Introdução
Este documento descreve o procedimento para configurar cifras modernas de Transport Layer Security (TLS) e Datagram Transport Layer Security (DTLS).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Conhecimento básico de VPN de acesso remoto (RAVPN) e SSL (Secure Sockets Layer)
- Configuração de RAVPN no Firewall Seguro testada e operacional
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- Cisco Secure Firewall Management Center 7.2
- Cisco Firewall Threat Defense 7.2
- Secure Client 5.0
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Definir configurações de plataforma para firewall seguro
Introdução às configurações da plataforma
Uma política de configurações de plataforma é um conjunto compartilhado de recursos ou parâmetros que definem os aspectos de um dispositivo gerenciado que provavelmente serão semelhantes a outros dispositivos gerenciados em sua implantação, como configurações de tempo e autenticação externa. Uma política compartilhada possibilita a configuração de vários dispositivos gerenciados de uma só vez, o que proporciona consistência na implantação e agiliza os esforços de gerenciamento. Quaisquer alterações em uma política de configurações de plataforma afetam todos os dispositivos gerenciados onde você aplicou a política. Leia mais sobre as configurações da plataforma aqui.
Para alterar as configurações da plataforma, crie uma política, caso ainda não tenha sido concluída. Se concluído, vá para Configurar cifras TLS / DTLS.
Navegue até Devices > Platform Settings e selecione New Policy para começar.
Atribua o dispositivo Firewall Threat Defense à diretiva.
Configurar cifras TLS/DTLS
Navegue até a guia SSL para acessar a configuração TLS/DTLS. Crie uma lista de cifras personalizada selecionando o botão Adicionar.
Altere as versões de TLS/DTLS junto com os valores apropriados do grupo de Curva elíptica/Diffie-Hellman para atender às suas necessidades de segurança.
Observação: Você pode criar sua própria lista personalizada com o atributo suportado personalizado ou selecionar um dos vários níveis de cifras suportadas. Selecione a lista e a codificação que melhor atenda às suas necessidades de segurança.
Selecione o protocolo e o nível de codificação.
Repita o mesmo processo para DTLS.
Configuração concluída no Secure Firewall Management Center.
Salve a configuração e implante as alterações no FTD.
Observação: essas alterações podem ser aplicadas enquanto os usuários estão conectados. As cifras TLS/DTLS negociadas para a sessão do Secure Client ocorrem somente no início da sessão. Se os usuários estiverem conectados e você desejar fazer uma alteração, as conexões existentes não serão desconectadas. Novas conexões com o Firewall Seguro são para usar as novas cifras seguras.
Verificar
Depois que o Secure Firewall Management Center tiver implantado a configuração no dispositivo Threat Defense, você precisará verificar se as cifras estão presentes na CLI do FTD. Abra uma sessão de terminal/console para o dispositivo, emita os comandos show listados e reveja sua saída.
Verificar a partir da configuração da CLI do FTD
Certifique-se de que a lista TLS/DTLS selecionada seja mostrada com um show run ssl.
FTD72# show run ssl
ssl cipher tlsv1.2 high
ssl cipher dtlsv1.2 high
ssl ecdh-group group21
Certifique-se de que a versão TLS selecionada seja negociada junto com as versões Diffie-Hellman com um show ssl.
FTD72# show ssl
Accept connections using SSLv3 or greater and negotiate to TLSv1.2 or greater
Start connections using TLSv1.2 and negotiate to TLSv1.2 or greater
SSL DH Group: group14 (2048-bit modulus, FIPS)
SSL ECDH Group: group21 (521-bit EC)
SSL trust-points:
Self-signed (RSA 2048 bits RSA-SHA256) certificate available
Self-signed (EC 256 bits ecdsa-with-SHA256) certificate available
Certificate authentication is not enabled
Verificar a partir da CLI do FTD com a conexão segura ativa do cliente
Conecte-se à Sessão do Cliente Seguro e revise o resultado da CLI do FTD. Para verificar as cifras trocadas, execute este comando show show vpn-sessiondb detail anyconnect filter name username.
FTD72# show vpn-sessiondb detail anyconnect filter name trconner
Session Type: AnyConnect Detailed
Username : trconner Index : 75
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 24350 Bytes Rx : 20451
Pkts Tx : 53 Pkts Rx : 254
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : Split Tunnel Group : Split-4-CCIE
Login Time : 08:59:34 UTC Fri Sep 9 2022
Duration : 0h:01m:26s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : c0a805810004b000631b0076
Security Grp : none
---Output Condensed-----
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 75.1
TCP Src Port : 55581 TCP Dst Port : 443
SSL-Tunnel:
Encryption : AES-GCM-256 Hashing : SHA384
Ciphersuite : ECDHE-RSA-AES256-GCM-SHA384
Encapsulation: TLSv1.2 TCP Src Port : 55588
DTLS-Tunnel:
Tunnel ID : 75.3
Encryption : AES-GCM-256 Hashing : SHA384
Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384
Encapsulation: DTLSv1.2 UDP Src Port : 64386
Verificar a partir do Cliente com Conexão de Cliente Segura Ativa
Verificação de cifras negociadas no aplicativo Secure Client.
Abra o aplicativo Secure Client.
Navegue para Estatísticas > AnyConnect VPN > Estatísticas para investigar. A cifra listada deve ser verificada em relação ao Firewall Threat Defense para confirmação.
Troubleshooting
Depurar a partir do FTD CLI
Os erros de conexão no cliente seguro relacionados a trocas de cifra TLS/DTLS podem ser investigados na CLI Firewall Threat Defense com esses comandos de depuração.
debug ssl
debug ssl cipher
debug ssl state
debug ssl device
debug ssl packet
Reunir o DART do cliente seguro
Abra o aplicativo DART do Secure Client e selecione Executar.
Observação: se forem solicitadas credenciais, insira as credenciais de nível de administrador para continuar.
Reúna um DART e depurações para envolver o Cisco TAC.
Se a configuração implantada, conforme vista no Secure Firewall Management Center e no Firewall Threat Defense CLI, não for correspondente. Abra um novo caso no Cisco TAC.