De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de configuratie van Secure Socket Layer (SSL) decryptie op FirePOWER Module met behulp van ASDM (On-Box Management).
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Opmerking: Zorg ervoor dat FirePOWER Module een Protect licentie heeft om deze functionaliteit te configureren. Om de licentie te controleren dient u te navigeren naar Configuration > ASA FirePOWER Configuration > Licentie.
Firepower Module decrypteert en inspecteert inkomende en uitgaande SSL verbindingen die naar deze worden omgeleid. Zodra het verkeer is gedecrypteerd, worden de getunnelde toepassingen zoals Facebookchat etc. gedetecteerd en gecontroleerd. De gecodeerde gegevens worden geïnspecteerd op bedreigingen, URL-filtering, bestandblokkering of kwaadaardige gegevens.
De vuurkrachtmodule fungeert als de voorwaartse proxy voor uitgaande SSL-verbindingen door het onderscheppen van uitgaande SSL-verzoeken en het opnieuw genereren van een certificaat voor de site die de gebruiker wil bezoeken. De instantie van afgifte (CA) is het certificaat van zelfondertekening van vuurkracht. Als het certificaat van de vuurkracht geen deel uitmaakt van een hiërarchie die bestaat of als het niet wordt toegevoegd aan de browser cache van een klant, ontvangt de klant een waarschuwing terwijl hij doorbladert naar een beveiligde site. Decrypt-Resignatiemethode wordt gebruikt om uitgaande SSL decryptie uit te voeren.
In het geval van inkomend verkeer naar een interne server of apparaat van het Web importeert de beheerder een kopie van het certificaat van de beschermde server en de sleutel. Wanneer het SSL servercertificaat op de vuurkrachtmodule wordt geladen, en het SSL decryptiebeleid wordt gevormd voor het inkomende verkeer, decrypteert het apparaat dan en inspecteert het verkeer wanneer het het verkeer door het verkeer leidt. De module detecteert dan kwaadaardige inhoud, bedreigingen, kwiek die over dit veilige kanaal stroomt. Bovendien wordt de Decrypt-Known Keymethode gebruikt om inkomende SSL decryptie uit te voeren.
Er zijn twee methoden van SSL-verkeersdecryptie.
Firepower module fungeert als MITM (man-in-the-middle) voor SSL-onderhandelingen voor openbare SSL-servers. Het wijst het certificaat van de openbare server met een middelgroot CA certificaat af dat op de vuurkrachtmodule is ingesteld.
Dit zijn de drie stappen om de uitgaande SSL-decryptie te configureren.
Configureer een zelfgetekend certificaat of een middelmatig betrouwbaar CA-certificaat voor ontslag.
Het zelf-ondertekende CA-certificaat configureren
Om het CA-certificaat met eigen handtekening te configureren navigeer naar Configuration > ASA Firepower Configuration > Objectbeheer > PKI > Interne CA’s en klik op Generate CA. Het systeem vraagt om informatie over het CA-certificaat. Zoals in de afbeelding wordt aangegeven, vult u de gegevens in zoals vereist.
Klik op Generate zelfgetekende CA om het interne CA certificaat te genereren. Klik vervolgens op Generate CSR om het certificaat-teken-verzoek te genereren dat dientengevolge met de CA server wordt gedeeld om te tekenen.
Het middelste CA-certificaat configureren
Om het Intermediate CA Certificaat te configureren dat door een andere derde CA wordt ondertekend, navigeer naar Configuratie > ASA Firepower Configuration > Objectbeheer > PKI > Interne CA's en klik op Importeren CA.
Specificeer de naam van het certificaat. Selecteer de optie Bladeren en uploaden het certificaat vanuit de lokale machine of kopieer de inhoud van het certificaat in de optie certificaatgegevens. Om de privétoets van het certificaat te specificeren, bladert u door het sleutelbestand of kopieert u de toets in de optie Key.
Als de toets is versleuteld, stelt u het vakje Encrypted in en specificeert u het wachtwoord. Klik op OK om de certificaatinhoud op te slaan, zoals in de afbeelding wordt weergegeven:
SSL-beleid definieert de decryptie-actie en identificeert het verkeer waarop de decryptie-afgiftemethode wordt toegepast. Configureer de meerdere SSL-regels op basis van uw zakelijke vereisten en het beveiligingsbeleid van de organisatie.
Om het SSL beleid te configureren navigeer om > ASA FirePOWER Configuration > Policy > SSL te configureren en op Add Rule te klikken.
Naam: Specificeer de naam van de regel.
Actie: Specificeer de actie als decrypt - ontvang en kies het CA certificaat van de vervolgkeuzelijst die in de vorige stap is ingesteld.
Bepaal de voorwaarden in de regel om verkeer aan te passen zoals er meerdere opties zijn (zone, netwerk, gebruikers enz.), gespecificeerd om het verkeer te definiëren dat moet worden gedecrypteerd.
Om de gebeurtenissen van SSL decryptie te genereren, schakelt u de logingat logging optie in zoals in de afbeelding:
Klik op Add om de SSL-regel toe te voegen.
Klik op Store ASA Firepower Wijzigingen om de configuratie van SSL beleid op te slaan.
Zodra u het SSL beleid met de juiste regels vormt, moet u het SSL beleid in het Toegangsbeheer specificeren om de veranderingen uit te voeren.
Om het beleid voor toegangscontrole te configureren navigeer naar Configuratie > ASA Firepower Configuration > Policy > Access Control.
