Inleiding
Dit document beschrijft hoe u de voorkeur voor Perfect Forward Secrecy (PFS) in met TLS-encryptie (Transport Layer Security) versleutelde verbindingen op de e-mail security applicatie (ESA) kunt configureren.
Voorwaarden
Vereisten
Cisco raadt u aan kennis te hebben van Secure Sockets Layer (SSL)/TLS.
Gebruikte componenten
De informatie in dit document is gebaseerd op AsyncOS voor E-mail versie 9.6 en hoger.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Achtergrondinformatie
Het ESR biedt wel voorwaartse geheimhouding (Forward Secrecy, PFS). Voorwaartse geheimhouding betekent dat de gegevens worden overgedragen via een kanaal dat symmetrische versleuteling met kortstondige geheimen gebruikt, en zelfs als de privésleutel (langetermijnsleutel) op een of beide hosts is gecompromitteerd, is het niet mogelijk om een eerder opgenomen sessie te decoderen.
Het geheim wordt niet overgedragen via het kanaal, maar het gedeelde geheim wordt afgeleid met een wiskundig probleem (Diffie Hellman (DH) Probleem). Het geheim wordt nergens anders opgeslagen dan de hosts Random Access Memory (RAM) tijdens de ingestelde sessie of toetsregeneratie time-out.
De ESA ondersteunt DH voor Key Exchange.
Configureren
INKOMEND - ESA fungeert als TLS-server
Deze algoritme suites zijn beschikbaar op de ESA voor INKOMEND Simple Mail Transfer Protocol (SMTP) verkeer dat voorwaartse geheimhouding biedt. In dit voorbeeld, algoritme selectie staat alleen algoritme suites beschouwd als HOOG of MEDIUM toe en gebruik Ephemeral Diffie Hellman (EDH) voor Key Exchange en verkiest TLSv1.2. De syntaxis van de algoritselectie volgt de syntaxis van OpenSSL.
Cijfers met voorwaartse geheimhouding op AsyncOS 9.6+:
"EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP"
List:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
De Kx (= Key Exchange) sectie laat zien dat DH wordt gebruikt om het geheim af te leiden.
De ESA ondersteunt deze algoritmen met de standaard slconfig instellingen (:ALL), maar verkiest het niet. Als u liever algoritmen die PFS aanbieden, moet u uw slconfig wijzigen en EDH of een combinatie EDH+<algoritme of algoritme groepsnaam> aan uw algoritme selectie toevoegen.
Standaardconfiguratie:
ESA> sslconfig
sslconfig settings:
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
RC4-SHA
RC4-MD5
ALL
Nieuwe configuratie:
ESA> sslconfig
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
EDH+TLSv1.2
EDH+HIGH
EDH+MEDIUM
RC4-SHA
RC4-MD5
ALL
Opmerking: RC4 als een algoritme en MD5 als een MAC wordt beschouwd als zwak, legacy en om het gebruik met SSL/TLS te vermijden, vooral als het gaat om een hoger gegevensvolume zonder toetsregeneratie.
Aanbevolen slconfig-instellingen voor INBOUND
Dit is een overheersende mening en het is de bedoeling alleen algoritmen toe te staan die over het algemeen als sterk en veilig worden beschouwd.
Een aanbevolen configuratie voor INBOUND die RC4 en MD5 verwijdert, evenals andere legacy en zwakke opties, namelijk Exporteren (EXP), Laag (LOW), IDEA (IDEA), SEED (SEED), 3DES (3DES) algoritmen, DSS certificaten (DSS), anonieme Key Exchange (ANULL), pre-shared Keys (PSK), SRP protocol (SRP), schakelt Elliptic Curve Diffie Hellman (ECDH) voor Key Exchange en Elliptic Curve Digital Signature Algorithm (ECDSA) uit:
EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:HIGH:MEDIUM:!ECDH:!ECDSA:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
De tekenreeks die in sslconfig is ingevoerd, resulteert in deze lijst met ondersteunde algoritmen voor INKOMEND:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Opmerking: Het ESA dat fungeert als TLS-server (INKOMEND verkeer) ondersteunt momenteel geen Elliptic Curve Diffie Hellman voor Key Exchange (ECDHE) en ECDSA Certificaten.
UITGAAND - ESA handelt als TLS-client
Voor UITGAAND SMTP-verkeer ondersteunt de ESA naast INBOUND ECDHE- en ECDSA-certificaten.
Opmerking: Elliptic Curve Cryptography (ECC) certificaten met de ECDSA worden niet algemeen gebruikt.
Wanneer een UITGAANDE e-mail wordt geleverd, is de ESA de TLS-client. Een TLS-clientcertificaat is optioneel. Als de TLS-server de ESA (als TLS-client) niet dwingt (vereist) om een ECDSA-clientcertificaat te verstrekken, kan de ESA doorgaan met een door ECDSA beveiligde sessie. Wanneer de ESA als TLS-client om het certificaat wordt gevraagd, biedt het het geconfigureerde RSA-certificaat voor de UITGAANDE richting.
Waarschuwing: het vooraf geïnstalleerde Trusted CA Certificate Store (systeemlijst) op de ESA bevat geen ECC (ECDSA) Root Certificates! Mogelijk moet u ECC Root Certificaten (die u vertrouwt) handmatig toevoegen aan de Aangepaste lijst om de ECC-keten van Vertrouwen verifieerbaar te maken.
Om DHE/ECDHE-algoritmen te verkiezen die voorwaartse geheimhouding bieden, kunt u de selectie van het slconfig-algoritme als volgt wijzigen.
Voeg dit toe aan uw huidige algoritme selectie.
"EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM"
Aanbevolen slconfig-instellingen voor UITGAANDE verbindingen
Dit is een overheersende mening en het is de bedoeling alleen algoritmen toe te staan die over het algemeen als sterk en veilig worden beschouwd.
EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM:HIGH:MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
De string die ingevoerd is in sslconfig resulteert in deze lijst met ondersteunde algoritmen voor UITGAANDE:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Verifiëren
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Problemen oplossen
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Gerelateerde informatie