.1 address 10.0.0.1 port 25
Mon Apr 16 00:01:35 2018 Info: Connection Error: DCID 40986669 domain: domain IP:10.0.0.1 port: 25 details: 454-'TLS not available due to
temporary reason' interface: 192.168.1.1 reason: unexpected SMTP response
Mon Apr 16 00:01:35 2018 Info: DCID 40986669 TLS failed: STARTTLS unexpected response
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
29-Mar-2024 |
Rezertifizierung |
1.0 |
05-Aug-2015 |
Erstveröffentlichung |