Ringkasan kebijakan SSL

Dalam dokumen ini, istilah SSL mengacu pada protokol Secure Sockets Layer (SSL) dan Transport Layer Security (TLS). Informasi dalam dokumen ini berlaku untuk koneksi TLS melalui protokol transportasi TCP, yang dapat menggunakan versi TLS yang didukung. Untuk load balancer yang menggunakan HTTP/3, protokol transportasinya adalah QUIC, yang secara eksklusif menggunakan TLS 1.3.

Kebijakan SSL adalah objek konfigurasi yang memungkinkan Anda mengontrol cara load balancer menghentikan koneksi TLS klien. Google Cloud Kebijakan SSL dikaitkan dengan proxy HTTPS target atau proxy SSL target. Kebijakan SSL menentukan profil kemampuan TLS dan versi TLS minimum.

Setiap profil kebijakan SSL yang telah ditentukan sebelumnya menentukan serangkaian kemampuan TLS yang dikonfigurasi untuk didukung oleh load balancer. Versi TLS minimum selanjutnya membatasi load balancer untuk menggunakan hanya versi TLS tertentu. Selain itu, jika Anda perlu menentukan dukungan untuk cipher suite tertentu yang digunakan oleh TLS 1.2 dan yang lebih lama, profil kustom memungkinkan Anda melakukannya. Setiap kebijakan SSL memiliki cakupan terkait, baik global maupun regional, bergantung pada load balancer.

Load balancer berikut mendukung kebijakan SSL global:

  • Load Balancer Aplikasi eksternal global
  • Load Balancer Aplikasi klasik
  • Load Balancer Aplikasi internal lintas region
  • Load Balancer Jaringan proxy eksternal global
  • Load Balancer Jaringan proxy klasik

Load balancer berikut mendukung kebijakan SSL regional:

  • Load Balancer Aplikasi eksternal regional
  • Load Balancer Aplikasi internal regional

Mengaitkan kebijakan SSL dengan proxy HTTPS target atau proxy SSL target bersifat opsional. Setiap proxy HTTPS target atau proxy SSL target hanya dapat dikaitkan dengan satu kebijakan SSL. Anda dapat mengaitkan kebijakan SSL yang sama dengan beberapa proxy HTTPS target atau beberapa proxy SSL target selama kebijakan SSL dan proxy target menggunakan cakupan yang identik. Perubahan yang dilakukan pada kebijakan SSL tidak mengubah atau mengganggu koneksi load balancer yang ada.

Contoh berikut menunjukkan cara koneksi dari klien dibuat dan dihentikan di load balancer.

Koneksi klien di Load Balancer Aplikasi eksternal atau Load Balancer Jaringan proxy eksternal.
Koneksi klien di Load Balancer Aplikasi eksternal atau Load Balancer Jaringan proxy eksternal (klik untuk memperbesar).

Anda dapat menggunakan kebijakan SSL untuk mengonfigurasi versi TLS minimum dan fitur SSL yang diaktifkan di load balancer. Kebijakan SSL memengaruhi koneksi antara klien dan load balancer (Koneksi-1 dalam gambar). Kebijakan SSL tidak memengaruhi koneksi antara load balancer dan backend (Connection-2 dalam gambar).

Membuat kebijakan SSL

Saat membuat kebijakan SSL, Anda menentukan informasi berikut:

  • profil, yang menentukan serangkaian kemampuan TLS yang dikonfigurasi untuk didukung oleh load balancer, dan
  • versi TLS minimum, yang lebih membatasi load balancer untuk menggunakan hanya versi TLS tertentu.

Saat terhubung ke load balancer, klien mengiklankan versi protokol TLS, cipher suite, dan kemampuan TLS lainnya yang dapat mereka dukung. Selama TLS handshake, load balancer memilih versi protokol TLS terbaru yang didukung oleh load balancer dan klien, serta memilih parameter TLS lainnya (termasuk cipher suite) untuk koneksi. Handshake TLS gagal jika load balancer dan klien tidak mendukung versi TLS, cipher suite, dan kemampuan lainnya yang tumpang-tindih.

Profil standar

Google Cloud menyediakan profil bawaan berikut.

  • COMPATIBLE. Mendukung rangkaian klien terluas, termasuk klien yang hanya dapat menggunakan TLS versi dan kemampuan TLS sebelumnya.
  • MODERN. Mendukung berbagai cipher TLS, sehingga memungkinkan klien modern untuk melakukan negosiasi TLS.
  • RESTRICTED. Mendukung serangkaian cipher TLS yang lebih sedikit. Profil RESTRICTED ditujukan untuk memenuhi persyaratan kepatuhan yang lebih ketat.
  • FIPS_202205. Mendukung serangkaian kemampuan TLS yang dimaksudkan untuk memenuhi kepatuhan FIPS 140-3.

Profil kustom

Profil COMPATIBLE, MODERN, dan RESTRICTED berbeda dalam kumpulan cipher suite yang didukungnya saat load balancer menegosiasikan TLS 1.2 dan versi sebelumnya. Tabel di bagian Cipher suite untuk TLS 1.2 dan yang lebih lama menunjukkan perbedaan ini.

Anda juga dapat membuat profil CUSTOM dan menentukan secara terpisah cipher suite yang didukung load balancer untuk TLS 1.2 dan yang lebih lama. Hal ini tidak memengaruhi cara load balancer melakukan negosiasi TLS 1.3.

