Déchiffrer le trafic SSL à l'aide de certificats et de clés privées

Vous pouvez décrypter le trafic SSL transféré en téléchargeant la clé privée et le certificat de serveur associés à ce trafic. Le certificat et la clé sont téléchargés via une connexion HTTPS depuis un navigateur Web vers le système ExtraHop.

Après le téléchargement, les clés privées sont cryptées et stockées sur le système ExtraHop. Pour garantir que les clés privées ne peuvent pas être transférées vers d'autres systèmes, elles sont cryptées avec une clé interne qui contient des informations spécifiques au système sur lequel elles ont été téléchargées.

La séparation des privilèges est appliquée de manière à ce que seul le processus de décryptage SSL du système puisse accéder aux clés privées. Vous pouvez ajouter de nouvelles clés privées dans les paramètres d'administration, mais vous ne pouvez pas accéder aux clés privées stockées.

Remarque :Votre trafic doit être chiffré avec une suite de chiffrement prise en charge. En savoir plus sur le décryptage SSL/TLS.

Téléchargement d'un certificat PEM et d'une clé privée RSA

Conseil :Vous pouvez exporter une clé protégée par un mot de passe pour l'ajouter à votre système ExtraHop en exécutant la commande suivante sur un programme tel qu'OpenSSL
: openssl rsa -in yourcert.pem -out new.key.
  1. Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
  2. Dans la section Configuration du système, cliquez sur Capture.
  3. Cliquez sur Décryptage SSL.
  4. Dans la section Décryptage de la clé privée, cochez la case Exiger les clés privées.
  5. Cliquez sur Enregistrer.
  6. Dans la section Clés privées, cliquez sur Ajouter des clés.
  7. Dans la section Ajouter un certificat PEM et une clé privée RSA, entrez les informations suivantes :
    Nom
    Un nom descriptif pour identifier ce certificat et cette clé.
    Activé
    Décochez cette case si vous souhaitez désactiver ce certificat SSL.
    Certificat
    Le certificat de clé publique.
    Clé privée
    La clé privée RSA.
  8. Cliquez sur Ajouter.

Que faire ensuite

Ajoutez les protocoles cryptés que vous souhaitez décrypter avec ce certificat.

Télécharger un fichier PKCS#12/PFX

Les fichiers PKCS#12/PFX sont archivés dans un conteneur sécurisé sur le système ExtraHop et contiennent des paires de clés publiques et privées, auxquelles on ne peut accéder qu'avec un mot de passe.

Conseil :Pour exporter des clés privées d'un KeyStore Java vers un fichier PKCS#12, exécutez la commande suivante sur votre serveur, où javakeystore.jks est le chemin d'accès de votre KeyStore Java
: keytool -importkeystore -srckeystore javakeystore.jks -destkeystore pkcs.p12 -srcstoretype jks -deststoretype pkcs12
.
  1. Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
  2. Dans la section Configuration du système, cliquez sur Capture.
  3. Cliquez sur Décryptage SSL.
  4. Dans la section Déchiffrement de la clé privée, cochez la case Exiger les clés privées.
  5. Cliquez sur Enregistrer.
  6. Dans la section Clés privées, cliquez sur Ajouter des clés.
  7. Dans la section Ajouter un fichier PKCS#12/PFX avec mot de passe, entrez les informations suivantes :
    Description
    Un nom descriptif pour identifier ce certificat et cette clé.
    Activé
    Décochez cette case pour désactiver ce certificat SSL.
  8. En regard de Fichier PKCS#12/PFX, cliquez sur Choisir un fichier.
  9. Recherchez le fichier et sélectionnez-le, puis cliquez sur Ouvrir.
  10. Dans le champ Mot de passe, saisissez le mot de passe du fichier PKCS#13/PFX.
  11. Cliquez sur Ajouter.
  12. Cliquez sur OK.

Que faire ensuite

Ajoutez les protocoles cryptés que vous souhaitez décrypter avec ce certificat.

Ajouter des protocoles cryptés

Vous devez ajouter chaque protocole que vous souhaitez décrypter pour chaque certificat téléchargé.

