Certificats
Les certificats numériques fournissent une identification numérique aux fins d’authentification. Un certificat numérique contient des informations permettant d’identifier un utilisateur ou un appareil, telles que le nom, le numéro de série, l’entreprise, le service ou l’adresse IP. Un certificat numérique comprend également une copie de la clé publique de l’utilisateur ou du périphérique. Les certificats sont utilisés pour les connexions SSL (Secure socket Layer), TLS (Transport Layer Security) et DTLS (Datagram TLS), comme HTTPS et LDAPS.
Vous pouvez créer les types de certificat suivants :
-
Certificats internes : les certificats d’identité internes sont des certificats pour des systèmes ou des hôtes spécifiques. Vous pouvez les générer vous-même à l’aide de la boîte à outils OpenSSL ou les obtenir auprès d’une autorité de certification. Vous pouvez également générer un certificat autosigné. Lorsque les certificats internes expirent ou deviennent non valides pour une raison quelconque, vous pouvez les régénérer à partir de la commande CLI CLISH suivante : > system support regenerate-security-keyring String Certificate to be regenerated, default or fdm -
Certificats d’autorité de certification (CA) internes : les certificats d’autorité de certification internes sont des certificats que le système peut utiliser pour signer d’autres certificats. Ces certificats varient des certificats d’identité internes en ce qui concerne l’extension des contraintes de base et l’indicateur de l’autorité de certification, qui sont activés pour les certificats d’autorité de certification mais désactivés pour les certificats d’identité. Vous pouvez les générer vous-même à l’aide de la boîte à outils OpenSSL ou les obtenir auprès d’une autorité de certification. Vous pouvez également générer un certificat d’autorité de certification interne autosigné. Si vous configurez des certificats d’autorité de certification internes autosignés, l’autorité de certification s’exécute sur le périphérique lui-même.
-
Un certificat d’une autorité de certification de confiance (CA) est utilisé pour signer d’autres certificats. Il est autosigné et appelé certificat racine. Un certificat émis par un autre certificat CA s'appelle un certificat subordonné.
Les autorités de certification sont des autorités de confiance qui « signent » des certificats pour vérifier leur authenticité, garantissant ainsi l’identité du périphérique ou de l’utilisateur. Les autorités de certification délivrent des certificats numériques dans le cadre d’une PKI, qui utilise le chiffrement par clé publique ou privée pour assurer la sécurité. Une autorité de certification peut être un tiers de confiance, tel que VeriSign, ou une autorité de certification privée (interne) que vous établissez dans votre organisation. Les autorités de certification sont chargées de gérer les demandes de certificats et d’émettre des certificats numériques. Pour en savoir plus, consultez Cryptographie à clé publique.
Cryptographie à clé publique
Dans la cryptographie à clé publique, comme dans le système de chiffrement RSA, chaque utilisateur dispose d’une paire de clés contenant une clé publique et une clé privée. Les clés agissent comme des compléments, et tout ce qui est chiffré avec l’une des clés peut être déchiffré avec l’autre.
En termes simples, une signature est formée lorsque les données sont chiffrées avec une clé privée. La signature est jointe aux données et envoyée au destinataire. Le destinataire applique la clé publique de l’expéditeur aux données. Si la signature envoyée avec les données correspond au résultat de l’application de la clé publique aux données, la validité du message est établie.
Ce processus repose sur le destinataire ayant une copie de la clé publique de l’expéditeur et un niveau élevé de confiance que cette clé appartient à l’expéditeur, et non à une personne se faisant passer pour l’expéditeur.
L’obtention de la clé publique d’un expéditeur est normalement gérée en externe ou par le biais d’une opération effectuée lors de l’installation. Par exemple, la plupart des navigateurs Web sont configurés par défaut avec les certificats racine de plusieurs autorités de certification.
Vous pouvez en savoir plus sur les certificats numériques et le chiffrement à clé publique en vous rendant sur openssl.org, sur Wikipedia ou d’autres sources. Une bonne compréhension du chiffrement SSL/TLS vous aidera à établir des connexions sécurisées avec votre périphérique.
Types de certificats utilisés par fonctionnalité
Vous devez créer le bon type de certificat pour chaque fonctionnalité. Les fonctionnalités suivantes nécessitent des certificats.
- Politiques d’identité (Identity Policies, portail captif) : certificat interne
-
(Facultatif) Le portail captif est utilisé dans les politiques d’identité. Les utilisateurs doivent accepter ce certificat lors de l’authentification à l’appareil afin de s’identifier et d’associer leur adresse IP à leur nom d’utilisateur. Si vous ne fournissez pas de certificat, l’appareil utilise un certificat généré automatiquement.
