Ringkasan pemeriksaan TLS

Traffic web terenkripsi Transport Layer Security (TLS) mencakup sebagian besar semua traffic web, dan pelaku ancaman dapat menggunakan saluran terenkripsi ini untuk meluncurkan serangan berbahaya. Oleh karena itu, sangat penting untuk memeriksa traffic terenkripsi TLS sebelum meneruskannya ke tujuannya.

Secure Web Proxy menawarkan layanan pemeriksaan TLS yang memungkinkan Anda mencegat traffic TLS, memeriksa permintaan terenkripsi, dan menerapkan kebijakan keamanan.

Berdasarkan aturan keamanan yang diterapkan dan konfigurasi pemeriksaan TLS, solusi Secure Web Proxy membuat dua koneksi aman, satu dengan klien dan satu lagi dengan server eksternal. Solusi Secure Web Proxy kemudian memeriksa traffic antara dua koneksi aman. Setelah verifikasi berhasil, Anda dapat menerapkan kontrol keamanan dan pemfilteran yang sama pada traffic terenkripsi seperti yang Anda lakukan pada traffic yang tidak dienkripsi.

Peran certificate authority dalam pemeriksaan TLS

Untuk menentukan apakah Secure Web Proxy harus memeriksa koneksi TLS, proxy akan memeriksa tanda tls_inspection_enabled pada setiap aturan kebijakan keamanannya. Jika tanda tersebut ditetapkan, dan jika koneksi TLS terdeteksi, Secure Web Proxy akan membuat sertifikat server baru. Sertifikat ini akan dikirim ke Layanan Otoritas Sertifikat (CAS) untuk ditandatangani oleh kumpulan certificate authority (CA) subordinasi Anda. Sertifikat ini kemudian ditampilkan kepada klien, dan koneksi TLS akan dibuat. Sertifikat yang dihasilkan akan di-cache untuk waktu yang singkat agar dapat digunakan pada koneksi berikutnya ke host yang sama.

Jika ingin memeriksa traffic TLS, Anda harus membuat sertifikat server untuk host yang dicoba dihubungkan oleh klien. CA pribadi yang dikelola organisasi harus menandatangani sertifikat server ini. Hanya klien yang dikonfigurasi untuk memercayai Private CA ini yang memercayai sertifikat server yang dihasilkan ini. Ini mencakup browser dan klien HTTP tersemat. Akibatnya, pemeriksaan TLS hanya dapat digunakan untuk mencegat dan memeriksa koneksi TLS dari klien yang kontrol administrative-nya dimiliki organisasi Anda.

Tidak semua koneksi TLS berhasil disadap, bahkan di komputer yang memiliki kontrol administratif organisasi. Hal ini karena beberapa klien (terutama yang disematkan di dalam aplikasi lain) di-hardcode agar hanya menerima sertifikat server tertentu atau yang ditandatangani oleh CA tertentu (praktik yang dikenal sebagai pinning sertifikat). Microsoft Windows, MacOS, dan update software Google Chrome adalah beberapa contohnya. Koneksi tersebut akan gagal jika ada pemeriksaan TLS. Hal ini terjadi karena kunci publik dan rantai CA sertifikat server yang ditampilkan Secure Web Proxy ke klien tidak cocok dengan parameter yang disimpan secara lokal.

Jika aturan dikonfigurasi untuk memeriksa traffic TLS, tetapi klien tidak memercayai sertifikat pemeriksaan yang ditampilkan oleh Secure Web Proxy, koneksi akan gagal. Dalam kasus ini, pemeriksaan TLS diketahui dapat merusak koneksi klien-server meskipun server dipercaya. Untuk mengatasi situasi ini, Anda dapat menambahkan aturan untuk mengabaikan pemeriksaan TLS untuk kriteria tertentu. Anda juga dapat membatasi pemeriksaan TLS ke host tujuan tertentu (dengan menggunakan FQDN), sumber (dengan menggunakan Tag Aman, Akun Layanan, atau alamat IP), dan dengan menggunakan atribut SessionMatcher dari aturan.

Fitur yang didukung

Pemeriksaan TLS Secure Web Proxy mendukung fitur berikut:

  • Integrasi yang erat dengan CAS, yang merupakan repositori yang sangat tersedia dan skalabel untuk CA pribadi.
  • Kemampuan untuk menggunakan root of trust Anda sendiri jika diperlukan. Anda juga dapat menggunakan root CA yang ada untuk menandatangani CA subordinat yang dimiliki oleh CAS. Jika mau, Anda dapat membuat root certificate baru dalam CAS.
  • Kriteria dekripsi terperinci menggunakan SessionMatcher dalam aturan kebijakan Secure Web Proxy. Kriteria ini mencakup host yang cocok yang ada dalam daftar URL, ekspresi reguler, rentang alamat IP, dan ekspresi serupa. Jika diperlukan, kriteria dapat digabungkan dengan ekspresi boolean.
  • Setiap kebijakan Secure Web Proxy dapat dikonfigurasi dengan kebijakan pemeriksaan TLS dan kumpulan CA-nya sendiri. Atau, beberapa kebijakan Secure Web Proxy dapat berbagi satu kebijakan pemeriksaan TLS.

Kasus penggunaan umum

Untuk mengaktifkan pemeriksaan TLS, Anda dapat menggunakan salah satu metode berikut:

  • Gunakan CA root yang ada untuk menandatangani CA subordinat yang disimpan dalam CAS. CA subordinat yang disimpan dalam CAS digunakan untuk menandatangani sertifikat server yang dihasilkan saat runtime.

  • Gunakan CA root yang ada dan disimpan secara eksternal (bukan di CAS) untuk menandatangani CA subordinat. Jika CA subordinat ditandatangani oleh CA root, Anda dapat menggunakannya untuk menandatangani sertifikat server yang dibuat saat runtime.

  • Gunakan sertifikat root yang dibuat dalam CAS. Setelah membuat sertifikat root, Anda membuat CA subordinat yang ditandatangani oleh root CA baru. CA subordinat tersebut digunakan untuk menandatangani sertifikat server yang dihasilkan pada runtime.

Untuk informasi selengkapnya tentang metode ini, lihat Membuat kumpulan CA subordinat.