檢視次數:
您可以為入侵防護模組啟用Advanced TLS traffic inspection
注意
注意
高級 TLS 流量檢查和 SSL 檢查不支援壓縮流量。
如需入侵防護模組的防護總覽,請參閱使用入侵防護封鎖利用嘗試

啟用進階 TLS 流量檢查

先進的 TLS 流量檢查比傳統的 SSL 檢查實作提供了一些優點:
  • 消除手動配置TLS憑證的需求
  • 支持比 SSL 檢查更多的加密套件,包括完全前向保密 (PFS) 加密套件
請參閱 支援的密碼套件 以獲取支援的密碼完整列表。
當入侵防護模組啟動時,進階 TLS 流量檢查會預設啟用。您可以透過檢視政策屬性來驗證此功能的狀態:Policy Intrusion Prevention General Advanced TLS Traffic Inspection

使用進階 TLS 流量檢查來檢查流量

高級 TLS 流量檢查不需要配置即可運行。目前僅支援 Windows 和 Linux 平台上的輸入流量。詳情請參閱 各平台支援的功能 主題。
在 Windows 上,高級 TLS 流量檢查僅支援使用 Windows 原生 TLS 通訊通道(安全通道)的流量。例如,由以下應用程式產生的流量:
  • IIS
  • Microsoft Exchange
  • 遠端桌面通訊協定 (RDP)
在 Linux 上,高級 TLS 流量檢查僅支援流行的網路應用程式的流量:NGINX、Apache HTTP Server 和 HAProxy。
注意
注意
如果您需要檢查不受進階 TLS 流量檢查支援的 TLS 流量,或其他作業系統上的 TLS 流量,您可以配置傳統的 SSL 檢查

配置 SSL 檢查(舊版)

您可以在受保護的電腦防護的一个或多个介面上為給定的憑證-端口對配置SSL檢查。
憑證可以以 PKCS#12 或 PEM 格式匯入。憑證檔案必須包含私鑰。Windows 電腦可以直接使用 CryptoAPI。
  1. Server & Workload Security保護 主控台中,選擇要配置的電腦防護並點選 詳細資訊 以開啟電腦防護編輯器。
  2. 在電腦防護編輯器的左窗格中,點選 Intrusion Prevention Advanced View SSL Configurations, 並點選 View SSL Configurations 以開啟 SSL 電腦防護設定視窗。
  3. 點選 New 以開啟 SSL 設定精靈。
  4. 指定要在此電腦防護上應用配置的介面:
    • 要將其應用於此電腦防護上的所有介面,請選擇All Interface(s)
    • 要應用到特定介面,請選擇Specific Interface(s)
  5. 選擇 Port(s)Ports List 並選擇一個列表,然後點選 下一步
  6. 在 IP 選擇畫面上,選擇 All IPs 或提供一個 Specific IP 來執行 SSL 檢查,然後點選 下一步
  7. 在憑證畫面上,選擇如何提供憑證:
    • I will upload credentials now
    • The credentials are on the computer
      注意
      注意
      憑證檔案必須包含私鑰。
  8. 如果您選擇立即上傳憑證,請輸入其類型、位置資訊和密碼短語(如果需要)。如果憑證在電腦防護上,請提供憑證詳細資訊。
    • 如果您使用儲存在電腦防護上的PEM或PKCS#12憑證格式,請識別憑證檔案的位置資訊和檔案的密碼短語(如果需要)。
    • 如果您使用的是 Windows CryptoAPI 憑證,請從電腦防護中找到的憑證列表中選擇憑證。
  9. 為此配置提供名稱和描述。
  10. 檢閱摘要並關閉 SSL 設定精靈。閱讀設定操作的摘要,然後點選 Finish 以關閉精靈。

更改埠設定

更改電腦的埠設定,以確保代理程式在已啟動 SSL 的埠上執行適當的入侵防護過濾。您所做的更改將應用於代理程式電腦上的特定應用程式類型,例如 Web 伺服器通用。這些更改不會影響其他電腦上的應用程式類型。
  1. 前往電腦詳細資料視窗中的入侵防護規則,查看應用於此電腦的入侵防護規則列表。
  2. Application Type排序規則並找到 "Web 伺服器常見" 應用程式類型。(您也可以對類似的應用程式類型進行這些更改。)
  3. 在應用程式類型中右鍵點選一個規則,然後點選Application Type Properties
  4. 覆寫繼承的 "HTTP" 埠列表,以包含您在 SSL 配置設置期間定義的埠以及埠 80。請以逗號分隔的值輸入這些埠。例如,如果您在 SSL 配置中使用埠 9090,請輸入 9090, 80。
  5. 為了提升效能,請在Configuration標籤上取消選取Inherited and Monitor responses from Web Server
  6. 點選確定以關閉對話框。

