クロス署名証明書はサーバー証明書の検証でサポートされていますか?
4064
Created On 01/26/21 04:31 AM - Last Modified 07/17/24 21:34 PM
Question
HTTPS Web サイトに発行されたクロス署名サーバー証明書は、復号プロファイル内でサーバー証明書の検証が有効になっている場合にサポートされますか。
- SSL パロアルトネットワークで設定されたフォワードプロキシ firewall ( GUI : ポリシー>復号化)
- 構成された復号化プロファイル ( GUI : 復号化>復号化プロファイル>オブジェクト)
- 復号化プロファイルでは、このオプションは「期限切れの証明書を持つセッションをブロックする」に対して有効になります。
Environment
- すべて PAN-OS
- パロアルト Firewall
Answer
以前のバージョンでは PAN-OS 、https Web ページが期限切れのルート CA を持つ証明書チェーンを提示した場合、 SSL セッションはブロックされます。 これは、期限切れのクロス署名ルート証明書がある場合でも発生します。 この動作の詳細については、以下の追加情報を参照してください。
クロス署名証明書のサポートは、次のバージョンで追加されました PAN-OS 。
- 10.0.0 以降
- 9.1.3-h1 以降
- 9.0.9-h1 以降
- 8.1.15-h3 以降
- 9.1.3-h1 以降
- 9.0.9-h1 以降
- 8.1.15-h3 以降
Additional Information
TLSハンドシェイク中に、一部の https サーバは、期限切れのルートを含む証明書チェーン全体を送信 CA します。 最近のブラウザーでは、有効なクロス署名ルートに "信頼チェーン" が CA 構築されます (使用可能な場合)。 その結果、これらのブラウザーでは証明書の警告は表示されません。
パロアルトネットワークスのファイアウォールは、サーバーが適切な完全な証明書チェーンを提示する必要があります。 アプリケーションが不完全な証明書チェーンまたは期限切れの証明書を持つチェーンを提供する場合、ファイアウォールは、提示されたとおりにチェーン内の各証明書を検証し、結果を計算します。 ここでは、 firewall サーバーによって提示されたルートが期限切れになっている場合、サイトは信頼されていないものと見 CA なされます。
証明書の期限切れのセッションをブロックするように構成された Decryption Profile を使用すると、Palo Alto Networks firewall は、前述の期限切れ証明書を証明書チェーンで受信すると、セッションをブロックし、エンドユーザに証明書エラー ブロック ページ CA を表示します。
このソリューションは、上記のバージョンで入手できます PAN-OS 。
クロス署名証明書の機能強化の詳細については、この LIVEcommunityの投稿を参照してください。