适用于 SSL 代理的 Cipher 套件
阅读本主题,了解有关密码套件支持和管理 SRX 系列设备上 SSL 代理的数字证书的更多信息。
密码套件
本主题包括以下部分:
支持的 Cipher 套件
SSL 代理充当中介,在客户端和服务器之间执行 SSL 加密和解密,但服务器和客户端均无法检测到其存在。SSL 依靠数字证书和私有公钥交换对进行客户端和服务器身份验证,以确保安全通信。
让我们熟悉本节中要提及的所有术语。
Digital Certificate or CA Certificate —数字证书是通过可信的第三方(即证书授权机构 (CA) 验证您身份的电子方式。或者,您也可以使用自签名证书来证明您的身份。每个证书都包含加密密钥,用于加密纯文本或解密密码。
Certificate Contents— 数字证书将公钥与发出数字证书的单个实体的身份相关联。数字证书包括以下识别属性:
颁发证书的证书授权机构的标识和签名。
有效期
序列号
证书发行商详细信息
有关该主题的信息包括识别信息(知名名称)和公钥。
Cipher Suite—密码套件是一组加密算法。SSL 密码包括加密密码、身份验证方法和压缩。在 SRX 系列设备上,SSL 会话使用密钥交换方法,通过该方法,客户端和服务器之间使用加密算法交换加密密钥。双方必须支持密钥交换算法和密码套件。
SSL 会话使用密码套件中的算法:
在通信双方之间安全地建立密钥
保护传输中数据的机密性
表 1 提供了各种 SRX 系列设备上支持的 RSA 密钥的详细信息。
SRX 系列设备 |
支持的 RSA 密钥尺寸 |
---|---|
SRX300、SRX320、SRX340、SRX345、SRX550、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800 |
512 位,1024 位,2048 位,4096 位 |
从 Junos OS 15.1X49-D30 版和 Junos OS 17.3R1 版开始,支持密钥大小 4096 位的服务器证书。在 Junos OS 15.1X49-D30 版本之前,由于加密硬件限制,密钥大小超过 2048 位的服务器证书不受支持。
从 Junos OS 18.1R1 版开始,SSL 代理支持在 SRX300 和 SRX320 设备上可用。在 SRX300 和 SRX320 设备上,不支持密钥大小为 4096 位的服务器证书。
表 2 显示支持的密码列表。不包括 NULL 密码。
SSL 密码 | 密钥交换算法 | 数据加密 | 消息完整性 | 首选密码类别 |
最早支持的版本 |
---|---|---|---|---|---|
ECDHE-ECDSA-AES-256-GCM-SHA384 |
ECDHE/DSA 密钥交换 |
256 位 AES/GCM |
SHA384 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-ECDSA-AES-128-GCM-SHA256 |
ECDHE/DSA 密钥交换 |
128 位 AES/GCM |
SHA256 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-ECDSA-AES-256-CBC-SHA384 |
ECDHE/DSA 密钥交换 |
256 位 AES/CBC |
SHA384 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA256 |
ECDHE/DSA 密钥交换 |
128 位 AES/CBC |
SHA256 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-ECDSA-AES-256-CBC-SHA |
ECDHE/DSA 密钥交换 |
256 位 AES/CBC |
SHA 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-ECDSA-AES-128-CBC-SHA |
ECDHE/DSA 密钥交换 |
128 位 AES/CBC |
SHA 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE/RSA 密钥交换 |
256 位 AES/GCM |
SHA384 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE/RSA 密钥交换 |
256 位 AES/CBC |
SHA384 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
ECDHE-RSA-AES256-CBC-SHA |
ECDHE/RSA 密钥交换 |
256 位 AES/CBC |
SHA 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE/RSA 密钥交换 |
128 位 AES/GCM |
SHA256 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA256 |
ECDHE/RSA 密钥交换 |
128 位 AES/CBC |
SHA256 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
