Konfigurieren von TLSv1.3 für Secure Email Gateway (2024)

    Einleitung

    In diesem Dokument wird die Konfiguration des TLS v1.3-Protokolls für Cisco Secure Email Gateway (SEG) beschrieben.

    Voraussetzungen

    Eine allgemeine Kenntnis der SEG Einstellungen und Konfiguration ist erwünscht.

    Verwendete Komponenten

    • Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
      • Cisco Secure Email Gateway (SEG) AsyncOS 15.5.1 und höher
    • SEG SSL-Konfigurationseinstellungen.

    "Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen aller Befehle verstehen."

    Überblick

    Die SEG verfügt über ein integriertes TLS v1.3-Protokoll zur Verschlüsselung der Kommunikation für SMTP- und HTTPS-bezogene Dienste, die klassische Benutzeroberfläche, die Benutzeroberfläche und die Rest-API.

    Das TLS v1.3 Protocol bietet eine sicherere Kommunikation und schnellere Verhandlungen, da die Branche daran arbeitet, es zum Standard zu machen.

    Die SEG verwendet die vorhandene SSL-Konfigurationsmethode innerhalb der SEG WebUI oder CLI von SSL mit einigen bemerkenswerten Einstellungen, um diese hervorzuheben.

    • Sicherheitshinweise bei der Konfiguration der zulässigen Protokolle
    • Die Chiffren können nicht manipuliert werden.
    • TLS v1.3 kann für GUI HTTPS, eingehende und ausgehende E-Mails konfiguriert werden.
    • Die Auswahloptionen für das TLS-Protokoll-Kontrollkästchen zwischen TLS v1.0 und TLS v1.3 verwenden ein Muster, das im Artikel detaillierter dargestellt wird.

    Konfigurieren

    Die SEG integriert das TLS v1.3-Protokoll für HTTPS und SMTP in AsycOS 15.5. Bei der Auswahl der Protokolleinstellungen ist Vorsicht geboten, um HTTPS- und E-Mail-Zustellungs-/Empfangsfehler zu vermeiden.

    Frühere Versionen von Cisco SEG unterstützen zum Zeitpunkt der Erstellung des Artikels TLS v1.2 im High-End-Bereich sowie andere E-Mail-Anbieter wie MS O365, die TLS v1.2 unterstützen.

    Die Cisco SEG-Implementierung des TLS v1.3-Protokolls unterstützt drei Standardchiffren, die nicht innerhalb der SEG-Chiffrierkonfigurationseinstellungen geändert oder ausgeschlossen werden können, wie dies die anderen Protokolle zulassen.

    Die vorhandenen SEG SSL-Konfigurationseinstellungen erlauben weiterhin die Manipulation von TLS v1.0, v1.1, v1.2 an Verschlüsselungssuiten.

    TLS 1.3-Verschlüsselungen:

    TLS_AES_256_GCM_SHA384

    TLS_CHACHA20_POLY1305_SHA256

    TLS_AES_128_GCM_SHA256

    Konfiguration über die WebUI

    Navigieren Sie zu > Systemverwaltung > SSL-Konfiguration

    • Die standardmäßige TLS-Protokollauswahl nach dem Upgrade auf 15.5 AsyncOS enthält nur TLS v1.1 und TLS v1.2.
    • Die Einstellung für "Other TLS Client Services" (Andere TLS-Client-Services) verwendet TLS v1.1 und TLS v1.2, wobei die Option ausgewählt ist und nur TLS v1.0 verwendet wird.

    Konfigurieren von TLSv1.3 für Secure Email Gateway (1)

    Wählen Sie "Einstellungen bearbeiten", um die Konfigurationsoptionen anzuzeigen.

    • TLS v1.1 und TLS v1.2 sind mit aktiven Kontrollkästchen aktiviert, um die anderen Protokolle auszuwählen.
    • Das ? neben jedem TLS v1.3 ist eine Wiederholung der statischen Cipher-Optionen.
    • Im Fenster "Other TLS Client Services:" (Andere TLS-Clientdienste) wird nun die Option zur ausschließlichen Verwendung von TLS v1.0 angezeigt, wenn diese Option ausgewählt ist.

    Konfigurieren von TLSv1.3 für Secure Email Gateway (2)

    Die Optionen zur Auswahl des TLS-Protokolls umfassen TLS v1.0, TLS v1.1, TLS v1.2 und TLS v1.3.

    • Nach dem Upgrade auf AsyncOS 15.5 sind standardmäßig nur die Protokolle TLS v1.1 und TLS v1.2 ausgewählt.

    Hinweis: TLS1.0 ist veraltet und daher standardmäßig deaktiviert. TLS v1.0 ist weiterhin verfügbar, wenn der Besitzer die Option aktiviert.

    • Die Kontrollkästchen werden durch Fettformatierungen mit den verfügbaren Protokollen und Graustufen für nicht kompatible Optionen angezeigt.
    • Die Beispieloptionen im Bild veranschaulichen die Optionen des Kontrollkästchens.

    Konfigurieren von TLSv1.3 für Secure Email Gateway (3)

    Nach dem Übertragen der Stichprobenansicht der ausgewählten TLS-Protokolle.

    Konfigurieren von TLSv1.3 für Secure Email Gateway (4)

    Hinweis: Änderungen am HTTPS TLS-Protokoll der Benutzeroberfläche führen zu einer kurzen Unterbrechung der Verbindung zur WebUI, da der HTTPS-Dienst zurückgesetzt wird.

