Cisco Firepower [LAB 06] Cấu hình SSL Decryption Policy

HanaLink

Junior – IT Sơ cấp
Mar 11, 2022
118
15
18
24
Ho Chi Minh City
Một số giao thức, chẳng hạn như HTTPS, sử dụng SSL (Secure Sockets Layer) hoặc TLS (Transport Layer Security - phiên bản nâng cấp của SSL) để mã hóa lưu lượng nhằm đảm bảo an toàn cho dữ liệu được truyền. Vì bản chất hệ thống không thể kiểm tra các kết nối bị mã hóa nên để kiểm tra được tính an toàn cũng như áp dụng các chính sách cho dữ liệu này thì trước hết ta cần phải giải mã chúng. SSL Decryption Policy FTD của Cisco cung cấp khả năng kiểm tra nội dung được mã hóa SSL qua mạng, ví dụ như kết nối HTTPS.
Có 2 phương pháp mà SSL Decryption sử dụng:
  • Decrypt Re-Sign: Áp dụng trong trường hợp người dùng bên trong mạng muốn duyệt các trang web HTTPS nằm bên ngoài hệ thống, khi đó Cisco FTD sẽ giải mã nội dung của trang web này, sau khi kiểm tra các thông tin được giải mã, nội dung sẽ được mã hóa lại và ký (sign) trước khi chuyển đến cho người dùng. Với phương pháp này, Cisco FTD sẽ cấp chứng chỉ riêng cho người dùng nội bộ và người dùng cũng cần trust chứng chỉ của FTD.
1692603075029.png

  • Decypt Known Key: Phương pháp thứ hai này sử dụng trong trường hợp trang web hay server nằm bên trong mạng nội bộ, khi đó người dùng bên ngoài mạng muốn truy cập dịch vụ từ server/ trang web nội bộ thì Cisco FTD sẽ giải mã nội dụng của các truy cập này để ngăn chặn các thông tin độc hại muốn tiếp cận các server bên trong mạng nội bộ, và sau khi đã kiểm tra nội dung sẽ được chuyển tiếp đến các server trong mạng. Để áp dụng phương pháp này, Cisco FTD cần có chứng chỉ của server và khóa riêng của nó để có thể giải mã tất cả nội dung từ người dùng bên ngoài đến server này. Bên cạnh đó, sau khi kiểm tra Cisco FTD có thể lựa chọn chuyển tiếp nội dung dưới dạng Clear Text (SSL offloading) hoặc được mã hóa đến server.
1692603091526.png

Trong bài viết này mình sẽ hướng dẫn các bạn cách tạo chứng chỉ FTD nội bộ đồng thời cách cấu hình chính sách SSL Decryption trên FTD.

I. Tạo chứng chỉ CA Internal trên Cisco FTD
Như mình đã đề cập đến phương pháp đầu tiên Decrypt Re-Sign thì FTD sẽ dùng chứng chỉ của chính nó để cấp cho người dùng trong mạng thay vì sử dụng chứng chỉ của server thực và yêu cầu tất cả người dùng phải trust chứng chỉ này.
Bước 1: Truy cập GUI FMC quản trị FTD, vào phần Objects > Object Management > PKI > Internal CAs > Generate CA:
1692601711225.png


Bước 2: Điền thông tin CA và chọn chọn Generate self-signed CA (lưu ý điều này chỉ nên áp dụng trong môi trường lab thôi nhé):
1692604279798.png

Sau đó các bạn tiến hành chọn Edit vào Certificate vừa được tạo, chọn Download:
1692604438580.png

Hệ thống sẽ yêu cầu các bạn tạo Password để mã hóa file certificate này, các bạn điền thông tin và chọn OK:
1692604509488.png


1692609174221.png


Bước 3: Sau khi đã lưu certificate tiến hành đưa về máy người dùng, mở file certificate, chọn Next:
1692608331588.png

Chọn nơi lưu và chọn Next:
1692608384546.png

Điền Password (được tạo ở bước Download Certificate) và chọn Next:
1692608460283.png

Tiếp tục chọn Next:
1692608517416.png

Chọn Finish để tiến thành trust Certificate trên máy người dùng.

Bước 4: Để kiểm tra Certificate đã được thêm thành công chưa thì chúng ta vào Start tìm mở ứng dụng Manage Computer Certificate (certmgr), mở phần Personal > Certificates:
1692609819925.png


II. Cấu hình chính sách SSL để Giải mã và Re-Sign
Tiếp theo chúng ta sẽ cấu hình Chính sách SSL, trong ví dụ này mình sẽ Giải mã các web HTTPS ngoại trừ trang cisco.com
Bước 1: Để trust certificate trong chính sách SSL, truy cập vào phần Policies > SSL > New Policy:
1692611882533.png

Điền tên chính sách và chọn Save:
1692612014353.png


Bước 2: Ở trong phần Edit Policy, tại mục Rules chọn Add Rule, điền các thông tin như hình và chọn Add:
1692612273314.png

Tạo 1 Rule khác như hình:
1692612464021.png

Như vậy ta sẽ có 2 Rule như hình, lưu ý Default Action sẽ là Do not decrypt và chọn Save để lưu thông tin cấu hình:
1692612526071.png


Bước 3: Kích hoạt Chính sách SSL trong ACL bằng cách truy cập vào phần và chọn SSL Policy, sau đó sổ chọn chính sách SSL vừa tạo và chọn OK:
1692612859428.png


Bước 4: Chọn Save để lưu thay đổi:
1692612962343.png
 

Attachments

  • 1692604044385.png
    1692604044385.png
    53.9 KB · Views: 0
  • 1692604151554.png
    1692604151554.png
    71.1 KB · Views: 0
  • 1692606797586.png
    1692606797586.png
    143.9 KB · Views: 0
  • 1692607423895.png
    1692607423895.png
    311.9 KB · Views: 0
  • 1692612369839.png
    1692612369839.png
    114.8 KB · Views: 0
  • 1692612942619.png
    1692612942619.png
    119.8 KB · Views: 0

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu