下一代防火墙Palo Alto如何解密TLS 1.3连接?
据我在TLS 1.3中的理解,SNI在"Client“中发送的信息是用该网站所有者在DNS TXT记录中发布的公钥加密的。
因此,像Palo Alto这样的防火墙在连接此类网站时,无法看到客户端试图连接的位置(因为SNI是加密的),因此无法充当转发代理,无法代表用户打开连接。
我找到了一篇Palo支持文章,它描述了如何配置TLS1.3解密,但它没有描述解密是如何在幕后工作的
发布于 2022-09-08 06:20:02
据我在TLS 1.3中的理解,SNI发送的“客户你好”是加密的.
不是的。有像ESNI (加密SNI)和加密ClientHello这样的提议,但这些并不是TLS1.3的一部分。不过,也有一些公开的实验。
。。无法看到客户端试图连接的位置(因为SNI是加密的),因此无法充当前向代理,并代表用户打开连接。
如果以透明模式部署TLS拦截防火墙,则可以从客户端数据包获取目标IP地址--但这可能不足以创建到需要SNI的服务器的TLS连接。因此,需要在原始ClientHello (如TLS1.3所提供的)中清楚地使用SNI。不过,请注意,防火墙可能会简单地阻塞ESNI或ECH的通信,以迫使客户端使用透明的SNI --参见中国现在正在阻止所有使用TLS 1.3和ESNI加密的HTTPS通信。
如果将TLS拦截防火墙部署为显式防火墙,则在连接到代理的请求中找到请求域,因此不需要从ClientHello中提取。
https://stackoverflow.com/questions/73644393
复制相似问题