SSL en mode Proxy direct (Man in the Middle)

SSL en mode Proxy direct (Man in the Middle)

44167
Created On 09/27/18 09:33 AM - Last Modified 06/01/23 07:56 AM


Resolution


 

Lorsque l'appareil de Palo Alto Networks est configuré pour décrypter le trafic SSL allant vers des sites externes, il fonctionne comme un proxy avant. Dans ce scénario, l'appareil de Palo Alto Networks intercepte la demande SSL du client et génère un certificat à la volée pour le site visité par le client. La connexion sécurisée qui en résulte se trouve entre l'ordinateur du client et le pare-feu.

 

Pour terminer le processus, le dispositif de Palo Alto Networks lance ensuite un autre canal sécurisé vers le serveur réel. Ce processus est appelé un «homme au milieu» avec l'appareil de Palo Alto réseaux assis au milieu des deux connexions sécurisées.

 

Il y a quelques points clés à prendre en compte lors de la mise en œuvre du proxy SSL Forward:

  • La date de validité sur le certificat de pare-feu de Palo Alto Networks généré est prise à partir de la date de validité sur le certificat de serveur réel.
  • L'autorité émettrice du certificat de Palo Alto Networks généré est l'appareil de Palo Alto Networks. Si le certificat de périphérique ne fait pas partie d'une hiérarchie existante ou n'est pas ajouté au cache du navigateur d'un client, le client recevra un message d'avertissement lors de la navigation vers le site sécurisé.
  • Si le certificat réel a été délivré par une autorité non approuvée par le pare-feu de Palo Alto Networks, le certificat de décryptage sera émis à l'aide d'une seconde clé ca non approuvée. Cela garantit que l'utilisateur est averti s'il y a un homme ultérieur dans les attaques du milieu se produisant.

Image ajoutés par l’utilisateur

propriétaire : swhyte



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm8wCAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language