La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
La funzione di ispezione SSL consente di bloccare il traffico crittografato senza ispezionarlo o di ispezionare il traffico crittografato o decrittografato con il controllo degli accessi. In questo documento viene descritta la procedura di configurazione per impostare un criterio di ispezione SSL sul sistema Cisco FireSIGHT.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Avviso: L'applicazione di criteri di ispezione SSL al dispositivo gestito può influire sulle prestazioni della rete.
È possibile configurare un criterio di ispezione SSL per decrittografare il traffico nei modi seguenti:
1. Decrittografare e abbandonare:
2. Decrittografare con certificato noto:
i. Fare clic su Genera CA.
ii. Inserire le informazioni pertinenti
iii. Fare clic su Genera CA autofirmata.
i. Fare clic su Genera CA.
ii. Inserire le informazioni pertinenti.
Nota:Potrebbe essere necessario contattare l'amministratore della CA per determinare se dispone di un modello per la richiesta di firma.
iii. Copiare l'intero certificato, inclusi —BEGIN CERTIFICATE REQUEST— e —END CERTIFICATE REQUEST— e quindi salvarlo in un file di testo con estensione .req.
Nota: L'amministratore della CA richiede un'altra estensione di file oltre a .req.
i. Fare clic su Importa CA.
ii. Individuare il certificato o incollarlo.
iii. Selezionare o incollare nella chiave privata.
iv. Selezionare la casella crittografata e immettere una password.
Nota: Se non è presente alcuna password, selezionare la casella crittografata e lasciarla vuota.
i. Nella pagina Oggetti a sinistra espandere PKI e selezionare Certificati interni.
ii. Fare clic su Aggiungi certificato interno.
iii. Individuare il certificato o incollarlo.
iv. Selezionare o incollare nella chiave privata.
v. Selezionare la casella Encrypted e immettere una password.
Nota: Se non è presente una password, lasciare vuota la casella Encrypted.
4. Passare a Criteri > SSL quindi fare clic su Nuovo criterio.
5. Fornire un nome e selezionare un'azione predefinita. Viene visualizzata la pagina dell'editor dei criteri SSL. La pagina dell'editor dei criteri SSL funziona come la pagina dell'editor dei criteri di controllo dell'accesso.
Nota: Se non si è certi dell'azione predefinita, non decrittografare è il punto di partenza consigliato.
6. Nella pagina Editor criteri SSL fare clic su Aggiungi regola. Nella finestra Aggiungi regola specificare un nome per la regola e immettere tutte le altre informazioni pertinenti.
Nella sezione seguente vengono descritte diverse opzioni della finestra Aggiungi regola:
Azione
Decrittografa - Abbandona
Nota: Non può essere utilizzato in modalità passiva.
Decrittografa - Chiave nota
Nota: L'organizzazione deve essere il proprietario del dominio e del certificato. Per l'esempio di facebook.com, l'unico modo possibile per fare in modo che l'utente finale veda il certificato di facebook sarebbe se tu possiedi effettivamente il dominio facebook.com (ossia la tua azienda è Facebook, Inc) e possiedi il certificato facebook.com firmato da una CA pubblica. È possibile decrittografare solo con chiavi note per i siti di proprietà dell'organizzazione.
Lo scopo principale della decrittografia della chiave nota è decrittografare il traffico diretto al server https per proteggere i server dagli attacchi esterni. Per ispezionare il traffico lato client verso siti https esterni, si utilizzerà il comando decrittografa rassegnazione in quanto non si è proprietari del server e si è interessati a controllare il traffico client nella rete che si connette a siti esterni crittografati.
Nota: Affinché DHE ed ECDHE possano essere decriptati, è necessario essere in linea.
Non decrittografare
Il traffico ignora il criterio SSL e continua con il criterio di controllo dell'accesso.
Certificato
La regola corrisponde al traffico SSL che utilizza questo particolare certificato.
