El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la configuración del descifrado de Secure Sockets Layer (SSL) en el módulo FirePOWER mediante ASDM (administración integrada).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Nota: Asegúrese de que FirePOWER Module tenga una licencia Protect para configurar esta funcionalidad. Para verificar la licencia, navegue hasta Configuration > ASA FirePOWER Configuration > License.
Firepower Module descifra e inspecciona las conexiones SSL entrantes y salientes que se le redirigen. Una vez que se descifra el tráfico, se detectan y controlan las aplicaciones tunelizadas como el chat de facebook, etc. Los datos descifrados se inspeccionan en busca de amenazas, filtrado de URL, bloqueo de archivos o datos maliciosos.
El módulo firepower actúa como proxy de reenvío para las conexiones SSL salientes interceptando las solicitudes SSL salientes y regenerando un certificado para el sitio que el usuario desea visitar. La autoridad emisora (CA) es el certificado firmado automáticamente por Firepower. Si el certificado de firepower no forma parte de una jerarquía que existe o si no se agrega a la memoria caché del navegador de un cliente, el cliente recibe una advertencia mientras navega a un sitio seguro. El método Decrypt-Resignmethod se utiliza para realizar el descifrado SSL saliente.
En el caso del tráfico entrante a un servidor Web o dispositivo interno, el administrador importa una copia del certificado del servidor protegido y la clave. Cuando el certificado del servidor SSL se carga en el módulo firepower y la política de descifrado SSL se configura para el tráfico entrante, el dispositivo descifra e inspecciona el tráfico a medida que reenvía el tráfico. A continuación, el módulo detecta contenido malicioso, amenazas y malware que fluyen a través de este canal seguro. Además, el método de clave conocido por descifrado se utiliza para realizar el descifrado SSL entrante.
Hay dos métodos de descifrado de tráfico SSL.
El módulo Firepower actúa como MITM (man-in-the-middle) para cualquier negociación SSL para servidores SSL públicos. Renuncia al certificado del servidor público con un certificado CA intermedio que se configura en el módulo firepower.
Estos son los tres pasos para configurar el Descifrado SSL saliente.
Configure un certificado autofirmado o un certificado CA de confianza intermedia para la renuncia del certificado.
Configuración del certificado de CA firmado automáticamente
Para configurar el certificado de CA firmado automáticamente, navegue hasta Configuration > ASA Firepower Configuration > Object Management > PKI > Internal CAs y haga clic en Generate CA. El sistema solicita los detalles del certificado de CA. Como se muestra en la imagen, complete los detalles según sus necesidades.
Haga clic en Generar CA autofirmada para generar el certificado de CA interno. A continuación, haga clic en Generar CSR para generar la solicitud de firma de certificado que, en consecuencia, se comparte con el servidor de la CA para firmar.
Configuración del certificado de CA intermedio
Para configurar el Certificado CA intermedio firmado por otra CA de terceros, navegue hasta Configuration > ASA Firepower Configuration > Object Management > PKI > Internal CAs y haga clic en Import CA.
Especifique el nombre del certificado. Seleccione examinar y cargar el certificado desde la máquina local o copie y pegue el contenido del certificado en la opción Datos de certificado. Para especificar la clave privada del certificado, navegue por el archivo de claves o copie y pegue la clave en la opción Key.
Si la clave está cifrada, active la casilla de verificación Encrypted y especifique la contraseña. Haga clic en Aceptar para guardar el contenido del certificado, como se muestra en la imagen:
La política SSL define la acción de descifrado e identifica el tráfico en el que se aplica el método de descifrado de renuncia. Configure las distintas reglas SSL en función de los requisitos empresariales y la política de seguridad de la organización.
Para configurar la política SSL, navegue hasta Configurar > ASA FirePOWER Configuration > Políticas > SSL y haga clic en Agregar regla.
Nombre: Especifique el nombre de la regla.
Acción: Especifique la acción como Descifrar - Renunciar y elija el certificado de CA de la lista desplegable que se configuró en el paso anterior.
Defina las condiciones en la regla para que coincidan con el tráfico, ya que hay varias opciones (zona, red, usuarios, etc.), especificadas para definir el tráfico que se debe descifrar.
Para generar los eventos de descifrado SSL, habilite la opción registro de registro, como se muestra en la imagen:
Haga clic en Agregar para agregar la regla SSL.
Haga clic en Store ASA Firepower Changes para guardar la configuración de la política SSL.
Una vez que configure la política SSL con las reglas adecuadas, debe especificar la política SSL en el Control de acceso para implementar los cambios.
Para configurar la política de control de acceso, navegue hasta Configuration > ASA Firepower Configuration > Policies > Access Control.