ECDHE-RSA-AES128-CBC-SHA |
ECDHE/RSA 密钥交换 |
128 位 AES/CBC |
SHA 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
RSA-AES256-GCM-SHA384 |
ECDHE/RSA 密钥交换 |
256 位 AES/GCM |
SHA384 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
RSA-AES256-CBC-SHA256 |
ECDHE/RSA 密钥交换 |
256 位 AES/CBC |
SHA256 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
RSA-AES128-GCM-SHA256 |
ECDHE/RSA 密钥交换 |
128 位 AES/GCM |
SHA256 散列 |
强 |
Junos OS 版本 15.1X49-D10 |
RSA-AES128-CBC-SHA256 |
ECDHE/RSA 密钥交换 |
128 位 AES/CBC |
SHA256 散列 |
中 |
Junos OS 版本 15.1X49-D10 |
RSA-AES128-CBC-SHA |
RSA 密钥交换 |
128 位 AES/CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-AES256-CBC-SHA |
RSA 密钥交换 |
256 位 AES/CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
从 Junos OS 21.2R1 版开始,SRX 系列设备上的 SSL 代理支持 TLS 版本 1.3,并且提高了安全性和性能。 表 3 显示支持的 TLS 1.3 密码列表。
TLS 密码 | 密钥交换算法 | 数据加密 | 消息完整性 | 最早支持的版本 |
---|---|---|---|---|
TLS_AES_256_GCM_SHA384 |
任何 |
256 位 AES/GCM |
SHA384 散列 |
Junos OS 版本 21.2R1 |
TLS_AES_128_GCM_SHA256 |
任何 |
128 位 AES/GCM |
SHA256 散列 |
Junos OS 版本 21.2R1 |
TLS_CHACHA20_POLY1305_SHA256 |
任何 |
256 位CHACHA20_POLY1305 |
SHA256 散列 |
Junos OS 版本 21.2R1 |
TLS_AES_128_CCM_SHA256 |
任何 |
128 位 AES/CCM |
SHA256 散列 |
Junos OS 版本 21.2R1 |
TLS_AES_128_CCM_8_SHA256 |
任何 |
128 位 AES/CCM |
SHA256 散列 |
Junos OS 版本 21.2R1 |
从 Junos OS 18.4R1 版开始,将弃用自定义密码中对某些密码的支持。 表 4 提供了已弃用密码的列表。
SSL 密码 | 密钥交换算法 | 数据加密 | 消息完整性 | 首选密码类别 |
最早支持的版本 |
---|---|---|---|---|---|
ECDHE-ECDSA-3DES-EDE-CBC-SHA |
ECDHE/DSA 密钥交换 |
3DES EDE/CBC |
SHA 散列 |
强 |
Junos OS 版本 18.3R1 |
ECDHE-RSA-DES-CBC3-SHA |
ECDHE/RSA 密钥交换 |
DES CBC |
SHA 散列 |
中 |
Junos OS 版本 15.1X49-D10 |
RSA-RC4-128-MD5 |
RSA 密钥交换 |
128 位 RC4 |
消息摘要 5 (MD5) 散列 |
中 |
Junos OS 版本 12.1 |
RSA-RC4-128-SHA |
RSA 密钥交换 |
128 位 RC4 |
安全散列算法 (SHA) 散列 |
中 |
Junos OS 版本 12.1 |
RSA-EXPORT-1024-RC4-56-MD5 |
RSA 1024 位导出 |
56 位 RC4 |
MD5 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-EXPORT-1024-RC4-56-SHA |
RSA 1024 位导出 |
56 位 RC4 |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-EXPORT-RC4-40-MD5 |
RSA 导出 |
40 位 RC4 |
MD5 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-EXPORT-DES40-CBC-SHA |
RSA 导出 |
40 位 DES/CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-EXPORT-1024-DES-CBC-SHA |
RSA 1024 位导出 |
