Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment créer un certificat pour une utilisation avec TLS, activer TLS entrant / sortant et dépanner des problèmes sur Cisco ESA.
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'implémentation TLS sur l'ESA assure la confidentialité de la transmission point à point des e-mails via le cryptage. Il permet à un administrateur d'importer un certificat et une clé privée à partir d'un service d'autorité de certification (CA) ou d'utiliser un certificat auto-signé.
Cisco AsyncOS for Email Security prend en charge l'extension STARTTLS vers SMTP (Simple Mail Transfer Protocol) (Secure SMTP over TLS).
Conseil : pour plus d'informations sur TLS, reportez-vous à la RFC 3207.
Remarque : ce document décrit comment installer des certificats au niveau du cluster à l'aide de la fonctionnalité Gestion centralisée sur l'ESA. Les certificats peuvent également être appliqués au niveau de l'ordinateur. Toutefois, si l'ordinateur est supprimé du cluster, puis rajouté, les certificats de niveau ordinateur sont perdus.
Un administrateur souhaite créer un certificat auto-signé sur l'appliance pour l'une des raisons suivantes :
L'ESA est livré préconfiguré avec un certificat de démonstration qui peut être utilisé afin d'établir des connexions TLS.
Attention : bien que le certificat de démonstration soit suffisant pour établir une connexion TLS sécurisée, sachez qu'il ne peut pas offrir une connexion vérifiable.
Cisco recommande que vous obteniez un certificat X.509, ou PEM (Privacy Enhanced Email) d'une autorité de certification. On parle également de certificat Apache. Le certificat d'une autorité de certification est préférable au certificat auto-signé, car un certificat auto-signé est similaire au certificat de démonstration mentionné précédemment, qui ne peut pas offrir une connexion vérifiable.
Remarque : le format du certificat PEM est défini plus en détail dans les RFC 1421 à RFC 1424. Le PEM est un format de conteneur qui peut inclure uniquement le certificat public (comme avec les installations Apache et les fichiers de certificats CA /etc/ssl/certs) ou une chaîne de certificats complète, pour inclure la clé publique, la clé privée et les certificats racine. Le nom PEM provient d'une méthode qui a échoué pour la messagerie sécurisée, mais le format de conteneur qu'il a utilisé est toujours actif et est une traduction en base 64 des clés ASN.1 X.509.
L'option d'importation de votre propre certificat est disponible sur l'ESA ; cependant, le certificat doit être au format PKCS#12. Ce format inclut la clé privée. Les administrateurs ne disposent pas souvent de certificats disponibles dans ce format. Pour cette raison, Cisco vous recommande de générer le certificat sur l'ESA et de le faire signer correctement par une autorité de certification.
Si un certificat qui existe déjà a expiré, ignorez la section Déploiement de certificats auto-signés de ce document et resignez le certificat qui existe.
Conseil : reportez-vous au document Cisco Renew a Certificate on an Email Security Appliance pour plus de détails.
Cette section décrit comment générer un certificat auto-signé et une demande de signature de certificat (CSR), fournir le certificat auto-signé à une autorité de certification pour signature, télécharger le certificat signé vers l'ESA, spécifier le certificat à utiliser avec les services ESA et sauvegarder la configuration de l'appliance et le ou les certificats.
Pour créer un certificat auto-signé via l'interface de ligne de commande, entrez la commande certconfig.
Pour créer un certificat auto-signé à partir de l'interface utilisateur graphique :
Remarque : le nom d'hôte du système n'affecte pas les connexions TLS en ce qui concerne la vérification. Le nom d'hôte du système s'affiche dans le coin supérieur droit de l'interface utilisateur graphique de l'appliance ou dans le résultat de la commande sethostname de l'interface de ligne de commande.
Attention : n'oubliez pas d'envoyer et de valider vos modifications avant d'exporter le CSR. Si ces étapes ne sont pas terminées, le nouveau certificat n'est pas validé dans la configuration de l'appliance et le certificat signé de l'autorité de certification ne peut pas signer ou être appliqué à un certificat existant.
Pour envoyer le certificat auto-signé à une autorité de certification pour signature :
L’autorité de certification génère ensuite un certificat au format PEM.
Remarque : pour obtenir la liste des fournisseurs d'autorité de certification, reportez-vous à l'article Wikipédia de l'autorité de certification.
