La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come risolvere un particolare problema con l'accesso ai siti Web basati su HTTPS tramite il modulo dei servizi Cisco Next-Generation Firewall (NGFW) con decrittografia abilitata.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Il riferimento delle informazioni contenute in questo documento è il Cisco NGFW Services Module con Cisco Prime Security Manager (PRSM) versione 9.2.1.2(52).
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La decrittografia è una funzionalità che consente al modulo dei servizi NGFW di decrittografare i flussi crittografati con SSL (e ispezionare la conversazione altrimenti crittografata) e applicare policy sul traffico. Per configurare questa funzionalità, gli amministratori devono configurare un certificato di decrittografia nel modulo NGFW, che viene presentato ai siti Web basati su HTTPS di accesso client al posto del certificato server originale.
Affinché la decrittografia funzioni, il modulo NGFW deve considerare attendibile il certificato presentato dal server. In questo documento vengono illustrati gli scenari in cui si verifica un errore dell'handshake SSL tra il modulo di servizi NGFW e il server, che provoca l'errore di alcuni siti Web basati su HTTPS quando si tenta di raggiungerli.
Ai fini del presente documento, queste policy sono definite sul modulo servizi NGFW con PRSM:
Quando un criterio di decrittografia viene definito sul modulo dei servizi NGFW e configurato come descritto in precedenza, il modulo dei servizi NGFW tenta di intercettare tutto il traffico crittografato con SSL attraverso il modulo e lo decrittografa.
Nota: Una spiegazione dettagliata di questo processo è disponibile nella sezione Decrypted Traffic Flow della Guida per l'utente di ASA CX e Cisco Prime Security Manager 9.2.
L'immagine mostra la sequenza degli eventi:
In questa immagine, A è il client, B è il modulo dei servizi NGFW e C è il server HTTPS. Per gli esempi riportati in questo documento, il server basato su HTTPS è un Cisco Adaptive Security Device Manager (ASDM) su una appliance Cisco Adaptive Security (ASA).
In questo processo è necessario considerare due fattori importanti:
Se il server non accetta nessuna delle cifrature SSL presentate dal modulo dei servizi NFGW, viene visualizzato un messaggio di errore simile al seguente:
È importante prendere nota delle informazioni di Dettagli errore (evidenziate), che mostrano:
error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure
Quando si visualizza il file /var/log/cisco/tls_proxy.log nell'archivio di diagnostica del modulo, vengono visualizzati questi messaggi di errore:
2014-02-05 05:21:42,189 INFO TLS_Proxy - SSL alert message received from
server (0x228 = "fatal : handshake failure") in Session: x2fd1f6
2014-02-05 05:21:42,189 ERROR TLS_Proxy - TLS problem (error:14077410:
SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure) while
connecting to server for Session: x2fd1f6
Una possibile causa del problema è che nel modulo non è installata una licenza Triple Data Encryption Standard/Advanced Encryption Standard (3DES/AES) (spesso indicata come K9). È possibile scaricare la licenza K9 per il modulo senza costi aggiuntivi e caricarla tramite PRSM.
Se il problema persiste dopo l'installazione della licenza 3DES/AES, ottenere le acquisizioni dei pacchetti per l'handshake SSL tra il modulo dei servizi NGFW e il server e contattare l'amministratore del server per abilitare le cifrature SSL appropriate sul server.
Se il modulo dei servizi NGFW non considera attendibile il certificato presentato dal server, viene visualizzato un messaggio di errore simile al seguente:
È importante prendere nota delle informazioni di Dettagli errore (evidenziate), che mostrano:
error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Quando si visualizza il file /var/log/cisco/tls_proxy.log nell'archivio di diagnostica del modulo, vengono visualizzati questi messaggi di errore:
2014-02-05 05:22:11,505 INFO TLS_Proxy - Certificate verification failure:
self signed certificate (code 18, depth 0)
2014-02-05 05:22:11,505 INFO TLS_Proxy - Subject: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - Issuer: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - SSL alert message received from
server (0x230 = "fatal : unknown CA") in Session: x148a696e
2014-02-05 05:22:11,505 ERROR TLS_Proxy - TLS problem (error:14090086:
SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed) while
connecting to server for Session: x148a696e
Se il modulo non è in grado di considerare attendibile il certificato SSL del server, è necessario importare il certificato del server nel modulo con PRSM per assicurarsi che il processo di handshake SSL venga completato correttamente.
Per importare il certificato server, completare i seguenti passaggi:
Nota: Ricordarsi di includere l'indirizzo IP del server basato su HTTPS. Nell'esempio, viene usato un indirizzo IP di 172.16.1.1.
Nota: Nell'esempio, Mozilla Firefox versione 26.0 viene usato per spostarsi sul server (un'ASDM su un'ASA) con l'URL https://172.16.1.1.