  1. Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
  2. Dans la section Configuration du système, cliquez sur Capture.
  3. Cliquez sur Décryptage SSL.
  4. Dans la section Mappage du protocole au port par clé, cliquez sur Ajouter un protocole.
  5. Sur la page Ajouter un protocole chiffré, entrez les informations suivantes :
    Protocole
    Dans la liste déroulante, sélectionnez le protocole que vous souhaitez décrypter.
    Clé
    Dans la liste déroulante, sélectionnez une clé privée téléchargée.
    Port
    Saisissez le port source pour le protocole. Par défaut, cette valeur est définie sur 443, qui spécifie le trafic HTTP. Spécifiez 0 pour décrypter tout le trafic du protocole.
  6. Cliquez sur Ajouter.

Suites de chiffrement SSL/TLS prises en charge

Le système ExtraHop peut déchiffrer le trafic SSL/TLS qui a été chiffré avec des suites de chiffrement PFS ou RSA. Toutes les suites de chiffrement prises en charge peuvent être déchiffrées en installant le redirecteur de clés de session sur un serveur et en configurant le système ExtraHop.

Les suites de chiffrement RSA peuvent également déchiffrer le trafic à l'aide d'un certificat et d'une clé privée, avec ou sans transfert de clé de session.

Méthodes de décryptage

Le tableau ci-dessous fournit une liste des suites de chiffrement que le système ExtraHop peut déchiffrer ainsi que les options de déchiffrement prises en charge.
Valeur hexadécimale Nom (IANA) Nom (OpenSSL) Décryptage pris en charge
0x04 TLS_RSA_WITH_RC4_128_MD5 RC4-MD5 PFS + GPP PFS + Cert RSA + Cert
0x05 TLS_RSA_WITH_RC4_128_SHA RC4-SHA PFS + GPP PFS + Cert RSA + Cert
0x0A TLS_RSA_AVEC_3DES_EDE_CBC_SHA DES-CBC3-SHA PFS + GPP PFS + Cert RSA + Cert
0x16 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA PFS + GPP PFS + Cert
0x2F TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA PFS + GPP PFS + Cert RSA + Cert
0x33 TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA PFS + GPP PFS + Cert
0x35 TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA PFS + GPP PFS + Cert RSA + Cert
0x39 TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA PFS + GPP PFS + Cert
0x3C TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256 PFS + GPP PFS + Cert RSA + Cert
0x3D TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256 PFS + GPP PFS + Cert RSA + Cert
0x67 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256 PFS + GPP PFS + Cert
0x6B TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256 PFS + GPP PFS + Cert
0x9C TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256 PFS + GPP PFS + Cert RSA + Cert
0x9D TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384 PFS + GPP PFS + Cert RSA + Cert
0x9E TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256 PFS + GPP PFS + Cert
0x9F TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384 PFS + GPP PFS + Cert
0x1301 TLS_AES_128_GCM_SHA256 TLS_AES_128_GCM_SHA256 PFS + GPP PFS + Cert
0x1302 TLS_AES_256_GCM_SHA384 TLS_AES_256_GCM_SHA384 PFS + GPP PFS + Cert
0x1303 TLS_CHACHA20_POLY1305_SHA256 TLS_CHACHA20_POLY1305_SHA256 PFS + GPP PFS + Cert
0xC007 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA PFS + GPP
0xC008 TLS_ECDHE_ECDSA_AVEC_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA PFS + GPP
0xC009 TLS_ECDHE_ECDSA_AVEC_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA PFS + GPP
0xC00A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA PFS + GPP
0xC011 TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA PFS + GPP PFS + Cert
0xC012 TLS_ECDHE_RSA_AVEC_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA PFS + GPP PFS + Cert
0xC013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA PFS + GPP PFS + Cert
0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA PFS + GPP PFS + Cert
0xC023 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256 PFS + GPP
0xC024 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384 PFS + GPP
0xC027 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256 PFS + GPP PFS + Cert
0xC028 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384 PFS + GPP PFS + Cert
0xC02B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 PFS + GPP
0xC02C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 PFS + GPP
0xC02F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256 PFS + GPP PFS + Cert
0xC030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384 PFS + GPP PFS + Cert
0xCCA8 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-RSA-CHACHA20-POLY1305 PFS + GPP PFS + Cert
0xCCA9 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-ECDSA-CHACHA20-POLY1305 PFS + GPP
0xCCAA TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 DHE-RSA-CHACHA20-POLY1305 PFS + GPP PFS + Cert
Published 2023-11-07