Utiliser les Certificats avec l'Inspection du Contenu du Proxy HTTPS

De nombreux sites Web utilisent des protocoles HTTP et HTTPS en parallèle pour envoyer des informations aux utilisateurs. Votre Firebox peut facilement examiner le trafic HTTP, mais le trafic HTTPS est chiffré. Pour examiner le trafic HTTPS demandé par un utilisateur de votre réseau, vous devez configurer votre Firebox de sorte qu'il déchiffre les informations puis les chiffre à nouveau à l'aide d'une autre clé privée. Cette clé est utilisée pour générer un certificat signé par une Autorité de Certification (CA) locale devant être approuvée par chaque client du réseau.

Pour des informations plus détaillées sur les certificats avec l'inspection de contenu du proxy HTTPS, consultez Proxy HTTPS : inspection du contenu.

Pour consulter une démonstration d'utilisation des certificats pour l'inspection de contenu HTTPS sortant, consultez le tutoriel vidéo Inspection du Contenu Sortant.

Options de Certificat d'Autorité du Proxy HTTPS

Lorsque votre Firebox analyse une connexion HTTPS avec l'inspection de contenu, le Proxy HTTPS intercepte la requête HTTPS et établit lui-même une connexion au serveur HTTPS de destination au nom du client. Une fois que le Firebox obtient une réponse du serveur HTTPS de destination ainsi qu'une copie du certificat du serveur distant, le Firebox présente une version modifiée du certificat du serveur distant (signé par le certificat CA d'Autorité du Proxy) au client d'origine. Le Nom Commun (NC), le Nom Alternatif du Sujet (SAN) et d'autres valeurs demeurent identiques pour la validation de l'identité. Le certificat de resignature de l'Autorité du Proxy peut être un certificat CA importé ou le certificat autosigné par défaut du Firebox.

Certificat CA Local (Option Recommandée)

Si votre entreprise possède déjà une Infrastructure à Clé Publique (PKI) configurée avec un CA local, vous pouvez importer un certificat signé par le CA interne de votre Firebox. Il s'agit de l'option recommandée, car les périphériques clients approuvent déjà le certificat CA racine de votre PKI. C'est pourquoi il n'est pas nécessaire de déployer un autre certificat sur chaque périphérique client.

Un certificat CA public ne prend pas en charge les actions de resignature que le proxy HTTPS doit effectuer lorsque l'inspection de contenu est activée sur votre Firebox. Nous vous recommandons d'utiliser un certificat signé par votre propre autorité de certification interne.

Par exemple, si votre organisation utilise les Services de Certificat Active Directory de Microsoft, vous pouvez :

Vous devez créer un certificat d'Autorité de Certification capable de signer à son tour d'autres certificats. Si vous créez une CSR dans Firebox System Manager et la faites signer par un CA tiers, il est impossible de l'utiliser en tant que certificat CA.

Pour consulter une démonstration du service de certificats Active Directory pour l'inspection de contenu HTTPS, consultez le tutoriel vidéo Créer un Certificat Active Directory pour l'Inspection de Contenu.

Certificat d'Autorité Proxy par Défaut du Firebox

Vous pouvez utiliser le Certificat d'Autorité Proxy autosigné par défaut sur le Firebox avec les fonctions d'inspection du contenu Proxy-HTTPS. Votre périphérique chiffre à nouveau le contenu qu'il a déchiffré avec la clé privée intégrée de ce certificat autosigné.

Lorsque vous utilisez ce certificat par défaut, les utilisateurs finaux ne disposant pas d'une copie du certificat verront apparaître un avertissement sur leur navigateur Web lorsqu'ils se connectent à un site sécurisé en HTTPS. Afin d'éviter ces avertissements, vous pouvez exporter le certificat d'Autorité Proxy du Firebox et importer le certificat sur vos périphériques clients, ou utiliser le Portail de Certificats du Firebox pour distribuer le certificat.

Pour plus d'informations sur l'exportation du Certificat d'Autorité de Certification de l'Autorité Proxy par défaut depuis votre périphérique, consultez Exporter un Certificat à Partir de Votre Firebox.

Pour plus d'informations sur l'importation de ce certificat sur vos périphériques clients, consultez Importer un Certificat sur un Client Périphérique.

Pour télécharger et installer le certificat de l'Autorité de Certification qui a signé le certificat d'Autorité de Proxy à partir du Portail de Certificats sur le Firebox, allez à http://<Adresse IP du Firebox>:4126/certportal. Pour plus d'informations, consultez Portail de Certificats.

Examiner le contenu des serveurs HTTPS externes

Avant d'activer cette fonctionnalité, nous vous recommandons de fournir le certificat utilisé pour re-signer le trafic HTTPS à tous les clients de votre réseau. Vous pouvez fournir un lien vers le Portail de Certificats à un e-mail d'instructions ou utiliser le logiciel de gestion du réseau pour installer automatiquement les certificats. Nous vous recommandons de tester l'inspection de contenu du proxy HTTPS avec un nombre réduit d'utilisateurs afin de confirmer son bon fonctionnement avant de l'appliquer à l'ensemble du trafic HTTPS d'un réseau étendu.

Pour plus d'informations sur l'importation des certificats vers les clients, consultez Importer un Certificat sur un Client Périphérique et Portail des Certificats.

Si d'autres trafics sortants utilisent le port HTTPS, comme le trafic VPN SSL, nous vous recommandons d'évaluer attentivement la fonctionnalité d'inspection du contenu. Pour garantir le bon fonctionnement des autres sources de trafic, nous vous recommandons d'ajouter des règles de nom de domaine avec l'action Autoriser pour ignorer l'inspection de ces domaines ou adresses IP. Pour plus d'informations, consultez Proxy HTTPS : Règles de Nom de Domaine.

Dans Fireware v12.1 et versions antérieures, vous devez activer l'inspection de contenu dans le proxy-HTTPS avant de pouvoir choisir l'action Inspecter. Pour plus d'informations, consultez Proxy HTTPS : inspection du contenu.

Lorsque vous sélectionnez l'action Inspecter dans l'action de proxy HTTPS, vous sélectionnez une action de proxy HTTP à appliquer au trafic déchiffré. Vous pouvez sélectionner l'action Inspecter dans les règles de nom de domaine et vous pouvez activer l'inspection des catégories WebBlocker autorisées dans l'action de proxy HTTPS.

Pour de plus amples informations concernant les règles de nom de domaine pour le proxy HTTPS, consultez Proxy HTTPS : Règles de Nom de Domaine.

Pour plus d'informations sur la configuration WebBlocker dans le proxy-HTTPS, consultez Proxy HTTPS : WebBlocker.

Voir Également

À propos des Certificats

À propos du Proxy HTTPS

Protéger un Serveur HTTPS Privé

Dépanner les Problèmes de l'Inspection de Contenu HTTPS

Gérer les Certificats de Périphérique (WSM)

Gérer les Certificats de Périphérique (Web UI)