¿Se admiten certificados entre firmas para la verificación de certificados de servidor?

¿Se admiten certificados entre firmas para la verificación de certificados de servidor?

4080
Created On 01/26/21 04:31 AM - Last Modified 07/17/24 21:34 PM


Question


¿Se admiten certificados de servidor entre firmas (emitidos a un sitio web https) cuando la verificación de certificados de servidor está habilitada dentro de un perfil de descifrado?
 
  • SSL Proxy de reenvío configurado en las redes de Palo Alto firewall ( GUI : Directivas > descifrado)
  • Perfil de descifrado configurado ( GUI : Objetos > Descifrado > Perfil de descifrado)
  • En el perfil de descifrado, la opción está habilitada para "Bloquear sesiones con certificados caducados":
Perfil de descifrado


Environment


  • All PAN-OS
  • Palo Alto Firewall


Answer


En versiones anteriores de PAN-OS , si una página web https presentara una cadena de certificados con una ca raíz caducada, la sesión se SSL bloquearía. Esto ocurriría incluso si hubiera un certificado raíz con firma cruzada no caducado. Consulte la siguiente información adicional para obtener más detalles sobre este comportamiento.

La compatibilidad con certificados firmados entre firmas se agregó en las siguientes versiones PAN-OS de:
- 10.0.0 o posterior
- 9.1.3-h1 o posterior
- 9.0.9-h1 o posterior
- 8.1.15-h3 o posterior


Additional Information


Durante el TLS apretón de manos, algunos servidores https envían toda la cadena de certificados, incluida una raíz caducada. CA La mayoría de los navegadores modernos construirán la "cadena de confianza" en una raíz firmada cruzada válida CA si hay una disponible. Como consecuencia, estos exploradores no muestran advertencias de certificado.

Los firewalls de Palo Alto Networks requieren que el servidor presente una cadena de certificados adecuada y completa. Si una aplicación ofrece una cadena de certificados incompleta o una cadena con certificados caducados, los firewalls validarán cada certificado de la cadena tal como se presenta y calcularán el resultado. Aquí, el firewall consideraría el sitio como no confiable dada la raíz presentada por el servidor ha CA expirado.

Con un perfil de descifrado configurado para bloquear sesiones con certificados caducados, las redes de Palo Alto firewall bloquearán la sesión y presentarán al usuario final una página de bloque de errores de certificado al recibir el certificado caducado antes mencionado CA en la cadena de certificados.

La solución está disponible en las versiones PAN-OS mencionadas anteriormente.

Consulte este post LIVEcommunity para obtener información adicional sobre las mejoras de certificados con firma cruzada.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HCc3CAG&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language