O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
O recurso de inspeção SSL permite bloquear o tráfego criptografado sem inspecioná-lo ou inspecionar o tráfego criptografado ou descriptografado com controle de acesso. Este documento descreve as etapas de configuração para configurar uma política de inspeção SSL no Cisco FireSIGHT System.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
aviso: Se você aplicar uma política de inspeção SSL no dispositivo gerenciado, ela poderá afetar o desempenho da rede.
Você pode configurar uma política de inspeção SSL para descriptografar o tráfego das seguintes maneiras:
1. Descriptografar e reinar:
2. Descriptografar com certificado conhecido:
I. Clique em Gerar CA.
ii. Preencha as informações relevantes
iii. Clique em Gerar CA autoassinado.
I. Clique em Gerar CA.
ii. Preencha as informações relevantes.
Note:Talvez seja necessário entrar em contato com o administrador da CA para determinar se ele tem um modelo para a solicitação de assinatura.
iii. Copie o certificado inteiro incluindo —BEGIN CERTIFICATE REQUEST— e —END CERTIFICATE REQUEST— e salve-o em um arquivo de texto com a extensão .req.
Note: O administrador da AC solicitou outra extensão de arquivo além do .req.
I. Clique em Importar CA.
ii. Procure ou cole no certificado.
iii. Navegue até ou cole na chave privada.
iv. Marque a caixa criptografada e digite uma senha.
Note: Se não houver senha, marque a caixa criptografada e deixe-a em branco.
I. Na página Objetos à esquerda, expanda PKI e selecione Certificados internos.
ii. Clique em Adicionar certificado interno.
iii. Procure ou cole no certificado.
iv. Navegue até ou cole na chave privada.
v. Marque a caixa Criptografado e digite uma senha.
Note: Se não houver senha, deixe a caixa Criptografado em branco.
4. Navegue até Policies > SSL e clique em New Policy.
5. Forneça um nome e selecione uma Ação padrão. A página do editor de política SSL é exibida. A página do editor de política SSL funciona da mesma forma que a página do editor de política de controle de acesso.
Note: Se não tiver certeza sobre a Ação Padrão, Não descriptografar é o ponto inicial recomendado.
6. Na página do editor de política SSL, clique em Adicionar regra. Na janela Adicionar regra, forneça um nome para a regra e preencha todas as outras informações relevantes.
A seção a seguir descreve várias opções na janela Adicionar regra:
Ação
Descriptografar - Reassinar
Note: Isso não pode ser usado no modo passivo.
Descriptografar - chave conhecida
Note: Sua organização deve ser a proprietária do domínio e do certificado. Para o exemplo do facebook.com, a única maneira possível de fazer com que o usuário final veja o certificado do facebook seria se você realmente tivesse o domínio facebook.com (ou seja, sua empresa é o Facebook, Inc) e tivesse a propriedade do certificado do facebook.com assinado por uma CA pública. Você só pode descriptografar com chaves conhecidas para sites que sua organização possui.
A principal finalidade da descriptografia de chave conhecida é descriptografar o tráfego que vai para o servidor https para proteger os servidores contra ataques externos. Para inspecionar o tráfego do lado do cliente para sites https externos, você usará o decodificador de resignação, já que não é dono do servidor e está interessado em inspecionar o tráfego do cliente na sua rede, conectando-se a sites criptografados externos.
Note: Para que DHE e ECDHE descriptografem, devemos estar em linha.
Não descriptografar
O tráfego ignora a política SSL e continua para a Política de controle de acesso.
Certificado
A regra corresponde ao tráfego SSL usando este certificado específico.
DN
A regra corresponde ao tráfego SSL usando determinados nomes de domínio nos certificados.
Status do certificado
A regra corresponde ao tráfego SSL com esses status de certificado.
Conjunto de Cifras
A regra corresponde ao tráfego SSL usando estes pacotes de cifras.
Versão
As regras se aplicam somente ao tráfego SSL com as versões selecionadas de SSL.
Registro
Ative o registro para ver eventos de ligação para o tráfego SSL.
7. Clique em Certificado CA confiável. É aqui que CA confiável é adicionada à política.
8. Clique em Ações não descriptografáveis. Aqui estão as ações para as quais o sensor não pode descriptografar o tráfego. Você pode encontrar as definições na ajuda on-line (Ajuda > Online) do FireSIGHT Management Center.
Note: Por padrão, elas herdam a Ação padrão. Se a ação padrão for Bloquear, você poderá enfrentar problemas inesperados
9. Salve a diretiva.
10. Navegue para Políticas > Controle de acesso. Edite sua política ou crie uma nova Política de Controle de Acesso.
11. Clique em Avançado e edite Configurações gerais.
12. No menu suspenso, selecione sua Política SSL.
13. Clique em OK para salvar.
As seguintes alterações devem ser feitas nas políticas de intrusão para identificação adequada:
I. A variável $HTTP_PORTS deve incluir a porta 443 e quaisquer outras portas com tráfego https que serão descriptografadas pela sua política (Objetos > Gerenciamento de Objetos > Conjunto de Variáveis > Editar o conjunto de variáveis).
ii. A política de análise de rede que está inspecionando o tráfego criptografado deve ter a porta 443 (e quaisquer outras portas com tráfego https que serão descriptografadas pela sua política) incluída no campo de portas das configurações do pré-processador HTTP, caso contrário, nenhuma das regras http com modificadores de conteúdo http (ou seja, http_uri, http_header, etc.) será acionada porque isso depende das portas http definidas e os buffers http no snort não serão preenchidos para o tráfego que não passa pelas portas especificadas.
iii. (Opcional, mas recomendado para melhor inspeção) Adicione suas portas https às configurações de configuração de fluxo TCP no campo Executar remontagem de fluxo em ambas as portas.
iv. Reaplique a política revisada de controle de acesso durante uma janela de manutenção programada.
