Introdução
Este documento descreve como configurar a preferência por PFS (Perfect Forward Secrecy) em conexões criptografadas TLS (Transport Layer Security) no ESA (Email Security Appliance).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento de Secure Sockets Layer (SSL)/TLS.
Componentes Utilizados
As informações neste documento são baseadas no AsyncOS para e-mail versão 9.6 e superior.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Informações de Apoio
O SEC oferece sigilo de encaminhamento (PFS). Sigilo de encaminhamento significa que os dados são transferidos através de um canal que usa criptografia simétrica com segredos efêmeros, e mesmo se a chave privada (chave de longo prazo) em um ou ambos os hosts foi comprometida, não é possível descriptografar uma sessão gravada anteriormente.
O segredo não é transferido através do canal, em vez disso, o segredo compartilhado é derivado com um problema matemático (Problema Diffie Hellman (DH). O segredo não é armazenado em nenhum outro lugar que não seja a memória de acesso aleatório (RAM) dos hosts durante a sessão estabelecida ou o tempo limite de regeneração de chave.
O ESA suporta DH para troca de chaves.
Configurar
ENTRADA - ESA atua como servidor TLS
Esses conjuntos de cifras estão disponíveis no ESA para o tráfego SMTP (Simple Mail Transfer Protocol) de ENTRADA que fornece o sigilo de encaminhamento. Neste exemplo,a seleção de cifra permite apenas conjuntos de cifras considerados ALTOS ou MÉDIOS e usa Ephemeral Diffie Hellman (EDH) para Troca de Chaves e prefere TLSv1.2. A sintaxe de seleção de codificação segue a sintaxe do OpenSSL.
Cifras com sigilo de encaminhamento no AsyncOS 9.6+:
"EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP"
List:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
A seção Kx (= Troca de Chaves) mostra que DH é usado para derivar o segredo.
O ESA suporta essas cifras com as configurações padrão sslconfig (:ALL), mas não a prefere. Se você quiser preferir cifras que ofereçam PFS, você precisará alterar seu sslconfig e adicionar EDH ou uma combinação EDH+<nome do grupo de cifras ou cifras> à sua seleção de cifra.
Configuração padrão:
ESA> sslconfig
sslconfig settings:
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
RC4-SHA
RC4-MD5
ALL
Nova configuração:
ESA> sslconfig
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
EDH+TLSv1.2
EDH+HIGH
EDH+MEDIUM
RC4-SHA
RC4-MD5
ALL
Observação: RC4 como uma cifra e MD5 como um MAC são considerados fracos, legados e a fim de evitar o uso com SSL/TLS, especialmente quando se trata de um volume de dados mais alto sem regeneração de chave.
Configurações sslconfig recomendadas para ENTRADA
Esta é uma opinião predominante e para permitir apenas cifras que são geralmente consideradas fortes e seguras.
Uma configuração recomendável para INBOUND que remove RC4 e MD5, bem como outras opções legadas e fracas, nomeadamente Exportação (EXP), Baixa (LOW), IDEA (IDEA), SEED (SEED), cifras 3DES (3DES), certificados DSS (DSS), troca de chave anônima (aNULL), chaves pré-compartilhadas (PSK), protocolo SRP (SRP), desativa o ECDH (Elliptic Curve Diffie Hellman) para troca de chave e ECDSA (Elliptic Curve Digital Signature Algorithm) os exemplos:
EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:HIGH:MEDIUM:!ECDH:!ECDSA:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
A sequência inserida em sslconfig resulta nesta lista de cifras suportadas para INBOUND:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Observação: o ESA que atua como um servidor TLS (tráfego de ENTRADA) atualmente não suporta Elliptic Curve Diffie Hellman for Key Exchange (ECDHE) e Certificados ECDSA.
SAÍDA - ESA atua como cliente TLS
Para o tráfego SMTP de SAÍDA, o ESA, além do INBOUND, suporta os certificados ECDHE e ECDSA.
Nota: Os certificados de Criptografia de Curva Elíptica (ECC) com o ECDSA não são amplamente adotados.
Quando um e-mail de SAÍDA é entregue, o ESA é o cliente TLS. Um certificado de cliente TLS é opcional. Se o servidor TLS não forçar (exigir) o ESA (como um cliente TLS) para fornecer um certificado de cliente ECDSA, o ESA pode continuar com uma sessão protegida ECDSA. Quando o ESA como cliente TLS é solicitado a fornecer seu certificado, ele fornece o certificado RSA configurado para a direção de SAÍDA.
Cuidado: o Trusted CA Certificate Store (System List) pré-instalado no ESA não inclui certificados raiz ECC (ECDSA)! Talvez seja necessário adicionar manualmente os certificados raiz ECC (nos quais você confia) à lista personalizada para tornar a cadeia de confiança ECC verificável.
Para preferir cifras DHE/ECDHE que ofereçam sigilo de encaminhamento, você pode modificar a seleção de cifra sslconfig da seguinte maneira.
Adicione-o à sua seleção de codificação atual.
"EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM"
Configurações sslconfig recomendadas para SAÍDA
Esta é uma opinião predominante e para permitir apenas cifras que são geralmente consideradas fortes e seguras.
EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM:HIGH:MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
A sequência de caracteres inserida em sslconfig resulta nesta lista de cifras suportadas para SAÍDA:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Verificar
No momento, não há procedimento de verificação disponível para esta configuração.
Troubleshooting
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Informações Relacionadas