Une fois que l'autorité de certification a renvoyé le certificat public approuvé signé par une clé privée, téléchargez le certificat signé vers l'ESA.
Le certificat peut ensuite être utilisé avec un écouteur public ou privé, un service HTTPS d'interface IP, l'interface LDAP ou toutes les connexions TLS sortantes aux domaines de destination.
Pour télécharger le certificat signé vers l'ESA :
Conseil : Vous pouvez utiliser la boîte à outils OpenSSL, un logiciel gratuit, afin de convertir le format.
Remarque : lorsque vous téléchargez le nouveau certificat, il remplace le certificat actuel. Un certificat intermédiaire associé au certificat auto-signé peut également être téléchargé.
Attention : n'oubliez pas d'envoyer et de valider les modifications après avoir téléchargé le certificat signé.
Maintenant que le certificat est créé, signé et téléchargé vers l'ESA, il peut être utilisé pour les services qui nécessitent une utilisation de certificat.
Complétez ces étapes afin d'utiliser le certificat pour les services TLS entrants :
Complétez ces étapes afin d'utiliser le certificat pour les services TLS sortants :
Complétez ces étapes afin d'utiliser le certificat pour les services HTTPS :
Complétez ces étapes afin d'utiliser le certificat pour les LDAP :
Pour utiliser le certificat pour le filtrage des URL :
Do you want to set client certificate for Cisco Web Security Services Authentication?
Assurez-vous que la configuration de l'appliance est enregistrée à ce stade. La configuration de l'appliance contient le travail de certificat terminé qui a été appliqué via les processus décrits précédemment.
Complétez ces étapes afin d'enregistrer le fichier de configuration de l'appliance :
Remarque : ce processus enregistre le certificat au format PKCS#12, qui crée et enregistre le fichier avec une protection par mot de passe.
Afin d'activer TLS pour toutes les sessions entrantes, connectez-vous à l'interface utilisateur graphique Web, choisissez Politiques de messagerie > Politiques de flux de messagerie pour l'écouteur entrant configuré, puis complétez ces étapes :
La stratégie de flux de messagerie de l'écouteur est désormais mise à jour avec les paramètres TLS que vous avez choisis.
Complétez ces étapes afin d'activer TLS pour les sessions entrantes qui arrivent à partir d'un ensemble sélectionné de domaines :
La stratégie de flux de messages du groupe d'expéditeurs est désormais mise à jour avec les paramètres TLS que vous avez choisis.
Conseil : Reportez-vous à cet article pour plus d'informations sur la façon dont l'ESA gère la vérification TLS : Quel est l'algorithme de vérification de certificat sur l'ESA ?
Afin d'activer TLS pour les sessions sortantes, connectez-vous à l'interface utilisateur graphique Web, choisissez Politiques de messagerie > Contrôles de destination, puis complétez ces étapes :
TLS fonctionne avec un certificat auto-signé, mais si la vérification TLS est requise par l'expéditeur, un certificat signé par l'autorité de certification doit être installé.
La vérification TLS peut échouer même si un certificat signé par une autorité de certification a été installé sur l'ESA.
Dans ce cas, il est recommandé de vérifier le certificat en suivant les étapes de la section Vérifier.
Afin de vérifier le certificat signé par l'autorité de certification, appliquez le certificat au service HTTPS de l'interface graphique utilisateur ESA.
Accédez ensuite à l'interface graphique utilisateur de votre ESA dans votre navigateur Web. Si des avertissements s'affichent lorsque vous accédez à https://youresa, le certificat est probablement enchaîné de manière incorrecte, comme l'absence d'un certificat intermédiaire.
Avant le test, assurez-vous que le certificat à tester est appliqué au niveau de l'écouteur où votre appliance reçoit le courrier entrant.
Des outils tiers tels que CheckTLS.com et SSL-Tools.net peuvent être utilisés pour vérifier le chaînage approprié du certificat.
Exemple de résultat CheckTLS.com pour la vérification TLS réussie
Exemple de sortie CheckTLS.com pour l'échec de la vérification TLS
CERT Hostname NE VÉRIFIE PAS (mailC.example.com != gvsvipa006.example.com)
Remarque : si un certificat auto-signé est utilisé, le résultat attendu dans la colonne « Cert OK » est « FAIL ».