當流量使用完美前向保密 (PFS) 進行已加密時,請使用入侵防護

完全前向保密 (PFS) 可用於建立一個即使在伺服器的私鑰在之後被洩露也無法被解密的通訊通道。由於完全前向保密的目的是防止會話結束後的解密,它也會阻止入侵防護模組通過 SSL 檢查查看流量。
注意
注意
使用進階 TLS 流量檢查功能,入侵防護模組將能夠在不需額外配置的情況下分析使用 PFS 密碼已加密的流量。
若要改用 PFS 密碼套件進行 SSL 檢查,您可以執行以下操作:
  1. 使用完全前向保密性來保護網路與您的負載平衡器(或反向Proxy)之間的TLS流量。
  2. 在您的負載平衡器(或反向Proxy)終止完美前向保密會話。
  3. 使用非 PFS 密碼套件(請參閱下方的 SSL 檢查支援以下密碼套件),以便在負載平衡器(或反向 Proxy)與 Web 伺服器或應用伺服器之間的流量中,讓伺服器上的入侵防護模組能夠解密 TLS 會話並進行檢查。
  4. 限制流量到 Web 伺服器,針對不使用完全前向保密的應用伺服器端口。

Diffie-Hellman 密碼的特殊考量

注意
注意
本節僅適用於使用 SSL 檢查而非進階 TLS 流量檢查時。
完全前向保密依賴於 Diffie-Hellman 密鑰交換算法。在某些 Web 伺服器上,Diffie-Hellman 可能是預設的,這意味著 SSL 檢查將無法正常工作。因此,檢查伺服器的配置文件並關閉 Diffie-Hellman 密碼對於 Web 伺服器和負載平衡器(或反向 Proxy)之間的 TLS 流量非常重要。例如,要在 Apache 伺服器上關閉 Diffie-Hellman:
  1. 打開伺服器的配置檔案。Web 伺服器配置檔案的檔案名稱和位置資訊因作業系統 (OS) 和發行版而異。例如,路徑可能是:
    • Default installation on RHEL4/etc/httpd/conf.d/ssl.conf
    • Apache 2.2.2 on Red Hat Linux/apache2/conf/extra/httpd-ssl.conf
  2. 在配置檔案中,找到 "SSLCipherSuite" 變數。
  3. 如果此字串尚未出現,請在這些欄位中新增 !DH:!EDH:!ADH:。("!" 告訴 Apache "不" 使用此加密套件。)
  4. 例如,您可能會將 Apache 配置檔案的密碼套件編輯成如下所示:
SSLCipherSuite !DH:!EDH:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
如需詳細資訊,請參閱 Apache 文件中的 SSLCipherSuite 指令

支援的密碼套件

十六進位值
OpenSSL 名稱
IANA 名稱
NSS 名稱
進階 TLS 檢查
SSL 檢查(舊版)
0x00,0x04
RC4-MD5
TLS_RSA_WITH_RC4_128_MD5
SSL_RSA_WITH_RC4_128_MD5
0x00,0x05
RC4-SHA
TLS_RSA_WITH_RC4_128_SHA
SSL_RSA_WITH_RC4_128_SHA
0x00,0x09
DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA
SSL_RSA_WITH_DES_CBC_SHA
0x00,0x0A
DES-CBC3-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA
0x00,0x2F
AES128-SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
0x00,0x33
DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
0x00,0x35
AES256-SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
0x00,0x39
DHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
0x00,0x3C
AES128-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
0x00,0x3D
AES256-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
0x00,0x41
CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
0x00,0x67
DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
0x00,0x6b
DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
0x00,0x84
CAMELLIA256-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
0x00,0x9c
AES128-GCM-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
0x00,0x9d
AES256-GCM-SHA384
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_256_GCM_SHA384
0x00,0x9e
DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
0x00,0x9f
DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
0x00,0xBA
CAMELLIA128-SHA256
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
0x00,0xC0
CAMELLIA256-SHA256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
0xc0,0x09
ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
0xC0,0x0A
ECDHE-ECDSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
0xc0,0x13
ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
0xc0,0x14
ECDHE-RSA-AES256-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
0xc0,0x23
ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
0xc0,0x24
ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
0xc0,0x27
ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
0xc0,0x28
ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
0xc0,0x2b
ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
0xc0,0x2c
ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
0xc0,0x2f
ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
0xc0,0x30
ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
0xC0,0x9C
AES128-CCM
TLS_RSA_WITH_AES_128_CCM
TLS_RSA_WITH_AES_128_CCM
0xC0,0x9D
AES256-CCM
TLS_RSA_WITH_AES_256_CCM
TLS_RSA_WITH_AES_256_CCM
0xC0,0xA0
AES128-CCM8
TLS_RSA_WITH_AES_128_CCM_8
TLS_RSA_WITH_AES_128_CCM_8
0xC0,0xA1
AES256-CCM8
TLS_RSA_WITH_AES_256_CCM_8
TLS_RSA_WITH_AES_256_CCM_8
0xcc,0xa8
ECDHE-RSA-CHACHA20-POLY1305
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
0xcc,0xa9
ECDHE-ECDSA-CHACHA20-POLY1305
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
0xcc,0xaa
DHE-RSA-CHACHA20-POLY1305
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

支援的協定

支援以下協定:
  • TLS 1.0
  • TLS 1.1
  • TLS 1.2
SSL 3.0 檢查 not 支援,並將預設已封鎖。