Klik of op Geen van het SSL Beleid of navigeer naar Geavanceerd > SSL Policy Setting. Specificeer het SSL-beleid in de vervolgkeuzelijst en klik op OK om het op te slaan, zoals in de afbeelding:
Klik ASA FireSIGHT-wijzigingen opslaan om de configuratie van SSL beleid op te slaan.
Je moet het toegangscontrolemiddel op de sensor zetten. Voordat u het beleid toepast, is er een indicatie dat Access Control Policy verouderd is op de module. Om de wijzigingen in de sensor in te stellen, klikt u op Importeren en selecteert u optie FirePOWER Wijzigingen implementeren. Controleer de aangebrachte wijzigingen en klik op Importeren.
Opmerking: In versie 5.4.x, als u het toegangsbeleid op de sensor moet toepassen, klik op ASA FirePOWER Wijzigingen toepassen.
Opmerking: Navigeer naar bewaking > ASA FirePOWER Monitoring > Taakstatus. U dient vervolgens wijzigingen in de configuratie in om er zeker van te zijn dat de taak is voltooid.
De inkomende SSL Decryptie (Decrypt-Known) methode wordt gebruikt om het inkomende SSL verkeer te decrypteren waarvoor u het servercertificaat en de privé sleutel hebt gevormd. U moet het servercertificaat en de privétoets naar de FirePOWER-module importeren. Wanneer SSL-verkeer de Firepower module raakt, ontsleutelt het het verkeer en voert het de inspectie uit op gedecrypteerd verkeer. Na inspectie, herversleutelt de Firepower module het verkeer en verstuurt het naar de server.
Dit zijn de vier stappen om de uitgaande SSL-decryptie te configureren:
Als u het servercertificaat en de -toets wilt importeren, navigeer dan naar configuratie > ASA Firepower Configuration > Objectbeheer > PKI > Interne Certs en klik op Add Internal Cert.
Specificeer zoals in de afbeelding de naam van het certificaat. Selecteer ofwel browsen om het certificaat uit de lokale machine te selecteren of kopieer de inhoud van het certificaat in de certificaatgegevens. Om de privétoets van het certificaat te specificeren, bladert u door het sleutelbestand of kopieert u de toets in de optie-toets.
Als de toets is versleuteld, schakelt u het versleutelde keuzevakje in en specificeert u het wachtwoord, zoals in de afbeelding:
Klik op Store ASA FirePOWER Wijzigingen om de certificaatinhoud op te slaan.
Voor een servercertificaat dat is getekend door een interne tussenpersoon of een basiscertificaat, moet u de interne keten CA-certificaten importeren naar de vuurkrachtmodule. Nadat de invoer is uitgevoerd, kan de vuurkrachtmodule het servercertificaat valideren.
Als u het CA-certificaat wilt importeren, navigeer dan naar Configuratie > ASA Firepower Configuration > Objectbeheer > Trusted CA's en klik op Add Trusted CA om het CA-certificaat toe te voegen.
SSL beleid definieert de actie- en serverdetails waarvoor u de decrypt-bekende methode wilt configureren om het inkomende verkeer te decrypteren. Als u meerdere interne servers hebt, moet u meerdere SSL-regels configureren op basis van verschillende servers en het verkeer dat zij verwerken.
Om het SSL beleid te configureren navigeer om > ASA FirePOWER Configuration > Policy > SSL te configureren en op Add Rule te klikken.
Naam: Specificeer de naam van de regel.
Actie: Specificeer de actie als Decrypt - bekend en kies het CA certificaat uit de vervolgkeuzelijst die in de vorige stap is ingesteld.
Defineer de voorwaarde om deze regels aan te passen, aangezien er meerdere opties (netwerk, toepassing, poorten enz.) zijn gespecificeerd om het interessante verkeer van de server te definiëren waarvoor u de SSL decryptie wilt inschakelen. Specificeer de interne CA in Geselecteerde Trusted CAs in tabblad Trusted CA certificaat.
Om de gebeurtenissen van SSL decryptie te genereren, schakelt u de logingat logging optie in.
Klik op Add om de SSL-regel toe te voegen.
Klik vervolgens op Store ASA Firepower Wijzigingen om de configuratie van SSL beleid op te slaan.
Zodra u het SSL beleid met de juiste regels vormt, moet u het SSL beleid in het Toegangsbeheer specificeren om de veranderingen uit te voeren.
Om het beleid voor toegangscontrole te configureren navigeer naar Configuratie > ASA Firepower Configuration > Policy > Access Control.
Klik op de optie Geen naast SSL Policy of navigeer naar Advanced > SSL Policy Setting, specificeer het SSL-beleid in de vervolgkeuzelijst en klik op OK om het op te slaan.
Klik ASA FireSIGHT-wijzigingen opslaan om de configuratie van SSL beleid op te slaan.
U moet het beleid voor toegangscontrole implementeren. Voordat u het beleid toepast, kunt u een indicatie Toegangsbeleid op de module zien. Om de veranderingen in de sensor in te zetten, klikt u op Uitvoeren en kiest u optie FirePOWER Veranderingen implementeren. Controleer de aangebrachte wijzigingen en klik op In het pop-upvenster implementeren.
Opmerking: In versie 5.4.x, als u het toegangsbeleid op de sensor moet toepassen, klik op ASA FirePOWER Wijzigingen toepassen.
Opmerking: Navigeer naar bewaking > ASA FirePOWER Monitoring > Taakstatus. U dient vervolgens wijzigingen in de configuratie in om er zeker van te zijn dat de taak is voltooid.
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.