De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u een specifiek probleem met toegang tot op HTTPS gebaseerde websites kunt oplossen door middel van de Cisco Next-generation firewall (NGFW) servicemodule met encryptie ingeschakeld.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de Cisco NGFW-servicemodule met Cisco Prime Security Manager (PRSM) versie 9.2.1.2(52).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Decryptie is een eigenschap die de NGFW servicemodule toelaat om SSL-gecodeerde stromen te decrypteren (en het gesprek te inspecteren dat anders versleuteld is) en beleid op het verkeer af te dwingen. Om deze optie te kunnen configureren moeten beheerders een decryptie certificaat configureren op de NGFW module, dat wordt aangeboden aan de HTTPS-gebaseerde websites van de client in plaats van het originele servercertificaat.
Om decryptie te kunnen werken, moet de NGFW module het server-aangeboden certificaat vertrouwen. Dit document legt de scenario's uit wanneer de SSL-handdruk tussen de NGFW-servicemodule en de server mislukt, waardoor bepaalde op HTTPS gebaseerde websites defect raken wanneer u probeert deze te bereiken.
Voor de toepassing van dit document worden dit beleid gedefinieerd in de NGFW-servicemodule met PRSM:
Wanneer een decryptie beleid op de NGFW servicemodule wordt bepaald en zoals eerder beschreven wordt gevormd, probeert de NGFW servicemodule het volledige SSL-gecodeerde verkeer door de module en decrypt te onderscheppen.
Opmerking: Een stap-voor-stap verklaring van dit proces is beschikbaar in het gedeelte Decrypted Traffic Flow van de Gebruikersgids voor ASA CX en Cisco Prime Security Manager 9.2.
Dit beeld geeft de opeenvolging van gebeurtenissen weer:
In deze afbeelding is A de client, B is de NGFW servicemodule en C de HTTPS server. Voor de voorbeelden in dit document is de op HTTPS gebaseerde server een Cisco Adaptieve Security Appliance Manager (ASDM) op een Cisco Adaptieve Security Appliance (ASA).
Er zijn twee belangrijke factoren in dit proces die u in overweging moet nemen:
Als de server geen van de SSL ciphers kan accepteren die door de NFGW servicemodule worden voorgesteld, ontvangt u een gelijkend foutbericht:
Het is belangrijk om nota te nemen van de (gemarkeerde) foutdetails, die aantonen:
error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure
Wanneer u het /var/log/cisco/tls_proxy.log-bestand bekijkt in het diagnostische modulair archief, verschijnen deze foutmeldingen:
2014-02-05 05:21:42,189 INFO TLS_Proxy - SSL alert message received from
server (0x228 = "fatal : handshake failure") in Session: x2fd1f6
2014-02-05 05:21:42,189 ERROR TLS_Proxy - TLS problem (error:14077410:
SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure) while
connecting to server for Session: x2fd1f6
Eén mogelijke oorzaak voor dit probleem is dat een Triple Data Encryption Standard/Advanced Encryption Standard (3DES/AES)-licentie (vaak K9) niet op de module is geïnstalleerd. U kunt de K9 licentie voor de module downloaden zonder kosten en deze uploaden via PRSM.
Als het probleem zich blijft voordoen nadat u de 3DES/AES-licentie hebt geïnstalleerd, kunt u pakketvastlegging verkrijgen voor de SSL-handdruk tussen de NGFW-servicemodule en de server en contact opnemen met de serverbeheerder om het juiste SSL-algoritme(s) op de server mogelijk te maken.
Als de NGFW-servicemodule het certificaat niet vertrouwt dat door de server wordt overgelegd, ontvangt u een gelijkaardig foutbericht:
Het is belangrijk om nota te nemen van de (gemarkeerde) foutdetails, die aantonen:
error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Wanneer u het /var/log/cisco/tls_proxy.log-bestand bekijkt in het diagnostische modulair archief, verschijnen deze foutmeldingen:
2014-02-05 05:22:11,505 INFO TLS_Proxy - Certificate verification failure:
self signed certificate (code 18, depth 0)
2014-02-05 05:22:11,505 INFO TLS_Proxy - Subject: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - Issuer: /unstructuredName=ciscoasa
2014-02-05 05:22:11,505 INFO TLS_Proxy - SSL alert message received from
server (0x230 = "fatal : unknown CA") in Session: x148a696e
2014-02-05 05:22:11,505 ERROR TLS_Proxy - TLS problem (error:14090086:
SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed) while
connecting to server for Session: x148a696e
Als de module geen vertrouwen heeft in het SSL-certificaat van de server, moet u het servercertificaat in de module met PRSM importeren om er zeker van te zijn dat het SSL-handdrukproces succesvol is.
Voltooi deze stappen om het servercertificaat te importeren:
Opmerking: Vergeet niet het IP-adres van de HTTPS-gebaseerde server op te nemen. In dit voorbeeld wordt een IP-adres van 172.16.1.1 gebruikt.
Opmerking: In dit voorbeeld wordt Mozilla Firefox versie 26.0 gebruikt om met de URL https://172.16.1.1 naar de server (een ASDM op een ASA) te navigeren.