Si un certificat signé par une autorité de certification est en cours d'utilisation et que TLS-verify échoue toujours, vérifiez que ces éléments correspondent :
Si un certificat signé par une autorité de certification a été installé et que vous voyez des erreurs, passez à la section suivante pour obtenir des informations sur la façon de résoudre le problème.
Cette section décrit comment dépanner les problèmes TLS de base sur l'ESA.
Recherchez des certificats intermédiaires en double, en particulier lorsque les certificats actuels sont mis à jour au lieu d'une nouvelle création de certificat. Le ou les certificats intermédiaires ont peut-être été modifiés ou chaînés de manière incorrecte, et le certificat a peut-être téléchargé plusieurs certificats intermédiaires. Cela peut entraîner des problèmes de chaînage et de vérification des certificats.
Vous pouvez configurer l'ESA afin d'envoyer une alerte si la négociation TLS échoue lorsque les messages sont remis à un domaine qui nécessite une connexion TLS. Le message d'alerte contient le nom du domaine de destination pour la négociation TLS ayant échoué. L'ESA envoie le message d'alerte à tous les destinataires configurés pour recevoir des alertes de niveau de gravité Avertissement pour les types d'alerte Système.
Remarque : il s'agit d'un paramètre global, qui ne peut donc pas être défini par domaine.
Complétez ces étapes afin d'activer les alertes de connexion TLS :
Conseil : vous pouvez également configurer ce paramètre à l'aide de la commande destconfig > setup CLI.
L'ESA consigne également les instances pour lesquelles TLS est requis pour un domaine, mais n'a pas pu être utilisé dans les journaux de messagerie de l'appliance. Cela se produit lorsque l'une de ces conditions est remplie :
Les connexions TLS sont enregistrées dans les journaux de messagerie, ainsi que d'autres actions importantes liées aux messages, telles que les actions de filtrage, les verdicts antivirus et antispam et les tentatives de remise. Si la connexion TLS est établie, une entrée de réussite TLS est créée dans les journaux de messagerie. De même, une connexion TLS défaillante produit une entrée TLS défaillante. Si aucun message n'est associé à une entrée TLS dans le fichier journal, ce message n'a pas été transmis via une connexion TLS.
Conseil : pour comprendre les journaux de messagerie, reportez-vous au document Cisco ESA Message Disposition Determination.
Voici un exemple de connexion TLS réussie à partir de l’hôte distant (réception) :
Tue Apr 17 00:57:53 2018 Info: New SMTP ICID 590125205 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Tue Apr 17 00:57:53 2018 Info: ICID 590125205 ACCEPT SG SUSPECTLIST match sbrs[-1.4:2.0] SBRS -1.1
Tue Apr 17 00:57:54 2018 Info: ICID 590125205 TLS success protocol TLSv1 cipher DHE-RSA-AES256-SHA
Tue Apr 17 00:57:55 2018 Info: Start MID 179701980 ICID 590125205
Voici un exemple d’échec de connexion TLS à partir de l’hôte distant (réception) :
Mon Apr 16 18:59:13 2018 Info: New SMTP ICID 590052584 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Mon Apr 16 18:59:13 2018 Info: ICID 590052584 ACCEPT SG UNKNOWNLIST match sbrs[2.1:10.0] SBRS 2.7
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 TLS failed: (336109761, 'error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher')
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 lost
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 close
Voici un exemple de connexion TLS réussie à l’hôte distant (livraison) :
Tue Apr 17 00:58:02 2018 Info: New SMTP DCID 41014367 interface 192.168.1.1 address 10.0.0.1 port 25
Tue Apr 17 00:58:02 2018 Info: DCID 41014367 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Apr 17 00:58:03 2018 Info: Delivery start DCID 41014367 MID 179701982 to RID [0]
Voici un exemple d’échec de connexion TLS à l’hôte distant (livraison) :
Mon Apr 16 00:01:34 2018 Info: New SMTP DCID 40986669 interface 192.168.1.1 address 10.0.0.1 port 25
Mon Apr 16 00:01:35 2018 Info: Connection Error: DCID 40986669 domain: domain IP:10.0.0.1 port: 25 details: 454-'TLS not available due to
temporary reason' interface: 192.168.1.1 reason: unexpected SMTP response
Mon Apr 16 00:01:35 2018 Info: DCID 40986669 TLS failed: STARTTLS unexpected response
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
29-Mar-2024 |
Recertification |
1.0 |
05-Aug-2015 |
Première publication |