復号プロファイル
復号プロファイルは、リバースプロキシまたは転送プロキシのシナリオで Multicloud Defense Gateway によって使用されます。接続がプロキシされると、フロントエンドセッションがゲートウェイで終了し、サーバーへの新しいバックエンドセッションが確立されます。この終了は、トラフィックを復号して検査し、悪意のあるアクティビティから保護することを目的としています。暗号化されたトラフィックを復号するには、復号プロファイルが必要です。
復号プロファイルの TLS バージョン
Multicloud Defense Gateway は、すべての TLS バージョン(TLS 1.3、TLS 1.2、TLS 1.1、TLS 1.0)をサポートします。ユーザーは使用する最小 TLS バージョンを指定できます。Multicloud Defense Gateway は、指定された最小 TLS バージョン以降の TLS バージョンをネゴシエートします。ゲートウェイは、TLS ネゴシエーション中に、可能な限り最大の TLS バージョンと最も強力な暗号スイートを常に使用します。Multicloud Defense Gateway が指定された最小 TLS バージョンを満たすバージョンをネゴシエートできない場合、ゲートウェイはセッションをドロップし、TLS_ERROR
イベントをログに記録します。
![]() (注) |
1 つのゲートウェイに適用できる最小 TLS バージョンは 1 つだけです。ポリシールールセットまたはポリシー ルールセット グループ内で使用されるすべてのサービスオブジェクトが参照するすべての復号プロファイル全体で、一貫した最小 TLS バージョンを使用する必要があります。異なる最小 TLS バージョンが指定されている場合、適用される最小 TLS バージョンを事前に決定することはできません。 |
暗号スイート
Multicloud Defense Gateway は、デフォルトの暗号スイートおよびユーザーが選択可能な暗号スイートのセットをサポートします。デフォルトのセットは PFS 暗号スイートであり、これは常に選択されます。ユーザーが選択可能なセットは Diffie-Hellman および PKCS(RSA)暗号スイートであり、これはユーザーが選択できます。暗号スイートの組み合わせセット(デフォルトおよびユーザー選択)は、セキュアなフロントエンド暗号化セッションを確立するために、ゲートウェイによって使用されます。クライアントは、優先暗号スイートの順序付きリストを送信します。ゲートウェイは、クライアントによって送信された順序付きセットとゲートウェイで使用可能なセットから選択された暗号スイートで応答します。クライアントが順序付けの定義をサーバーに許可する場合、選択される暗号スイートは、ゲートウェイで使用可能な順序付きセットと、クライアントによって送信されたセットから選択されます。
次に、ゲートウェイでサポートされ、復号プロファイルで使用可能な暗号スイートの順序付きリストを示します。
カテゴリ |
暗号スイート |
Key Exchange |
暗号化方式 |
Hash |
デフォルト |
---|---|---|---|---|---|
PFS |
ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE-RSA |
AES256-GCM |
SHA384 |
✅ |
PFS |
ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE-RSA |
AES256-CBC |
SHA384 |
✅ |
Diffie-Hellman |
DH-RSA-AES256-GCM-SHA384 |
DH-RSA |
AES256-GCM |
SHA384 |
|
PFS |
DHE-RSA-AES256-GCM-SHA384 |
DHE-RSA |
AES256-GCM |
SHA384 |
✅ |
PFS |
DHE-RSA-AES256-CBC-SHA256 |
DHE-RSA |
AES256-CBC |
SHA384 |
✅ |
PFS |
DHE-RSA-AES256-CBC-SHA |
DHE-RSA |
AES256-CBC |
[SHA] |
✅ |
Diffie-Hellman |
DH-RSA-AES256-SHA256 |
DH-RSA |
AES256-CBC |
SHA256 |
|
Diffie-Hellman |
DH-RSA-AES256-SHA |
DH-RSA |
AES256-CBC |
SHA160 |
|
PKCS(RSA) |
AES256-GCM-SHA384 |
PKCS-RSA |
AES256-GCM |
SHA384 |
|
PKCS(RSA) |
AES256-SHA256 |
PKCS-RSA |
AES256-CBC |
SHA256 |
|
PKCS(RSA) |
AES256-SHA |
PKCS-RSA |
AES256-CBC |
SHA160 |
|
PFS |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE-RSA |
AES128-GCM |
SHA256 |
✅ |
PFS |
ECDHE-RSA-AES128-CBC-SHA256 |
ECDHE-RSA |
AES128-CBC |
SHA256 |
✅ |
Diffie-Hellman |
DH-RSA-AES128-GCM-SHA256 |
DH-RSA |
AES128-GCM |
SHA256 |
|
PFS |
DHE-RSA-AES128-GCM-SHA256 |
DHE-RSA |
AES128-GCM |
SHA256 |
✅ |
PFS |
DHE-RSA-AES128-CBC-SHA256 |
DHE-RSA |
AES128-CBC |
SHA256 |
✅ |
Diffie-Hellman |
DH-RSA-AES128-SHA256 |
DH-RSA |
AES128-CBC |
SHA256 |
|
Diffie-Hellman |
DH-RSA-AES128-SHA |
DH-RSA |
AES128-CBC |
SHA160 |
|
PKCS(RSA) |
AES128-GCM-SHA256 |
PKCS-RSA |
AES128-GCM |
SHA256 |
|
PKCS(RSA) |
AES128-SHA256 |
PKCS-RSA |
AES128-CBC |
SHA256 |
|
PKCS(RSA) |
AES128-SHA |
PKCS-RSA |
AES128-CBC |
SHA160 |
|
PFS |
ECDHE-RSA-DES-CBC3-SHA |
ECDHE-RSA |
DES-CBC3 |
[SHA] |
✅ |
PFS |
ECDHE-RSA-RC4-SHA |
ECDHE-RSA |
RC4 |
[SHA] |
✅ |
PKCS(RSA) |
RC4-SHA |
PKCS-RSA |
RC4 |
SHA160 |
|
PKCS(RSA) |
RC4-MD5 |
PKCS-RSA |
RC4 |
SHA160 |
復号プロファイルの作成
復号プロファイルを作成するには、次の手順を実行します。
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[作成(Create)] をクリックします。 |
ステップ 3 |
[プロファイル名(Profile Name)] と [説明(Description)] を入力します。 |
ステップ 4 |
[証明書方式(Certificate Method)] で、[既存のものを選択(Select Existing)] を選択します。 |
ステップ 5 |
[証明書(Certificate)] では、希望する証明書を選択します。 |
ステップ 6 |
[最小TLSバージョン(Min TLS Version)] で、復号プロファイルで受け入れられる TLS の最低バージョンを選択します。デフォルトは TLS 1.0 です。 |
ステップ 7 |
デフォルト以外(非 PFS)の暗号スイートを使用する場合は、Diffie-Hellman または PKCS(RSA)メニューから目的の暗号スイートのセットを選択します。 |
ステップ 8 |
[保存(Save)] をクリックします。 |
次のタスク
ポリシールールセットにプロファイルをアタッチします。詳細については、ルールセットとルールセットグループを参照してください。