Com as regras de inspeção SSL/TLS, é possível interceptar e descriptografar conexões SSL e TLS por TCP, permitindo que o XG Firewall imponha conexões seguras entre clientes e servidores da web.
A inspeção SSL/TLS permite a prevenção de malware transmitidos através de conexões criptografadas.
Você pode impor conexões e decriptografia orientadas a políticas para o tráfego SSL/TLS de entrada e saída com base no nível de tráfego e risco.
As regras de inspeção SSL TLS não afetam a descriptografia do tráfego tratado pelo proxy da web. Você especifica o método de filtragem da Web (proxy da Web ou mecanismo de DPI) nas regras de firewall. Por padrão, o XG Firewall usa o mecanismo de DPI, aplicando regras de inspeção SSL / TLS ao tráfego que corresponde aos critérios de regra do firewall.
As regras de inspeção SSL/TLS são ativadas por padrão para novas instalações. Para implantações migrando do SFOS v17.5 e versões anteriores, elas são desativadas por padrão. Você pode ativá-los ou desativá-los manualmente.
CUIDADO: Quando as regras de inspeção SSL/TLS estão desativadas, o XG Firewall não as aplica às conexões. O Control Center e o visualizador de logs não mostrarão os detalhes da conexão e decriptografia SSL/TLS.
Atenção: Sabe-se que os dispositivos Android geram erros de certificado SSL/TLS, causando falha na descriptografia. Recomendamos a criação de uma lista de exclusão SSL/TLS para todos os dispositivos Android.
Ações da tabela de regras
- Você pode filtrar as regras pela origem, destino e ID da regra.
- Para redefinir o filtro de regras, selecione Reset Filter.
Clique em Mais opções … para especificar as seguintes ações:
- Para editar ou excluir uma regra, selecione a ação.
- Para clonar ou adicionar uma regra ao lado de uma regra existente, selecione a ação.
- Para ativar ou desativar uma regra, selecione a opção.
Para alterar a posição de uma regra, arraste e solte a alça de regra (). O XG Firewall avalia regras de cima para baixo até encontrar uma correspondência. Depois de encontrar uma correspondência para o pacote, ele não avalia as regras subseqüentes. Posicione as regras específicas acima das regras menos específicas.
Regras de inspeção SSL/TLS
A inspeção SSL/TLS detecta o tráfego SSL/TLS em qualquer porta TCP. As regras de inspeção se aplicam às conexões SSL/TLS detectadas. Você pode especificar regras para descriptografar o tráfego com base na origem, destino, usuários e grupos, serviços, sites e categorias da web. Para entrar em vigor, a regra deve encontrar uma correspondência em todos os critérios.
Você precisa selecionar um perfil de descriptografia para cada regra para especificar a ação para o tráfego com problemas, como versões de protocolo não seguras, compactação SSL, conjuntos de cifras não reconhecidos, algoritmos de cifra a serem bloqueados, erros de certificado ou conexões que excedam os recursos de descriptografia do firewall. Após descriptografar e inspecionar o tráfego, o XG Firewall criptografa novamente o tráfego com a autoridade de certificação de nova assinatura especificada.
Você pode usar as regras de inspeção SSL/TLS nestes casos:
- Implemente descriptografia orientada a políticas e atenda aos requisitos de conformidade
- Impedir a transmissão de malware através do tráfego criptografado.
- Aplique políticas de conteúdo da web ao tráfego criptografado para impedir uploads e downloads indesejados sem obstruir a navegação geral.
Exclusões para regras de inspeção SSL/TLS
O XG Firewall fornece uma regra de exclusão padrão Exclusions by website ou category que impede que as conexões com determinados sites sejam descriptografadas. A regra tem ação definida como Don´t descripty e o perfil de descriptografia definido como Maximum Compatibility.
A regra está permanentemente posicionada na parte superior da tabela de regras de inspeção SSL/TLS. As regras de inspeção SSL/TLS são avaliadas de cima para baixo na tabela de regras.