DES/CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-3DES-EDE-CBC-SHA |
RSA 密钥交换 |
3DES EDE/CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
RSA-DES-CBC-SHA |
RSA 密钥交换 |
DES CBC |
SHA 散列 |
弱 |
Junos OS 版本 12.1 |
注意以下内容:
支持用于 HTTPS 防火墙身份验证的 SSL 密码包括 RSA-3DES-EDE-CBC-SHA、RSA-AES-128-CBC-SHA 和 RSA-AES-256-CBC-SHA。
标题为“导出”的密码套件打算在美国境外使用,并且密钥大小有限的加密算法。默认情况下,导出密码未启用。您需要配置导出密码以启用或安装家用软件包。
基于 ECDHE 的密码套件支持 SSL 代理中完美的前向保密功能。
完全向前保密是一种特定的关键协议协议,可确保通过互联网发送的所有交易都是安全的。完全向前保密会为用户发起的每个会话生成唯一的会话密钥。这可确保单个会话密钥的折衷不会对受该特定密钥保护的特定会话中交换的数据产生任何影响。
为 SSL 代理配置 Cipher 套件
您可以在 SSL 代理配置配置中使用以下选项来设置密码套件:
首选密码 — 首选密码允许您定义具有可接受关键强度的 SSL 密码:强、中或弱。
如果您不想使用三个类别中的一个,则可以从每个类别中选择密码以形成一个自定义密码集。自定义密码允许您定义自己的密码列表。要配置自定义密码,必须将首选密码设置为自定义。例子:
set services ssl proxy profile profile-name preferred-ciphers custom
-
自定义密码 — 自定义密码允许您定义自己的密码列表。例子:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
从 Junos OS 21.2R1 版开始,您还可以使用以下自定义密码:
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
使用以下步骤使用自定义密码配置 SSL 代理:
生成 root CA 证书或可将您信任的 CA 证书以及私有密钥和公钥导入设备中。
创建 SSL 代理配置文件和关联 root CA 证书(Root CA 或服务器证书)。
在 SSL 代理中启用首选密码,作为自定义密码并连接自定义密码
例子:
此示例说明如何创建自定义密码。在此示例中,您设置 preferred-cipher
为自定义和添加密码列表(ecdhe-ecdsa-with-aes-256-cbc-sha384 和 ecdhe-ecdsa-with-aes-128-cbc-sha256):
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
或
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
继续配置 SSL 代理配置文件并将 SSL 代理配置文件应用到安全策略中
对 SSL 代理的 ECDSA 密码套件支持
从 Junos OS 18.3R1 版开始,SRX 系列设备支持用于 SSL 代理的 ECDSA 密码套件。ECDSA 是数字签名算法 (DSA) 的版本,基于椭圆曲线加密 (ECC)。要在安全设备上使用 ECDSA 密码,必须确保:
包括设备上包含支持 ECC 的公钥的证书。仅有椭圆素数曲线 256 位 (P-256) 的椭圆曲线加密 (ECC) 证书支持。
包括 root CA 的 ECDSA 证书选项。每个可以包含一个 RSA 证书和一个 ECDSA 证书。拥有 ECC 和 RSA 证书后,您可以根据客户端和服务器设备的兼容性执行基于 ECC 的密钥交换或基于 RSA 的密钥交换。
对于反向代理,请包括服务器证书的 ECDSA 证书。不限制包含 ECDSA 或 RSA 证书的数量。
可信的 CA 证书可以是一个基于 RSA 的证书,也可以是一个基于 ECDSA 的证书。ECDSA 证书支持基于 RSA 的证书上支持的所有功能,例如证书缓存、证书撤销列表 (CRL)、证书链。
在 SRX300 和 SRX320 上配置密钥大小 4096 位的服务器证书
从 Junos OS 19.4R1 版开始,SRX300 和 SRX320 设备支持密钥大小为 4096 位的 RSA 证书。只有当 SRX300 和 SRX320 设备处于独立模式下工作时,才提供此支持。
您必须显式配置 SRX300 和 SRX320 设备上的 SSL 代理配置文件,才能使用密钥大小为 4096 位的服务器证书。例子:
SSL 转发代理配置文件
proxy { profile sslfp-proxy-profile { trusted-ca all; root-ca ssl-inspect-ca; actions { allow-strong-certificate; } } }
SSL 反向代理配置文件
proxy { profile server-protection-profile { server-certificate ssl-server-protection; actions { allow-strong-certificate; } } }