    CLI-Konfiguration:

    Die SEG lässt TLS v1.3 für drei Dienste zu:

    • GUI HTTPS
    • Eingehendes SMTP
    • SMTP ausgehend

    Mit dem Befehl > sslconfig werden die aktuell konfigurierten Protokolle und Chiffren für GUI HTTPS, Inbound SMTP, Outbound SMTP ausgegeben

    • GUI - HTTPS-Methode: tlsv1_0tlsv1_1tlsv1_2tlsv1_3
    • Eingehende SMTP-Methode: tlsv1_0tlsv1_1tlsv1_2tlsv1_3
    • Ausgehende SMTP-Methode: tlsv1_1tlsv1_2tlsv1_3

    Wählen Sie den Vorgang aus, den Sie ausführen möchten:

    • GUI - GUI-HTTPS-SSL-Einstellungen bearbeiten.
    • INBOUND - Dient zum Bearbeiten eingehender SMTP SSL-Einstellungen.
    • OUTBOUND - Dient zum Bearbeiten der ausgehenden SMTP-SSL-Einstellungen.

    []> Eingehend

    Geben Sie die eingehende SMTP-SSL-Methode ein, die Sie verwenden möchten.

    1. TLS v1.3
    2. TLS v1.2
    3. TLS Version 1.1
    4. TLS Version 1.0

    [2-4]> 1-3

    Hinweis: Der SEG-Auswahlprozess kann eine einzelne Menünummer (z. B. 2), einen Bereich von Menünummern (z. B. 1-4) oder durch Kommas getrennte Menünummern (z. B. 1, 2, 3) enthalten.

    Die nachfolgenden CLI sslconfig-Eingabeaufforderungen akzeptieren den vorhandenen Wert, indem sie die Eingabetaste drücken oder die Einstellung wie gewünscht ändern.

    Vervollständigen Sie die Änderung mit dem Befehl > commit >> geben Sie bei Bedarf einen optionalen Kommentar ein >> drücken Sie die Eingabetaste, um die Änderungen abzuschließen.

    Überprüfung

    Dieser Abschnitt enthält einige grundlegende Testszenarien und Fehler, die aufgrund von nicht übereinstimmenden TLS-Protokollversionen oder Syntaxfehlern auftreten können.

    Beispiel für einen Protokolleintrag einer ausgehenden SEG-SMTP-Verhandlung, der eine Ablehnung aufgrund des nicht unterstützten TLS v1.3-Ziels generiert:

    Wed Jan 17 20:41:18 2024 Info: DCID 485171 TLS deferring: (336151598, 'error:1409442E:SSL routines:ssl3_read_bytes:tlsv1 alert protocol version') TLS version mismatch could be the failure reason

    Beispiel für einen Protokolleintrag einer sendenden SEG, die ein erfolgreich ausgehandeltes TLS v1.3 empfängt:

    Wed Jan 17 21:09:12 2024 Info: DCID 485206 TLS success protocol TLSv1.3 cipher TLS_AES_256_GCM_SHA384

    Beispiel-Protokolleintrag eines empfangenden SEGs ohne aktivierte TLS v1.3.

    Wed Jan 17 20:11:06 2024 Info: ICID 1020004 TLS failed: (337678594, 'error:14209102:SSL routines:tls_early_post_process_client_hello:unsupported protocol')

    Empfangen von SEG-unterstütztem TLS v1.3

    Wed Jan 17 21:09:12 2024 Info: ICID 1020089 TLS success protocol TLSv1.3 cipher TLS_AES_256_GCM_SHA384

    Öffnen Sie zur Überprüfung Ihrer Browser-Funktionalität einfach eine Webbrowser-Sitzung mit der SEG WebUI oder NGUI, die mit TLSv1.3 konfiguriert wurde.

    Hinweis: Alle von uns getesteten Webbrowser sind bereits für die Annahme von TLS v1.3 konfiguriert.

    • Test: Konfigurieren Sie die Browsereinstellung bei Firefox, indem Sie die TLS v1.3-Unterstützung deaktivieren, und es werden Fehler sowohl in der ClassicUI als auch in der NGUI der Appliance erzeugt.
    • Klassische Benutzeroberfläche, die Firefox verwendet und so konfiguriert ist, dass TLS v1.3 als Test ausgeschlossen wird.
    • NGUI würde den gleichen Fehler erhalten, mit der einzigen Ausnahme, dass die Port-Nummer 4431 (Standard) innerhalb der URL lautet.

    Konfigurieren von TLSv1.3 für Secure Email Gateway (5)

    • Überprüft die Browser-Einstellungen, um sicherzustellen, dass TLSv1.3 enthalten ist. (Dieses Beispiel stammt von Firefox und verwendet die Zahlen 1-4

    Konfigurieren von TLSv1.3 für Secure Email Gateway (6)

    Zugehörige Informationen

    • Cisco Secure Email Gateway - Einrichtungsleitfaden
    • Cisco Secure Email Gateway Launch-Website für Support-Leitfäden
    • Cisco Secure Email Gateway - Versionshinweise
    Konfigurieren von TLSv1.3 für Secure Email Gateway (2024)

    References

    Top Articles
    Latest Posts
    Article information

    Author: Kieth Sipes

    Last Updated:

    Views: 6018

    Rating: 4.7 / 5 (67 voted)

    Reviews: 82% of readers found this page helpful

    Author information

    Name: Kieth Sipes

    Birthday: 2001-04-14

    Address: Suite 492 62479 Champlin Loop, South Catrice, MS 57271

    Phone: +9663362133320

    Job: District Sales Analyst

    Hobby: Digital arts, Dance, Ghost hunting, Worldbuilding, Kayaking, Table tennis, 3D printing

    Introduction: My name is Kieth Sipes, I am a zany, rich, courageous, powerful, faithful, jolly, excited person who loves writing and wants to share my knowledge and understanding with you.