Haga clic en Ninguno de la política SSL o navegue hasta Avanzado > Configuración de la política SSL. Especifique la política SSL en la lista desplegable y haga clic en Aceptar para guardarla, como se muestra en la imagen:
Haga clic Almacenar cambios en el firewall ASA para guardar la configuración de la política SSL.
Debe implementar la política de control de acceso en el sensor. Antes de aplicar la política, hay una indicación de que la Política de control de acceso está desactualizada en el módulo. Para implementar los cambios en el sensor, haga clic en Implementar y seleccione la opción Implementar cambios de FirePOWER. Verifique los cambios realizados y haga clic en Implementar.
Nota: En la versión 5.4.x, si necesita aplicar la política de acceso al sensor, haga clic en Aplicar cambios de FirePOWER ASA.
Nota: Vaya a Monitoring > ASA Firepower Monitoring > Task Status . A continuación, se aplican los cambios de configuración para asegurarse de que la tarea se ha completado.
El método de descifrado SSL entrante (conocido por descifrado) se utiliza para descifrar el tráfico SSL entrante para el que ha configurado el certificado de servidor y la clave privada. Debe importar el certificado de servidor y la clave privada al módulo Firepower. Cuando el tráfico SSL llega al módulo Firepower, descifra el tráfico y realiza la inspección en el tráfico descifrado. Después de la inspección, el módulo Firepower vuelve a cifrar el tráfico y lo envía al servidor.
Estos son los cuatro pasos para configurar el Descifrado SSL saliente:
Para importar el certificado y la clave del servidor, navegue hasta Configuration > ASA Firepower Configuration > Object Management > PKI > Internal Certs y haga clic en Add Internal Cert .
Como se muestra en la imagen, especifique el nombre del certificado. Seleccione examinar para seleccionar el certificado de la máquina local o copiar y pegar el contenido del certificado en los datos del certificado. Para especificar la clave privada del certificado, navegue por el archivo de clave o copie y pegue la clave en la clave de opción.
Si la clave está cifrada, active la casilla de verificación Encrypted y especifique la contraseña, como se muestra en la imagen:
Haga clic en Store ASA FirePOWER Changes para guardar el contenido del certificado.
Para el certificado de servidor firmado por el certificado de CA interna intermedia o raíz, debe importar la cadena interna de certificados de CA al módulo de firepower. Una vez realizada la importación, el módulo firepower puede validar el certificado del servidor.
Para importar el certificado de CA, navegue hasta Configuration > ASA Firepower Configuration > Object Management > Trusted CAs y haga clic en Add Trusted CA para agregar el certificado de CA.
La política SSL define la acción y los detalles del servidor para los cuales desea configurar el método conocido de descifrado para descifrar el tráfico entrante. Si tiene varios servidores internos, configure varias reglas SSL basadas en diferentes servidores y el tráfico que manejan .
Para configurar la política SSL, navegue hasta Configurar > Configuración de ASA FirePOWER > Políticas > SSL y haga clic en Agregar regla.
Nombre: Especifique el nombre de la regla.
Acción: Especifique la acción como Descifrar - conocido y elija el certificado CA de la lista desplegable que se configura en el paso anterior.
Defina la condición para que coincida con estas reglas, ya que hay varias opciones (red, aplicación, puertos, etc.) especificadas para definir el tráfico interesante del servidor para el que desea habilitar el descifrado SSL. Especifique la CA interna en las CAs de confianza seleccionadas en la ficha de certificado de CA de confianza.
Para generar los eventos de descifrado SSL, habilite la opción logging logingat.
Haga clic en Agregar para agregar la regla SSL.
Y luego haga clic en Store ASA Firepower Changes para guardar la configuración de la política SSL.
Una vez que configure la política SSL con las reglas adecuadas, debe especificar la política SSL en el Control de acceso para implementar los cambios.
Para configurar la política de control de acceso, navegue hasta Configuration > ASA Firepower Configuration > Policies > Access Control.
Haga clic en la opción None junto a SSL Policy o navegue hasta Advanced > SSL Policy Setting, especifique la política SSL en la lista desplegable y haga clic en OK para guardarla.
Haga clic Almacenar cambios en el firewall ASA para guardar la configuración de la política SSL.
Debe implementar la política de control de acceso. Antes de aplicar la política, puede ver una indicación de Directiva de control de acceso desactualizada en el módulo. Para implementar los cambios en el sensor, haga clic en Implementar y elija la opción Implementar cambios de FirePOWER. Verifique los cambios realizados y haga clic en Implementar en la ventana emergente.
Nota: En la versión 5.4.x, si necesita aplicar la política de acceso al sensor, haga clic en Aplicar cambios de ASA FirePOWER.
Nota: Vaya a Monitoring > ASA Firepower Monitoring > Task Status . A continuación, se aplican los cambios de configuración para asegurarse de que la tarea se ha completado.
Utilize esta sección para confirmar que su configuración funcione correctamente.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.