TLS-Interception und TLS-Termination sind zwei wichtige Techniken, die in der Netzwerksicherheit verwendet werden, um den Datenverkehr zu kontrollieren und zu sichern. Diese Techniken spielen eine entscheidende Rolle bei der Verwaltung verschlüsselter Verbindungen in Proxy-Servern wie Squid oder Apache.
TLS-Interception, auch als SSL Bumping bekannt, ist eine Methode, bei der ein Proxy-Server den verschlüsselten Datenverkehr zwischen Client und Server abfängt, entschlüsselt, inspiziert und dann erneut verschlüsselt, bevor er an das ursprüngliche Ziel weitergeleitet wird.
TLS-Termination bezeichnet den Prozess, bei dem die TLS-Verschlüsselung am Proxy-Server endet. Der Proxy entschlüsselt den eingehenden Datenverkehr und leitet ihn in unverschlüsselter Form an die Backend-Server weiter.
# Beispielkonfiguration für Squid
http_port 3128 ssl-bump cert=/etc/squid/ssl_cert/myCA.pem key=/etc/squid/ssl_cert/myCA.key
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump bump all
# Beispielkonfiguration für Apache
<VirtualHost *:443>
SSLEngine on
SSLCertificateFile "/etc/ssl/certs/server.crt"
SSLCertificateKeyFile "/etc/ssl/private/server.key"
ProxyPreserveHost On
ProxyPass / http://backendserver/
ProxyPassReverse / http://backendserver/
</VirtualHost>
TLS-Interception und TLS-Termination sind leistungsstarke Techniken zur Verwaltung verschlüsselter Verbindungen in modernen Netzwerken. Während die TLS-Interception eine detaillierte Inspektion und Filterung des Datenverkehrs ermöglicht, bietet die TLS-Termination eine effiziente Möglichkeit, die Last der Verschlüsselung und Entschlüsselung von Backend-Servern zu entlasten. Beide Techniken erfordern jedoch sorgfältige Planung und Implementierung, um die Sicherheit und den Datenschutz zu gewährleisten.
Ein Forward Proxy mit Squid wird hauptsächlich verwendet, um den Zugriff von Clients auf das Internet zu kontrollieren und zu optimieren.
Installation von Squid
sudo apt-get update
sudo apt-get install squidErstellung eines selbstsignierten Zertifikats
openssl genpkey -algorithm RSA -out /etc/squid/ssl_cert/myCA.key -aes256
openssl req -new -x509 -days 3650 -key /etc/squid/ssl_cert/myCA.key -out /etc/squid/ssl_cert/myCA.pem
openssl genpkey -algorithm RSA -out /etc/squid/ssl_cert/squid.key
openssl req -new -key /etc/squid/ssl_cert/squid.key -out /etc/squid/ssl_cert/squid.csr
openssl x509 -req -days 3650 -in /etc/squid/ssl_cert/squid.csr -CA /etc/squid/ssl_cert/myCA.pem -CAkey /etc/squid/ssl_cert/myCA.key -CAcreateserial -out /etc/squid/ssl_cert/squid.crtKonfiguration von Squid für TLS-Interception
sudo nano /etc/squid/squid.confFügen Sie die folgenden Zeilen hinzu oder passen Sie sie an:
http_port 3128 ssl-bump cert=/etc/squid/ssl_cert/squid.crt key=/etc/squid/ssl_cert/squid.key
https_port 3129 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl_cert/squid.crt key=/etc/squid/ssl_cert/squid.key
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump bump all
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5Initialisieren der SSL-Datenbank
sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MBNeustarten des Squid-Dienstes
sudo systemctl restart squidInstallieren des CA-Zertifikats auf den Clients
/etc/squid/ssl_cert/myCA.pem auf die
Clients und installieren Sie es als vertrauenswürdige CA.Ein Reverse Proxy mit Squid wird verwendet, um den Zugriff von Clients auf interne Server zu steuern, Lastverteilung durchzuführen und Sicherheitsfunktionen hinzuzufügen.
Installation von Squid
sudo apt-get update
sudo apt-get install squidErstellung eines selbstsignierten Zertifikats
openssl genpkey -algorithm RSA -out /etc/squid/ssl_cert/myCA.key -aes256
openssl req -new -x509 -days 3650 -key /etc/squid/ssl_cert/myCA.key -out /etc/squid/ssl_cert/myCA.pem
openssl genpkey -algorithm RSA -out /etc/squid/ssl_cert/squid.key
openssl req -new -key /etc/squid/ssl_cert/squid.key -out /etc/squid/ssl_cert/squid.csr
openssl x509 -req -days 3650 -in /etc/squid/ssl_cert/squid.csr -CA /etc/squid/ssl_cert/myCA.pem -CAkey /etc/squid/ssl_cert/myCA.key -CAcreateserial -out /etc/squid/ssl_cert/squid.crtKonfiguration von Squid als Reverse Proxy
sudo nano /etc/squid/squid.confFügen Sie die folgenden Zeilen hinzu oder passen Sie sie an:
https_port 443 accel defaultsite=your.backend.server ssl-bump cert=/etc/squid/ssl_cert/squid.crt key=/etc/squid/ssl_cert/squid.key
cache_peer your.backend.server parent 80 0 no-query originserver login=PASS
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump bump all
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5Initialisieren der SSL-Datenbank
sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MBNeustarten des Squid-Dienstes
sudo systemctl restart squidInstallieren des CA-Zertifikats auf den Clients
/etc/squid/ssl_cert/myCA.pem auf die
Clients und installieren Sie es als vertrauenswürdige CA.Diese Anleitungen sollten Ihnen helfen, Squid sowohl als Forward Proxy als auch als Reverse Proxy mit TLS-Interception zu konfigurieren.****