DN
La regola corrisponde al traffico SSL utilizzando determinati nomi di dominio nei certificati.
Stato certificato
La regola corrisponde al traffico SSL con questi stati del certificato.
Cipher Suite
La regola corrisponde al traffico SSL utilizzando queste suite di cifratura.
Version
Le regole si applicano solo al traffico SSL con le versioni selezionate di SSL.
Registrazione
Abilitare la registrazione per visualizzare gli eventi di connessione per il traffico SSL.
7. Fare clic su Certificato CA attendibile. In questa posizione le CA attendibili vengono aggiunte al criterio.
8. Fare clic su Azioni non decrittografabili. Di seguito sono elencate le azioni per cui il sensore non è in grado di decrittografare il traffico. Le definizioni sono reperibili nella Guida in linea (Guida > In linea) di FireSIGHT Management Center.
Nota: Per impostazione predefinita, queste azioni ereditano l'azione predefinita. Se l'azione predefinita è Blocca, è possibile che si verifichino problemi imprevisti
9. Salvare il criterio.
10. Passare a Policy > Controllo accesso. Modificare il criterio o creare un nuovo criterio di controllo dell'accesso.
11. Fare clic su Avanzate e modificare le Impostazioni generali.
12. Dal menu a discesa, selezionare il criterio SSL.
13. Fare clic su OK per salvare.
Ai fini di una corretta identificazione, è opportuno apportare le seguenti modifiche alle politiche in materia di intrusione:
i. La variabile $HTTP_PORTS deve includere la porta 443 e qualsiasi altra porta con traffico https che verrà decrittografata dal criterio (Oggetti > Gestione oggetti > Insieme di variabili > Modifica l'insieme di variabili).
ii. Il criterio Analisi rete che controlla il traffico crittografato deve includere la porta 443 (e qualsiasi altra porta con traffico https che verrà decrittografato dal criterio) nel campo Porte delle impostazioni del preprocessore HTTP. In caso contrario, nessuna delle regole http con modificatori di contenuto http (ad esempio http_uri, http_header e così via) verrà attivata perché dipende dalle porte http definite e i buffer http in snort non verranno popolati per il traffico che non passa attraverso le porte specificate.
iii. (Facoltativo ma consigliato per un controllo migliore) Aggiungere le porte https alle impostazioni di Configurazione flusso TCP nel campo Esegui riassemblaggio flusso su entrambe le porte.
iv. Riapplicare il criterio di controllo dell'accesso modificato durante un intervento di manutenzione pianificato.
Avviso: questo criterio modificato può causare problemi significativi di prestazioni. Il test deve essere eseguito al di fuori delle ore di produzione per ridurre il rischio di interruzioni o prestazioni della rete.
1. Aprire un browser Web.
Nota: nell'esempio riportato di seguito viene utilizzato il browser Firefox. Questo esempio potrebbe non funzionare in Chrome. Per ulteriori informazioni, vedere la sezione Risoluzione dei problemi.
2. Accedere a un sito Web SSL. Nell'esempio seguente viene utilizzato https://www.google.com, funzioneranno anche i siti web delle istituzioni finanziarie. Verrà visualizzata una delle seguenti pagine:
Nota:La pagina precedente verrà visualizzata se il certificato stesso non è attendibile e il certificato CA di firma non è attendibile per il browser. Per informazioni su come il browser determina i certificati CA attendibili, vedere la sezione Autorità di certificazione attendibili riportata di seguito.
Nota: Se la pagina viene visualizzata, la firma del traffico è stata riapposta. Si noti la sezione Verified by: Il Fuoco Sourcefire.
Nota: Questo è un esame approfondito dello stesso certificato.
3. In Centro di gestione, andare in Analisi > Connessioni > Eventi.
4. A seconda del flusso di lavoro in uso, è possibile che venga visualizzata o meno l'opzione di decrittografia SSL. Fare clic su Visualizzazione per tabella degli eventi di connessione.