Aviso: essa política modificada pode causar problemas significativos de desempenho. Isso deve ser testado fora do horário de produção para reduzir o risco de paralisação ou desempenho da rede.
1. Abra um navegador da Web.
Nota: O navegador Firefox é usado no exemplo abaixo. Este exemplo pode não funcionar em Chrome. Consulte a seção Solução de problemas para obter detalhes.
2. Navegue até um site SSL. No exemplo abaixo, https://www.google.com é usado. Os sites da instituição financeira também funcionarão. Você verá uma das seguintes páginas:
Note:Você verá a página acima se o certificado em si não for confiável e o certificado CA de assinatura não for confiável pelo navegador. Para descobrir como o navegador determina certificados de CA confiáveis, consulte a seção Autoridades de certificado confiáveis abaixo.
Note: Se esta página for vista, você regravou o tráfego com êxito. Observe a seção Verificado por: Sourcefire.
Note: Esta é uma análise detalhada do mesmo certificado.
3. No Management Center, vá para Analysis > Connections > Events.
4. Dependendo do fluxo de trabalho, você pode ou não ver a opção de descriptografia SSL. Clique em Table View of Connection Events.
5. Role para a direita e procure o Status do SSL. Você deve ver opções semelhantes às abaixo:
1. No FireSIGHT Management Center, navegue para Analysis > Connections > Events.
2. Dependendo do fluxo de trabalho, você pode ou não ver a opção de descriptografia SSL. Clique em Table View of Connection Events.
3. Role para a direita e procure o Status do SSL. Você deve ver opções semelhantes às abaixo:
Exemplo
www.google.com não pode ser carregado com um descriptografar - reinicia usando o Chrome.
Razão
O navegador Google Chrome é capaz de detectar certificados fraudulentos para propriedades do google a fim de evitar ataques de intermediários. Se o navegador Chrome (cliente) tentar se conectar a um domínio google.com (servidor) e um certificado for retornado que não é um certificado válido do google, o navegador negará a conexão.
Solução
Se você experimentar isso, adicione uma regra Não descriptografar para DN=*.google.com, *.gmail.com, *.youtube.com. Em seguida, limpe o cache e o histórico do navegador.
Exemplo
Quando se conecta a um site usando o Internet Explorer e o Chrome, você não recebe um aviso de segurança, mas quando usa o navegador Firefox, você precisa confiar na conexão toda vez que fechar e reabrir o navegador.
Razão
A lista de CAs confiáveis depende do navegador. Quando você confia em um certificado, isso não se propaga em navegadores e a entrada confiável geralmente só persiste enquanto o navegador está aberto, então, uma vez fechado, todos os certificados confiáveis serão removidos e, na próxima vez que você abrir o navegador e visitar o site, você deverá adicioná-lo à lista de certificados confiáveis novamente.
Solução
Neste cenário, o IE e o Chrome usam a lista de CAs confiáveis no sistema operacional, mas o Firefox mantém sua própria lista. Portanto, o certificado CA foi importado para a loja do SO, mas não foi importado para o navegador Firefox. Para evitar receber o aviso de segurança no Firefox, você deve importar o certificado de CA para o navegador como uma CA confiável.
Autoridades de certificado confiáveis
Quando uma conexão SSL é estabelecida, o navegador primeiro verifica se esse certificado é confiável (ou seja, você já esteve neste site antes e manualmente instruiu o navegador a confiar nesse certificado). Se o certificado não for fidedigno, o browser verifica o certificado da Autoridade de Certificação (AC) que verificou o certificado para este site. Se o certificado CA for confiável pelo navegador, ele o considerará um certificado confiável e permitirá a conexão. Se o certificado CA não for confiável, o navegador exibirá um aviso de segurança e forçará você a adicionar manualmente o certificado como um certificado confiável.
A lista de CAs confiáveis em um navegador depende completamente da implementação do navegador e cada navegador pode preencher sua lista confiável de forma diferente dos outros navegadores. Em geral, há duas maneiras de os navegadores atuais preencherem uma lista de CAs confiáveis:
Para os navegadores mais comuns, as CAs confiáveis são preenchidas da seguinte forma:
É importante saber a diferença porque o comportamento visto no cliente varia dependendo disso. Por exemplo, para adicionar uma CA confiável para o Chrome e o IE, é necessário importar o certificado de CA para o armazenamento de CA confiável do SO. Se importar o certificado CA para o armazenamento de AC fidedigno do SO, deixará de receber um aviso ao ligar a sites com um certificado assinado por esta AC. No navegador Firefox, você deve importar manualmente o certificado CA para o armazenamento de CA confiável no próprio navegador. Depois de fazer isso, você não receberá mais um aviso de segurança ao se conectar a sites verificados por essa CA.