A regra de exclusão contém as seguintes listas de exclusão padrão:
- Local TLS exclusion List: a lista está vazia por padrão. Você pode adicionar sites a esta lista solucionando problemas no Control Center ou no Log Viewer. Para editar esta lista, vá para Web > URL Groups.
- Managed TLS exclusion List: a lista contém sites que se sabe serem incompatíveis com a inspeção SSL/TLS e é atualizada através de atualizações de firmware.
Dica: Para adicionar sites à regra de exclusão ou removê-los, edite a regra e adicione ou remova as categorias da web ou grupos de URL. Como alternativa, acesse Web > URL Group e edite a Local TLS excluion List do grupo.
Você pode excluir categorias da web, grupos de URL, usuários, endereços IP e redes de origem e destino criando suas próprias regras de exclusão e colocando-as imediatamente abaixo da regra padrão. Adicione apenas conexões que você não deseja que sejam descriptografadas por outras regras de inspeção SSL/TLS a uma regra de exclusão.
As regras de inspeção SSL/TLS são aplicadas independentemente das regras do firewall. As regras de inspeção continuam a aplicar as exclusões especificadas, mesmo se você não selecionar uma política da Web nas regras de firewall.
Você pode usar as exceções da web e as regras de exclusão SSL/TLS para impedir que as conexões sejam descriptografadas. Para obter detalhes de como eles diferem na imposição de exceções relacionadas à descriptografia HTTPS, consulte a tabela abaixo:
Lista de exclusão SSL / TLS | Exceção da Web | |
Processos que você pode excluir | – Descriptografia HTTPS – Aplicação de protocolo e certificado HTTPS | – Descriptografia HTTPS – Validação de certificado HTTPS – Análise de malware e conteúdo – Sandstorm – Verificações de política da Web |
Aplica-se neste modo | Modo DPI | – Modo DPI – Modo proxy |
Aplica-se a esse tráfego | Conexões SSL/TLS em qualquer porta | – Modo DPI: conexões SSL/TLS em qualquer porta – Modo proxy: conexões SSL/TLS na porta 443 |
Critérios de correspondência | – Grupo de URLs que contém uma lista de sites (nomes de domínio) em texto sem formatação. Inclui os subdomínios desses domínios. | URL Pattern correspondente usando expressões regulares |
– Categorias da Web – Zonas de origem e destino, redes e endereços IP – Serviços – Usuários e grupos | – Categorias da Web – Endereços IP de origem e destino e intervalos de IP | |
Onde adicionar a exceção | – Adicione domínios e subdomínios à Local TLS exclusão list, solucionando problemas no Control Center ou no Log Viewer. – Vá para Web > URL Groups e adicione sites a um grupo de URLs usado por uma regra de exclusão. – Crie ou edite SSL/TLS inspection rules. | – Adicionar à Web > Exceptions. |
Configurações de inspeção SSL / TLS
Essas configurações se aplicam a todas as regras de inspeção SSL/TLS. Você pode especificar as autoridades de certificação de nova assinatura, a ação para o tráfego que não descriptografamos e a configuração de downgrade do TLS. As configurações de inspeção também permitem desativar a inspeção SSL/TLS para solucionar erros.
CUIDADO: Recomendamos que você o ligue novamente após a solução de problemas.
O perfil de descriptografia adicionado a uma regra de inspeção substitui as configurações de inspeção.
Regras de firewall e proxy da web
O XG Firewall aplica primeiro as regras do firewall e depois as regras de inspeção SSL/TLS. Aplica as regras de inspeção no modo transparente, com base na seleção de proxy da web que você faz na regra do firewall.
Transparente Mode: na regra do firewall, se você selecionou descriptografia e varredura por proxy da web, o tráfego nas portas 80 e 443 é descriptografado pelo proxy da web. As regras de inspeção SSL/TLS serão implementadas apenas para o tráfego da Web em outras portas.