Perilaku saat tidak ada kebijakan SSL yang ditentukan

Jika Anda tidak mengaitkan kebijakan SSL dengan proxy HTTPS target atau proxy SSL target, load balancer akan beroperasi seolah-olah Anda telah mengaitkan kebijakan SSL dengan setelan berikut:

  • profil COMPATIBLE dipilih, dan
  • versi TLS minimum yang ditetapkan ke 1.0

Dukungan versi TLS

Perhatikan bahwa profil dapat secara tidak langsung membatasi versi TLS yang dapat dinegosiasikan oleh load balancer. Misalnya, cipher suite yang diaktifkan dalam profil RESTRICTED tidak menyertakan cipher suite yang didukung oleh TLS 1.0 atau 1.1; oleh karena itu, memilih profil RESTRICTED secara efektif melarang klien menggunakan TLS 1.0 dan 1.1, meskipun versi TLS minimum kebijakan SSL ditetapkan ke 1.0 atau 1.1.

Cloud Load Balancing tidak mendukung SSL versi 3.0 atau yang lebih lama. Tabel berikut menjelaskan dukungan fitur untuk setiap versi TLS/SSL.

Versi TLS/SSL Dukungan fitur
TLS 1.3

Semua profil kecuali profil FIPS_202205 mendukung cipher suite TLS 1.3 berikut:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256

Profil FIPS_202205 mendukung dua cipher suite TLS 1.3 berikut:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
TLS 1.2 dan yang lebih lama Profil yang digunakan oleh kebijakan SSL mengontrol cipher suite yang digunakan dengan TLS 1.2 dan yang lebih lama.
SSL 3.0 atau yang lebih lama Tidak didukung oleh load balancer yang menggunakan kebijakan SSL.

Cipher suite untuk TLS 1.2 dan versi sebelumnya

Tabel berikut menunjukkan cipher suite untuk TLS 1.2 dan yang lebih lama yang disertakan dalam setiap profil bawaan. Saat membuat kebijakan SSL yang menggunakan profil CUSTOM, Anda dapat memilih cipher suite ini satu per satu. Kebijakan SSL yang menggunakan profil CUSTOM harus menyertakan setidaknya satu cipher suite dari daftar berikut.

Nilai IANA Fitur COMPATIBLE MODERN RESTRICTED FIPS_202205
0xCCA9 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
0xCCA8 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
0xC02B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
0xC02F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
0xC02C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
0xC030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
0xC009 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
0xC013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
0xC00A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
0x009C TLS_RSA_WITH_AES_128_GCM_SHA256
0x009D TLS_RSA_WITH_AES_256_GCM_SHA384
0x002F TLS_RSA_WITH_AES_128_CBC_SHA
0x0035 TLS_RSA_WITH_AES_256_CBC_SHA
0x000A TLS_RSA_WITH_3DES_EDE_CBC_SHA

Detail profil FIPS_202205

Profil FIPS_202205 membatasi load balancer untuk menggunakan serangkaian kemampuan TLS yang dimaksudkan agar kompatibel dengan standar FIPS 140-3. Jika kebijakan SSL menggunakan profil ini, load balancer mendukung TLS 1.2 atau 1.3, dengan batasan berikut:

  • Jika koneksi TLS menggunakan TLS 1.2, hanya cipher suite berikut yang diizinkan:

    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • Jika koneksi TLS menggunakan TLS 1.3, hanya cipher suite berikut yang diizinkan:

    • TLS_AES_128_GCM_SHA256
    • TLS_AES_256_GCM_SHA384
  • Hanya P-256 atau P-384 yang diizinkan untuk perjanjian kunci.

  • Hanya tanda tangan digital sertifikat load balancer berikut yang diizinkan:

    • PKCS#1/PSS dengan SHA-256, SHA-384, atau SHA-512
    • ECDSA dengan P-256 atau P-384 dan SHA-256 atau SHA-384

Update fitur

Kami berhak memperbarui kumpulan fitur yang diaktifkan di profil COMPATIBLE, MODERN, dan RESTRICTED, serta fitur mana yang dapat dikonfigurasi di profil CUSTOM. Kami melakukan hal ini saat kami menghapus dukungan untuk kemampuan TLS yang lebih lama saat kami menambahkan dukungan untuk kemampuan yang lebih baru.

Saat menambahkan fitur yang meningkatkan kemampuan TLS, kami dapat mengaktifkan fitur tersebut secara langsung di profil COMPATIBLE, MODERN, dan RESTRICTED sehingga kebijakan SSL yang memilih profil tersebut dapat menggunakan fitur yang ditambahkan. Namun, jika kebijakan Anda memilih profil CUSTOM, Anda harus mengubah setelan kebijakan untuk menggunakan fitur yang ditambahkan.

Batasan

  • Menonaktifkan cipher atau versi SSL tertentu dapat menyebabkan beberapa klien lama tidak dapat terhubung ke proxy Anda menggunakan HTTPS atau SSL. Menonaktifkan pilihan sandi yang cukup luas dalam profil CUSTOM dapat menyebabkan tidak ada klien yang dapat melakukan negosiasi HTTPS.

  • Sertifikat SSL yang terkait dengan load balancer Anda menggunakan tanda tangan digital ECDSA atau RSA. Profil yang telah ditetapkan sebelumnya kompatibel dengan kedua jenis tanda tangan sertifikat. Profil kustom harus mengaktifkan sandi yang kompatibel dengan tanda tangan digital yang digunakan oleh sertifikat load balancer Anda.

Langkah berikutnya