Autenticación de certificado de cliente de GlobalProtect lado cambia con PAN-OS 7.1.4

Autenticación de certificado de cliente de GlobalProtect lado cambia con PAN-OS 7.1.4

35923
Created On 09/25/18 18:59 PM - Last Modified 04/20/20 23:58 PM


Resolution


Este documento se centra en los cambios realizados en PAN-OS versión 7.1.4/7.0.10 (número ID 95864) que pueden afectar GlobalProtect implementaciones que utilizan autenticación de certificado de lado de cliente. En particular, esto se relaciona con las implementaciones donde los certificados de cliente se firman mediante algoritmos hash SHA512 o SHA384. El problema también puede afectar a los usuarios donde los certificados de cliente son SHA1/SHA256 firmado, pero el certificado de la CA es firmado por SHA384/SHA512.

 

Descripción del problema

Después de la actualización a PAN-OS 7.1.4/7.0.10 (o superior), GlobalProtect clientes no son capaces de autenticar certificados de lado de cliente firmados con SHA512 o SHA384. Agente de GlobalProtect es mostrar mensaje de error 'Se requiere certificado de cliente no se encuentra'.

 

Comportamiento antes de PAN OS versión 7.1.4/7.0.10

Antes de la versión 7.1.4/7.0.10, tuvimos el siguiente comportamiento durante el apretón de mano SSL entre el agente GlobalProtect y GlobalProtect portal/Gateway si se utiliza TLS 1,2:

  • Cliente (agente de GP) está enviando el mensaje de 'Cliente Hola'
  • Servidor (Firewall con GP Portal/puerta de enlace configurado) está enviando el mensaje 'Servidor Hola', junto con el certificado del lado del servidor
  • Si la verificación de certificado de cliente se configura en el lado del firewall (configuración de 'Perfil del certificado'), el servidor enviará mensaje de solicitud de certificado al cliente
  • Mensaje 'Solicitud de certificado' contiene (entre otros):

1. 'Nombres de distinguidas' / lista de CAs, servidor está esperando el certificado de cliente a firmar con

2. 'Firma algoritmos de Hash' / lista de hashes que soporta el servidor **

* *Este mensaje se envía sólo cuando se utiliza TLS 1,2; TLS 1.1/TLS 1,0 no tiene este mensaje especificado en el estándar

 713_Hash_Advertised.jpg

 

  • Podemos ver que el servidor envía la siguiente lista de algoritmos de hash compatibles: SHA1, SHA256, SHA384 y SHA512

 

Proceso de verificación de certificado de cliente incluye (entre otros):

1. Comprobar que el cliente posee la clave privada del certificado anunciado; Esto se hace utilizando el mensaje ' Certificate Verify ' intercambiado durante el apretón de mano

2. Verificar que el certificado de cliente está firmado por la autoridad mencionada en el 'emisor' filed (verificación de cadena de certificado)

  • Firewall de PAN OS soporta SHA1 y hash de SHA256 para verificación de mensaje "Verificar certificado", pero SHA384 y SHA512 no contaron con el apoyo
  • Mayor hashes incorrectamente se anunciaban en TLS 1.2 (en PAN-OS versiones 7.1.3/7.0.9 y a continuación)
  • Al mismo tiempo, el firewall es capaz de verificar la cadena de certiifcate usando SHA1, SHA256, SHA384 y SHA512 
  • El algoritmo de hash usado para el mensaje ' Certificate Verify ' no tiene que coincidir con el algoritmo utilizado para firmar el certificado de cliente (que es hecho por CA)
  • Podemos tener SHA512 firmado certificado y el mensaje "Verificar certificado" firmado por SHA1 (algoritmo utilizado viene determinado por la pila de cliente lado sistema operativo SSL)
  • En TLS 1.2 'Verificar certificado' mensaje puede ser firmado por cualquier hash anunciado por el servidor (en la lista de hashes soportados) 

 

Mensaje de certificado de verificación es:

  • Utilizado para probar el cliente posee la clave privada del certificado que ha enviado previamente (durante el protocolo de enlace SSL)
  • Creado por hashing anteriormente intercambiado mensajes de handshake SSL con clave privada del cliente
  • A menudo cifrado usando SHA1, y este hash es soportada por el servidor de seguridad

 

A pesar de que el certificado fue firmado con SHA512, si el mensaje "Verificar certificado" fue firmado con SHA1 o SHA256, todavía podemos realizar verificación de certificado adecuado: tanto para el emisor o la cadena y cliente la posesión de la clave privada

  Certificate_Verify.jpg

 

De firewall registros de depuración:

2016-09-26 10:40:49.276 + 0200 Debug: pan_ssl3_server_process_handshake (pan_ssl_server. c:1648): recibir certificado verificar
2016-09-26 10:40:49.276 + 0200 Debug: pan_ssl3_server_verify_client_certificate (pan_ssl_server. c:1358): en el cliente CERT, TLS 1.2 o over se utiliza con SHA1.

 

Si el mensaje "Verificar certificado" terminó siendo firmada por SHA384, SHA512 (ambos algoritmos se anunciaban), no podremos comprobar certificado debidamente

 

 

Comportamiento en PAN-OS versión 7.1.4 y más tarde

En pan-os 7.1.4/7.0.10 tenemos el siguiente cambio de comportamiento durante el apretón de mano SSL si se utiliza TLS 1,2:

  • Cliente (agente de GlobalProtect) y el servidor (GlobalProtect Portal/puerta de enlace) intercambian mensajes SSL 'Hola'
  • Servidor está solicitando el certificado de cliente mediante el envío de solicitud de certificado 
  • 'Solicitud de certificado' ahora está mencionando sólo los hashes realmente apoyamos para 'Comprobar certificado': SHA1 y SHA256

 
714_Hash_Advertised.jpg

 

  

  • Si el cliente está utilizando SHA384 o SHA512 certificados de cliente firmados, el sistema operativo puede decidir no utilizarlos en absoluto, ya que son Hashed con los algoritmos no soportados por el servidor  
  • Similar puede ocurrir si el certificado de cliente está firmado con SHA256/SHA1 hash, pero el CA está firmado con SHA384/SHA512
  • El resultado final puede ser que el cliente no envía el certificado a todos y autenticación falla 
  • La autenticación puede ser exitosa si el sistema operativo decide enviar el certificado y utilice SHA1/SHA256 mensaje "Verificar certificado"

 714_Error_Zero_Lenght.jpg

 

 

Soluciones

TLS 1,1, como opossed a TLS 1,2, no envía la lista ' algoritmos hash de firma ' (hashes admitidos) en el mensaje ' solicitud de certificado '.  Si limitamos el perfil TLS/SSL binded a GlobalProtect Portal/puerta de entrada a TLS 1.1, podemos tener un comportamiento similar a las versiones de pre-7.1.4/7.0.10. No limitaremos sistema de opeating de lado cliente en el envío de certificados con hashes mayor. Tenga en cuenta que este despliegue todavía puede tener problemas si el mensaje "Verificar certificado" está firmado con SHA384/SHA512.

 TLS_Profile_Changes.jpg

 

 

1.2 de TLS puede ser utilizado para SHA1/SHA256 firmado certificados.

 

Si todos los certificados utilizados SHA384 o superior, se puede establecer configuración de los protocolos con TLSv1.2 o superior

tls.png máximo

 

Nota

PAN-OS 7.1.8 añadió soporte para SHA384 certificado de lado del cliente. De las notas:

"PAN‐62057 fija un problema donde la GlobalProtect agente error al autenticar un cliente certificado tenía un algoritmo de firma que no era SHA1/SHA256. Con este hotfix, el servidor de seguridad proporciona soporte para el algoritmo SHA384 de firma para la autenticación de client‐based."



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClScCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language