- Identité du domaine (politiques d’identité et VPN d’accès distant) : Certificat de l’autorité de certification de confiance
-
(Facultatif) Si vous utilisez une connexion cryptée pour votre serveur d'annuaire, le certificat doit être accepté pour effectuer l'authentification avec le serveur d'annuaire. Les utilisateurs doivent s’authentifier lorsque les politiques VPN d’identité et d’accès à distance le demandent. Un certificat n'est pas nécessaire si vous n'utilisez pas le chiffrement pour le serveur d'annuaire.
- Serveur Web de gestion (paramètres système d’accès de gestion) : Certificat interne
-
(Facultatif.) FDM est une demande basée sur le Web, elle fonctionne donc sur un serveur Web. Vous pouvez télécharger un certificat que votre navigateur accepte comme valide pour éviter de recevoir un avertissement d’autorité non fiable.
- VPN d’accès distant : Certificat interne
-
(Requis) Le certificat interne est destiné à l'interface extérieure, qui établit l'identité de l'appareil pour les client AnyConnect lorsqu'ils établissent une connexion avec l'appareil. Les clients doivent accepter ce certificat.
- VPN de site à site : Certificats d'autorité de certification interne et de confiance
-
Si vous utilisez l’authentification par certificat pour une connexion VPN de site à site, vous devez sélectionner le certificat d’identité interne utilisé pour authentifier l’homologue local dans la connexion. Bien que cela ne fasse pas partie de la définition de connexion VPN, vous devez également télécharger les certificats d’autorité de certification de confiance utilisés pour signer les certificats d’identité des homologues locaux et distants, afin que le système puisse authentifier les homologues.
- SSL Decryption Policy (politique de déchiffrement SSL) : Certificats et groupes de certificats internes, d’autorité de certification interne et d’autorité de certification de confiance
-
(Requis) La politique de déchiffrement SSL utilise des certificats aux fins suivantes :
-
Les certificats internes sont utilisés pour les règles connues de déchiffrement des clés.
-
Les certificats d’autorité de certification interne sont utilisés pour déchiffrer les règles de nouvelle signature lors de la création de la session entre le client et le périphérique Cisco Firepower Threat Defense.
-
Les certificats d’autorité de certification de confiance sont utilisés indirectement pour déchiffrer les règles de nouvelle signature lors de la création de la session entre le périphérique Cisco Firepower Threat Defense et le serveur. Les certificats d’autorité de certification de confiance sont utilisés pour vérifier l’autorité de signature du certificat du serveur. Vous pouvez configurer ces certificats directement ou dans un groupe de certificats dans les paramètres de politiques. Le système comprend un grand nombre de certificats d’autorité de certification de confiance, qui sont réunis dans le groupe d’autorités de confiance de Cisco. Vous n’avez donc pas besoin de télécharger de certificats supplémentaires.
-
Exemple : génération d’un certificat interne à l’aide d’OpenSSL
L’exemple suivant utilise les commandes OpenSSL pour générer un certificat de serveur interne. Vous pouvez obtenir OpenSSL à partir de OpenSSL.org. Consultez la documentation d’OpenSSL pour obtenir des renseignements précis. Les commandes utilisées dans cet exemple peuvent changer et vous pouvez avoir d’autres options disponibles que vous pourriez souhaiter utiliser.
Cette procédure vise à vous donner une idée de la façon d’obtenir un certificat à charger vers . Cisco Firepower Threat Defense.
![]() Remarque |
Les commandes OpenSSL affichées ici ne sont que des exemples. Ajustez les paramètres en fonction de vos exigences de sécurité. |
Procédure
|
Étape 1 |
Générez une clé.
|
|
Étape 2 |
Générez une demande de signature de certificat (CSR).
|
|
Étape 3 |
Générez un certificat autosigné avec la clé et la CSR.
Étant donné que le FDM ne prend pas en charge les clés chiffrées, essayez d’ignorer le mot de passe de défi en appuyant simplement sur Entrée lors de la génération d’un certificat autosigné. |
|
Étape 4 |
Chargez les fichiers dans les champs appropriés lors de la création d’un objet de certificat interne dans FDM. Vous pouvez également copier/coller le contenu du fichier. Les exemples de commandes créent les fichiers suivants :
|

Commentaires