TLS 檢查透過加密的 TLS 通道來偵測並防止網路中的進階威脅。本主題涵蓋與 TLS 檢查功能相關聯的概念。

TLS 通訊協定

本主題介紹 TLS 通訊協定信號交換如何設法在用戶端和伺服器之間建立加密通道。下列 TLS 通訊協定圖提供形成加密通道所涉及的各個步驟。
圖 1. TLS 通訊協定
TLS 三向信號交換程序會在用戶端與伺服器之間進行同步,直到在用戶端和伺服器之間共用了應用程式資料為止
摘要說明 TLS 通訊協定:
  • TLS 透過在用戶端和伺服器之間建立的 TCP 工作階段,起始 TLS 工作階段 (亦稱為三向信號交換)。
  • 用戶端傳送用戶端問詢,其中包含支援的 TLS 版本和密碼及伺服器名稱指示 (SNI) 延伸。TLS 檢查使用 TLS 用戶端問詢中的 SNI,根據內容設定檔將流量分類,以使用內部、外部或略過解密設定檔。
  • 伺服器以伺服器憑證來回應驗證和識別,並以客戶端建議的版本和密碼傳回伺服器問詢。
  • 用戶端驗證憑證並確認最終版本和密碼後,產生對稱工作階段金鑰並傳送至伺服器。
  • 為了起始安全 TLS 通道來透過加密 TLS 通道交換應用程式資料,伺服器驗證工作階段金鑰並傳送完成訊息。

依預設,TLS 通訊協定僅使用 X.509 憑證向客戶端證明伺服器的身分,而用戶端向伺服器驗證就留給應用程式層處理。

TLS 解密類型

TLS 檢查功能可讓使用者定義原則來解密或略過解密,TLS 檢查功能允許兩種類型的解密:
  • 內部 TLS 解密 - 適用於流向企業內部服務的流量,在此,您擁有服務、憑證和私密金鑰。這也稱為 TLS 反向 Proxy 或輸入解密。
  • 外部 TLS 解密 - 適用於流向外部服務 (網際網路) 的流量,在此,企業不擁有服務、憑證和私密金鑰。這也稱為 TLS 正向 Proxy 或輸出解密。
NSX TLS 解密類型」圖描述 TLS 內部和外部解密類型如何處理流量。
圖 2. NSX TLS 解密類型
NSX 閘道防火牆 TLS 內部和外部解密類型,從企業網路通過 NSX 閘道防火牆到網際網路
「外部解密的運作方式」圖和表格介紹了 NSX TLS 外部解密的運作方式。
圖 3. 外部解密的運作方式
TLS 檢查的外部解密工作流程,從用戶端 Hello 到 Proxy 憑證驗證
標註 工作流程
1 TLS 用戶端問詢 SNI 符合 TLS 檢查原則內容設定檔。
2 NSX 來自用戶端的 TLS 工作階段,對預定伺服器起始新的工作階段。
3 NSX 強制 TLS 版本和密碼 (可設定)。
4 伺服器以 TLS 憑證回應用戶端
5 NSX 使用受信任的 CA 服務包驗證伺服器憑證,然後動態產生 Proxy CA 憑證並提供給用戶端。

「內部解密的運作方式」圖和表格介紹了 NSX TLS 內部解密的運作方式。

圖 4. 內部解密的運作方式
TLS 檢查的外部解密工作流程
標註 工作流程
1 TLS 用戶端問詢 SNI 符合設定給內部網域的 TLS 檢查原則內容設定檔。
2 NSX 來自用戶端的 TLS 工作階段,對預定伺服器起始新的工作階段。
3 NSX 強制 TLS 版本/密碼 (可設定)。
4 伺服器在 TLS 信號交換過程中以憑證回應 (可選驗證)。
5 NSX.將伺服器的憑證 (隨組態一起上傳) 提供給用戶端。