Les certificats transsignés sont-ils pris en charge pour la vérification des certificats de serveur ?

Les certificats transsignés sont-ils pris en charge pour la vérification des certificats de serveur ?

4086
Created On 01/26/21 04:31 AM - Last Modified 07/17/24 21:34 PM


Question


Les certificats de serveur transsignés – délivrés sur un site Web https – sont-ils pris en charge lorsque la vérification des certificats serveur est activée dans un profil de décryptage ?
 
  • SSL Proxy forward configuré sur les réseaux de Palo Alto firewall ( : Politiques > GUI Décryptage)
  • Profil de décryptage configuré GUI ( : Objets > décryptage > profil de décryptage)
  • Dans le profil de décryptage, l’option est activée pour les sessions de bloc avec certificats expirés :
Profil de décryptage


Environment


  • Unll PAN-OS
  • Palo Alto (Palo Alto) Firewall


Answer


Dans les versions PAN-OS antérieures de , si une page Web https présentait une chaîne de certificats avec un root-ca expiré, SSL la session serait bloquée. Cela se produirait même s’il y avait un certificat racine transsigné non expiré. Voir les informations supplémentaires ci-dessous pour plus de détails sur ce comportement.

La prise en charge des certificats transsignés a été ajoutée dans les versions PAN-OS suivantes :
- 10.0.0 ou plus tard
- 9.1.3-h1 ou plus tard
- 9.0.9-h1 ou plus tard
- 8.1.15-h3 ou plus tard


Additional Information


Pendant la poignée TLS de main, certains serveurs https envoyer toute la chaîne de certificats, y compris une racine expirée CA . La plupart des navigateurs modernes construiront la « chaîne de confiance » à une racine valide signée croisée si CA l’un d’eux est disponible. Par conséquent, ces navigateurs n’affichent aucun avertissement de certificat.

Les pare-feu de Palo Alto Networks exigent que le serveur présente une chaîne de certificats complète et appropriée. Si une demande offre une chaîne de certificats incomplète ou une chaîne avec des certificats périmés, les pare-feu valideront chaque certificat de la chaîne tel qu’il est présenté et calculeront le résultat. Ici, le firewall jugerait le site comme non sécurisé étant donné la CA racine présentée par le serveur a expiré.

Avec un profil de décryptage configuré pour bloquer les sessions avec des certificats expirés, les réseaux Palo Alto bloqueront la session et présenteront à l’utilisateur final une page de bloc d’erreur de certificat firewall lors de la réception du certificat expiré susmentionné dans la chaîne de CA certificats.

La solution est disponible dans les versions mentionnées PAN-OS ci-dessus.

Consultez ce message livecommunity pour plus d’informations sur les améliorations de certificats signées croisées.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HCc3CAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language