Einleitung
In diesem Dokument wird beschrieben, wie Sie die Einstellung für Perfect Forward Secrecy (PFS) bei TLS-verschlüsselten Verbindungen (Transport Layer Security) auf der E-Mail Security Appliance (ESA) konfigurieren.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in Secure Sockets Layer (SSL)/TLS verfügen.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf AsyncOS für E-Mail Version 9.6 und höher.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Hintergrundinformationen
Die ESA bietet ein Forward Secrecy (PFS) an. Weiterleitungsgeheimnis bedeutet, dass die Daten über einen Kanal übertragen werden, der eine symmetrische Verschlüsselung mit flüchtigen Geheimnissen verwendet. Selbst wenn der private Schlüssel (langfristiger Schlüssel) auf einem oder beiden Hosts kompromittiert wurde, ist es nicht möglich, eine zuvor aufgezeichnete Sitzung zu entschlüsseln.
Das Geheimnis wird nicht über den Kanal übertragen, sondern das gemeinsame Geheimnis wird mit einem mathematischen Problem (Diffie Hellman (DH) Problem) abgeleitet. Der geheime Schlüssel wird während der eingerichteten Sitzung oder des Zeitlimits für die Schlüsselregeneration nur auf dem RAM des Hosts gespeichert.
Die ESA unterstützt DH für Key Exchange.
Konfigurieren
EINGEHEND - ESA fungiert als TLS-Server
Diese Verschlüsselungssuiten sind auf der ESA für eingehenden SMTP-Datenverkehr (Simple Mail Transfer Protocol) verfügbar, der die Weiterleitungsgeheimnis bietet. In diesem Beispiel ermöglicht die Auswahl der Verschlüsselung nur Verschlüsselungssuiten, die als HOCH oder MITTEL eingestuft werden, und die Verwendung von Ephemeral Diffie Hellman (EDH) für den Schlüsselaustausch. TLSv1.2 wird bevorzugt. Die Verschlüsselungsauswahlsyntax folgt der OpenSSL-Syntax.
Verschlüsselungsverfahren mit Forward Secrecy für AsyncOS 9.6+:
"EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP"
List:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
Der Abschnitt Kx (= Schlüsselaustausch) zeigt, dass DH verwendet wird, um den Schlüssel abzuleiten.
Die ESA unterstützt diese Chiffren mit den sslconfig-Standardeinstellungen (:ALL), bevorzugt sie jedoch nicht. Wenn Sie Chiffren bevorzugen möchten, die PFS bieten, müssen Sie Ihre sslconfig ändern und EDH oder eine Kombination EDH+<cipher or cipher group name> zu Ihrer Chiffrierauswahl hinzufügen.
Standardkonfiguration:
ESA> sslconfig
sslconfig settings:
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
RC4-SHA
RC4-MD5
ALL
Neue Konfiguration:
ESA> sslconfig
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
EDH+TLSv1.2
EDH+HIGH
EDH+MEDIUM
RC4-SHA
RC4-MD5
ALL
Hinweis: RC4 als Chiffre und MD5 als MAC gilt als schwach, Legacy und um die Verwendung mit SSL/TLS zu vermeiden, vor allem wenn es um höhere Datenvolumen ohne Schlüsselregeneration geht.
Empfohlene sslconfig-Einstellungen für EINGEHEND
Dies ist eine vorherrschende Meinung und nur Chiffren zu erlauben, die allgemein als stark und sicher angesehen werden.
Eine empfohlene Konfiguration für INBOUND, bei der RC4 und MD5 sowie andere ältere und schwache Optionen, nämlich Export (EXP), Low (LOW), IDEA (IDEA), SEED (SEED), 3DES (3DES)-Chiffren, DSS-Zertifikate (DSS), anonymer Schlüsselaustausch (aNULL), Pre-Shared Keys (PSK), SRP-Protokoll (SRP), entfernt werden. deaktiviert Elliptic Curve Diffie Hellman (ECDH) für Key Exchange und Elliptic Curve Digital Signature Algorithm (ECDSA). Dies sind die folgenden Beispiele:
EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:HIGH:MEDIUM:!ECDH:!ECDSA:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
Die in sslconfig eingegebene Zeichenfolge führt zu dieser Liste unterstützter Chiffren für INBOUND:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Hinweis: Die ESA, die als TLS-Server (EINGEHENDER Datenverkehr) fungiert, unterstützt derzeit keine ECDHE- (Elliptic Curve Diffie Hellman for Key Exchange) und ECDSA-Zertifikate.
OUTBOUND - ESA fungiert als TLS-Client
Für AUSGEHENDEN SMTP-Datenverkehr unterstützt die ESA neben INBOUND auch ECDHE- und ECDSA-Zertifikate.
Hinweis: Zertifikate für die Elliptic Curve Cryptography (ECC) mit ECDSA werden nur in geringem Umfang angenommen.
Wenn eine AUSGEHENDE E-Mail-Nachricht zugestellt wird, ist die ESA der TLS-Client. Ein TLS-Client-Zertifikat ist optional. Wenn der TLS-Server die ESA (als TLS-Client) nicht zwingt (erfordert), ein ECDSA-Client-Zertifikat bereitzustellen, kann die ESA mit einer gesicherten ECDSA-Sitzung fortfahren. Wenn die ESA als TLS-Client nach ihrem Zertifikat gefragt wird, stellt sie das konfigurierte RSA-Zertifikat für die Richtung "OUTBOUND" bereit.
Vorsicht: Der vorinstallierte vertrauenswürdige Zertifizierungsstellen-Zertifikatspeicher (Systemliste) auf der ESA enthält keine ECC (ECDSA)-Stammzertifikate! Möglicherweise müssen Sie der benutzerdefinierten Liste manuell ECC-Stammzertifikate (denen Sie vertrauen) hinzufügen, damit die ECC-Vertrauenskette verifizierbar ist.
Um DHE/ECDHE-Chiffren vorzuziehen, die Weiterleitungsgeheimnis bieten, können Sie die sslconfig-Chiffreauswahl wie folgt ändern.
Fügen Sie diese zu Ihrer aktuellen Verschlüsselungsauswahl hinzu.
"EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM"
Empfohlene sslconfig-Einstellungen für OUTBOUND
Dies ist eine vorherrschende Meinung und nur Chiffren zu erlauben, die allgemein als stark und sicher angesehen werden.
EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM:HIGH:MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
Die in sslconfig eingegebene Zeichenfolge führt zu dieser Liste unterstützter Chiffren für OUTBOUND:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Überprüfung
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Fehlerbehebung
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Zugehörige Informationen