クロス署名証明書はサーバー証明書の検証でサポートされていますか?

クロス署名証明書はサーバー証明書の検証でサポートされていますか?

4060
Created On 01/26/21 04:31 AM - Last Modified 07/17/24 21:34 PM


Question


HTTPS Web サイトに発行されたクロス署名サーバー証明書は、復号プロファイル内でサーバー証明書の検証が有効になっている場合にサポートされますか。
 
  • SSL パロアルトネットワークで設定されたフォワードプロキシ firewall ( GUI : ポリシー>復号化)
  • 構成された復号化プロファイル ( GUI : 復号化>復号化プロファイル>オブジェクト)
  • 復号化プロファイルでは、このオプションは「期限切れの証明書を持つセッションをブロックする」に対して有効になります。
復号化プロファイル


Environment


  • すべて PAN-OS
  • パロアルト Firewall


Answer


以前のバージョンでは PAN-OS 、https Web ページが期限切れのルート CA を持つ証明書チェーンを提示した場合、 SSL セッションはブロックされます。 これは、期限切れのクロス署名ルート証明書がある場合でも発生します。 この動作の詳細については、以下の追加情報を参照してください。

クロス署名証明書のサポートは、次のバージョンで追加されました PAN-OS 。
- 10.0.0 以降
- 9.1.3-h1 以降
- 9.0.9-h1 以降
- 8.1.15-h3 以降


Additional Information


TLSハンドシェイク中に、一部の https サーバは、期限切れのルートを含む証明書チェーン全体を送信 CA します。 最近のブラウザーでは、有効なクロス署名ルートに "信頼チェーン" が CA 構築されます (使用可能な場合)。 その結果、これらのブラウザーでは証明書の警告は表示されません。

パロアルトネットワークスのファイアウォールは、サーバーが適切な完全な証明書チェーンを提示する必要があります。 アプリケーションが不完全な証明書チェーンまたは期限切れの証明書を持つチェーンを提供する場合、ファイアウォールは、提示されたとおりにチェーン内の各証明書を検証し、結果を計算します。 ここでは、 firewall サーバーによって提示されたルートが期限切れになっている場合、サイトは信頼されていないものと見 CA なされます。

証明書の期限切れのセッションをブロックするように構成された Decryption Profile を使用すると、Palo Alto Networks firewall は、前述の期限切れ証明書を証明書チェーンで受信すると、セッションをブロックし、エンドユーザに証明書エラー ブロック ページ CA を表示します。

このソリューションは、上記のバージョンで入手できます PAN-OS 。

クロス署名証明書の機能強化の詳細については、この LIVEcommunityの投稿を参照してください。



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HCc3CAG&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language