Explicit Mode: a descriptografia e a verificação são realizadas pelo proxy da web.
Nota: O proxy da web usa o certificado especificado em Web > General Settings.
A inspeção SSL/TLS usa os certificados especificados em SSL/TLS inspection settings e nos Decryption profiles.
Solução de problemas
Para verificar se as conexões SSL/TLS excederam o limite de descriptografia, acesse o Control Center e selecione o widget de SSL/TLS connections.
Para solucionar problemas de erros de SSL / TLS, vá para o Control Center, selecione o widget de SSL / TLS conncetions e selecione Fix Errors no canto superior direito.
Se você não vir os detalhes de conexão e descriptografia no Contro Center ou no Log Viewer, verifique se o seguinte está ativado:
- SSL/TLS inspection rules: Vá para Rules and policies > SSL/TLS inspection rules e ative a opção de SSL/TLS inspection.
- SSL/TLS Engine: Vá para Rules and policies > SSL/TLS inspection rules > SSL/TLS inspection settings. Em Advanced settings > SSL/TLS engine, selecione Enabled.
Regras de inspeção SSL/TLS e o mecanismo SSL/TLS
SSL/TLS inspection: você pode ativar ou desativar as regras de inspeção SSL/TLS. Para implantações migrando do SFOS v17.5, as regras de inspeção são desativadas por padrão para evitar possíveis alterações comportamentais durante a atualização.
Você deve ativar a inspeção SSL/TLS para ativar a nova funcionalidade de descriptografia XStream SSL/TLS, incluindo a exibição de estatísticas de conexão SSL/TLS no Control Center.
Quando a SSL/TLS inspection está definida como On, o XG Firewall funciona da seguinte maneira:
- Inspeciona todo o tráfego e identifica conexões SSL/TLS.
- Aplica regras de descriptografia SSL/TLS e registra conexões conforme exigido pelas regras.
- Atualiza as estatísticas de conexão SSL/TLS e as mostra no Control Center.
Quando a SSL/TLS inspection está definida como Off, o XG Firewall funciona da seguinte maneira:
- Não avalia ou aplica regras de descriptografia SSL/TLS.
- O mecanismo de DPI não descriptografa as conexões SSL/TLS. O XG Firewall ainda descriptografa as conexões manipuladas pelo proxy da Web com base nas configurações de regra do firewall.
- Não coleta nenhuma estatística SSL/TLS. Não atualizará mais as estatísticas mostradas no Control Center.
- Para tráfego que corresponde a regras de firewall que possuem uma política da web especificada e não estão configuradas para usar o proxy da web, o mecanismo de DPI ainda usa a inspeção SSL/TLS para impor a política nas conexões HTTPS não descriptografadas.
SSL/TLS Engine: você pode ativar ou desativar o mecanismo SSL/TLS nas SSL/TLS inspection settings. Quando você desativa o mecanismo, o XG Firewall não usa o mecanismo de inspeção SSL/TLS. Use esta opção apenas para fins de solução de problemas com base nos conselhos do Suporte Sophos. Quando o mecanismo está desativado, o XG Firewall faz o seguinte:
- Não avaliará nem aplicará regras de descriptografia SSL/TLS.
- Descriptografa apenas o tráfego tratado pelo proxy da Web, conforme especificado nas regras de firewall.
- Não coletará nenhuma estatística de conexão SSL/TLS. Não atualizará mais as estatísticas mostradas no Control Center.
- O mecanismo de DPI não aplicará políticas da web a nenhum tráfego HTTPS. Isso se aplica ao tráfego que corresponde às regras de firewall que possuem uma política da web especificada e não especificam a filtragem de proxy da web.
Do Original em: https://docs.sophos.com/nsg/sophos-firewall/18.0/releasenotes/en-us/nsg/sfos/releasenotes/rn_SSLTLSInspectionRules.html