Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer la préférence pour le perfect forward secrecy (PFS) dans des connexions cryptées de Transport Layer Security (TLS) sur l'appliance de sécurité du courrier électronique (ESA).
Cisco recommande que vous ayez la connaissance de Secure Sockets Layer (SSL) /TLS.
Les informations dans ce document sont basées sur AsyncOS pour la version 9.6 et ultérieures d'email.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
L'ESA offre le forward secrecy (PFS). Le forward secrecy signifie que les données sont transférées par l'intermédiaire d'un canal qui utilise le cryptage symétrique avec des secrets éphémères, et même si la clé privée (clé à long terme) sur un ou chacun des deux hôtes a été compromise, il n'est pas possible de déchiffrer une session précédemment enregistrée.
Le secret n'est pas transféré par le canal, au lieu de cela le secret partagé est dérivé avec un problème mathématique problème (de Diffie Hellman (CAD)). Le secret n'est pas enregistré n'importe où ailleurs que la mémoire à accès aléatoire d'hôtes (RAM) pendant le délai d'attente établi de régénération de session ou de clé.
L'ESA prend en charge le CAD pour le Key Exchange.
Ces suites de chiffrement sont disponibles sur l'ESA pour le trafic D'ARRIVÉE de Protocole SMTP (Simple Mail Transfer Protocol) qui fournissent le forward secrecy. Dans cet exemple, la sélection de chiffrement permet seulement des suites de chiffrement considérées HAUTE ou SUPPORT et utilisation Diffie éphémère Hellman (EDH) pour le Key Exchange et préfère TLSv1.2. La syntaxe de sélection de chiffrement suit la syntaxe d'OpenSSL.
Chiffrements avec le forward secrecy sur AsyncOS 9.6+ :
"EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP"
List: DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
La section KX (= Key Exchange) prouve que le CAD est utilisé afin de dériver le secret.
L'ESA prend en charge ces chiffrements avec les configurations par défaut de sslconfig (: TOUT), mais ne le préfère pas. Si vous voulez préférer des chiffrements qui offrent le PFS, vous devez changer votre sslconfig et ajouter EDH ou une combinaison EDH+<cipher ou chiffrer le name> de groupe à votre sélection de chiffrement.
Configuration par défaut :
ESA> sslconfig
sslconfig settings:
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
RC4-SHA
RC4-MD5
ALL
Nouvelle configuration :
ESA> sslconfig
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
EDH+TLSv1.2
EDH+HIGH
EDH+MEDIUM
RC4-SHA
RC4-MD5
ALL
Note: Le RC4 en tant qu'un chiffrement et MD5 comme MAC est considéré faible, legs et afin d'éviter l'utilisation avec SSL/TLS, particulièrement quand il s'agit de volume données plus élevé sans régénération principale.
C'est une opinion actuelle et pour permettre seulement les chiffrements qui sont généralement considérés forts et sécurisés.
Une configuration recommandable pour qui retire le RC4 D'ARRIVÉE et le MD5 aussi bien que d'autres options existantes et faibles, à savoir exportation (EXP), bas (BAS), IDÉE (IDÉE), GRAINE (GRAINE), chiffrements 3DES (3DES), Certificats de DSS (DSS), Key Exchange anonyme (aNULL), clés pré-partagées (PSK), protocole SRP (SRP), curve elliptique de débronchements Diffie Hellman (ECDH) pour le Key Exchange et algorithme elliptique de signature numérique de curve (ECDSA) sont les exemples :
EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:HIGH:MEDIUM:!ECDH:!ECDSA:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
La chaîne est entrée dans des résultats de sslconfig dans cette liste de chiffrements pris en charge pour D'ARRIVÉE :
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Note: L'ESA qui agit en tant que serveur de TLS (le trafic D'ARRIVÉE) actuellement ne prend en charge pas la curve elliptique Diffie Hellman pour le Key Exchange (ECDHE) et les Certificats ECDSA.
Pour le trafic SORTANT de SMTP, l'ESA en plus des supports D'ARRIVÉE ECDHE et des Certificats ECDSA.
Note: Des Certificats elliptiques du chiffrement de curve (ECC) avec l'ECDSA ne sont pas largement adoptés.
Quand un email SORTANT est fourni, l'ESA est le client de TLS. Un certificat de Tls-client est facultatif. Si le Tls-serveur ne forcent pas (exiger) l'ESA (en tant que Tls-client) afin de fournir un certificat client ECDSA, l'ESA peut continuer une session sécurisée par ECDSA. Quand l'ESA en tant que Tls-client est demandé lui est certificat, il fournit le certificat configuré RSA pour la direction sortante.
Attention : La mémoire de confiance préinstallée de certificat de CA (liste de système) sur l'ESA n'inclut pas des certificats racine ECC (ECDSA) ! Vous pourriez devoir ajouter manuellement les certificats racine ECC (qui vous confiance) à la liste faite sur commande dans l'orderto rendez la chaîne ECC de la confiance vérifiable.
Afin de préférer des chiffrements DHE/ECDHE qui offrent le forward secrecy, vous pouvez modifier la sélection de chiffrement de sslconfig comme suit.
Ajoutez ceci à votre sélection en cours de chiffrement.
"EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM"
C'est une opinion actuelle et pour permettre seulement les chiffrements qui sont généralement considérés forts et sécurisés.
EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM:HIGH:MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
La chaîne est entrée dans des résultats de sslconfig dans cette liste de chiffrements pris en charge pour SORTANT :
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384 ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384 ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256 ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1 ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1 ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1 ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1 AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1 AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
Aucune procédure de vérification n'est disponible pour cette configuration.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.