5. Scorrere verso destra e cercare lo stato SSL. Le opzioni visualizzate sono simili a quelle riportate di seguito:
1. Nel centro di gestione FireSIGHT, passare ad Analisi > Connessioni > Eventi.
2. A seconda del flusso di lavoro, è possibile che l'opzione di decrittografia SSL sia disponibile o meno. Fare clic su Visualizzazione per tabella degli eventi di connessione.
3. Scorrere verso destra e cercare lo stato SSL. Le opzioni visualizzate sono simili a quelle riportate di seguito:
Esempio
www.google.com non può caricare con un Decrypt - Abbandona utilizzando Chrome.
Motivo
Il browser Google Chrome è in grado di rilevare certificati fraudolenti per proprietà google al fine di prevenire attacchi man-in-the-middle. Se il browser Chrome (client) tenta di connettersi a un dominio google.com (server) e viene restituito un certificato che non è un certificato google valido, il browser negherà la connessione.
Soluzione
Se si verifica questo problema, aggiungere una regola Non decrittografare per DN=*.google.com, *.gmail.com, *.youtube.com. Quindi cancellare la cache e la cronologia del browser.
Esempio
Quando ci si connette a un sito utilizzando Internet Explorer e Chrome, non si riceve alcun avviso di protezione, tuttavia quando si utilizza il browser Firefox, è necessario considerare attendibile la connessione ogni volta che si chiude e si riapre il browser.
Motivo
L'elenco delle CA attendibili dipende dal browser. Quando si considera attendibile un certificato, questo non viene propagato tra i browser e la voce attendibile in genere rimane disponibile solo quando il browser è aperto, quindi, una volta chiuso, tutti i certificati considerati attendibili verranno eliminati e la volta successiva che si apre il browser e si visita il sito sarà necessario aggiungerlo di nuovo all'elenco dei certificati attendibili.
Soluzione
In questo scenario sia IE che Chrome utilizzano l'elenco di CA attendibili nel sistema operativo, ma Firefox mantiene il proprio elenco. Il certificato CA è stato quindi importato nell'archivio del sistema operativo ma non nel browser Firefox. Per evitare di ricevere l'avviso di protezione in Firefox, è necessario importare il certificato CA nel browser come CA attendibile.
Autorità di certificazione attendibili
Quando viene stabilita una connessione SSL, il browser verifica innanzitutto se il certificato è attendibile, ovvero se l'utente ha già visitato il sito e gli ha chiesto manualmente di considerare attendibile il certificato. Se il certificato non è considerato attendibile, il browser controlla il certificato dell'Autorità di certificazione (CA) che ha verificato il certificato per questo sito. Se il certificato CA è considerato attendibile dal browser, lo considera attendibile e consente la connessione. Se il certificato CA non è attendibile, nel browser viene visualizzato un avviso di protezione e viene forzata l'aggiunta manuale del certificato come attendibile.
L'elenco delle CA attendibili in un browser dipende completamente dall'implementazione del browser e ogni browser può compilarlo in modo diverso rispetto agli altri browser. In generale, esistono due modi in cui i browser correnti compilano un elenco di CA attendibili:
Per i browser più comuni, le CA attendibili vengono popolate come segue:
È importante conoscere la differenza perché il comportamento visualizzato sul client varia in base a questo. Ad esempio, per aggiungere una CA attendibile per Chrome e IE è necessario importare il certificato CA nell'archivio CA attendibile del sistema operativo. Se si importa il certificato CA nell'archivio delle CA attendibili del sistema operativo, non verrà più visualizzato alcun avviso quando ci si connette a siti con un certificato firmato da questa CA. Nel browser Firefox è necessario importare manualmente il certificato CA nell'archivio delle CA attendibili nel browser stesso. In questo modo non verrà più visualizzato un avviso di protezione quando ci si connette a siti verificati da tale autorità di certificazione.