Panoramica delle policy SSL

In questo documento, il termine SSL si riferisce ai protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Le informazioni contenute in questo documento si applicano alle connessioni TLS tramite il protocollo di trasporto TCP, che può utilizzare qualsiasi versione supportata di TLS. Per i bilanciatori del carico che utilizzano HTTP/3, il protocollo di trasporto sottostante è QUIC, che utilizza esclusivamente TLS 1.3.

I criteri SSL sono oggetti di configurazione che ti consentono di controllare la modalità di terminazione delle connessioni TLS client dei bilanciatori del carico. Google Cloud Un criterio SSL è associato a un proxy HTTPS di destinazione o a un proxy SSL di destinazione. Un criterio SSL specifica un profilo delle funzionalità TLS e una versione TLS minima.

Ogni profilo predefinito di una norma SSL specifica un insieme di funzionalità TLS che il bilanciatore del carico è configurato per supportare. La versione TLS minima limita ulteriormente il bilanciamento del carico all'utilizzo solo di versioni specifiche di TLS. Nei casi in cui devi specificare il supporto per particolari suite di crittografia utilizzate da TLS 1.2 e versioni precedenti, un profilo personalizzato ti consente di farlo. Ogni policy SSL ha un ambito associato, globale o regionale, a seconda del bilanciatore del carico.

I seguenti bilanciatori del carico supportano le policy SSL globali:

  • Bilanciatore del carico delle applicazioni esterno globale
  • Bilanciatore del carico delle applicazioni classico
  • Bilanciatore del carico delle applicazioni interno tra regioni
  • Bilanciatore del carico di rete proxy esterno globale
  • Bilanciatore del carico di rete proxy classico

I seguenti bilanciatori del carico supportano le policy SSL regionali:

  • Bilanciatore del carico delle applicazioni esterno regionale
  • Bilanciatore del carico delle applicazioni interno regionale

L'associazione di un criterio SSL a un proxy HTTPS di destinazione o a un proxy SSL di destinazione è facoltativa. Ogni proxy HTTPS di destinazione o proxy SSL di destinazione può essere associato a una sola policy SSL. Puoi associare gli stessi criteri SSL a più proxy HTTPS di destinazione o a più proxy SSL di destinazione, a condizione che i criteri SSL e il proxy di destinazione utilizzino ambiti identici. Le modifiche apportate ai criteri SSL non alterano né interrompono le connessioni del bilanciatore del carico esistenti.

L'esempio seguente mostra come vengono stabilite e terminate le connessioni dai client a un bilanciatore del carico.

Connessioni client nei bilanciatori del carico delle applicazioni esterni o nei bilanciatori del carico di rete proxy esterni.
Connessioni client nei bilanciatori del carico delle applicazioni esterni o nei bilanciatori del carico di rete proxy esterni (fai clic per ingrandire).

Puoi utilizzare una policy SSL per configurare la versione TLS minima e le funzionalità SSL attivate nel bilanciatore del carico. I criteri SSL influiscono sulle connessioni tra i client e il bilanciatore del carico (Connessione 1 nella figura). I criteri SSL non influiscono sulle connessioni tra il bilanciatore del carico e i backend (Connessione 2 nella figura).

Creazione di una policy SSL

Quando crei una policy SSL, specifichi le seguenti informazioni:

  • un profilo, che specifica un insieme di funzionalità TLS che il bilanciatore del carico è configurato per supportare e
  • una versione TLS minima, che limita ulteriormente l'utilizzo di versioni TLS specifiche da parte del bilanciatore del carico.

Quando si connettono al bilanciatore del carico, i client pubblicizzano le versioni del protocollo TLS, i pacchetti di crittografia e altre funzionalità TLS che sono in grado di supportare. Durante l'handshake TLS, il bilanciatore del carico sceglie la versione più recente del protocollo TLS supportata sia dal bilanciatore del carico che dal client e sceglie anche altri parametri TLS (incluso un pacchetto di crittografia) per la connessione. L'handshake TLS non riesce se il bilanciatore del carico e il client non supportano versioni TLS, suite di crittografia e altre funzionalità sovrapposte.

Profili predefiniti

Google Cloud fornisce i seguenti profili predefiniti.

  • COMPATIBLE. Supporta il set più ampio di client, inclusi quelli che possono utilizzare solo versioni e funzionalità TLS precedenti.
  • MODERN. Supporta un ampio set di algoritmi di crittografia TLS, consentendo ai client moderni di negoziare TLS.
  • RESTRICTED. Supporta un set ridotto di cifrari TLS. Il profilo RESTRICTED è progettato per soddisfare requisiti di conformità più rigorosi.
  • FIPS_202205. Supporta un insieme di funzionalità TLS destinate a soddisfare la conformità FIPS 140-3.

Profilo personalizzato

I profili COMPATIBLE, MODERN e RESTRICTED differiscono per il set di suite di crittografia supportate quando il bilanciatore del carico negozia TLS 1.2 e versioni precedenti. La tabella nella sezione Cipher suite per TLS 1.2 e versioni precedenti mostra queste differenze.

Puoi anche creare un profilo CUSTOM e specificare singolarmente le suite di crittografia supportate dal bilanciatore del carico per TLS 1.2 e versioni precedenti. Ciò non influisce sul modo in cui il bilanciatore del carico negozia TLS 1.3.

Comportamento quando non viene specificata alcuna policy SSL

Se non associ una policy SSL a un proxy HTTPS di destinazione o a un proxy SSL di destinazione, il bilanciatore del carico funziona come se avessi associato una policy SSL con le seguenti impostazioni:

  • il profilo COMPATIBLE selezionato e
  • la versione TLS minima impostata su 1.0

Supporto delle versioni TLS

Tieni presente che un profilo può limitare indirettamente le versioni di TLS che il bilanciamento del carico può negoziare. Ad esempio, le suite di crittografia abilitate nel profilo RESTRICTED non includono suite di crittografia supportate da TLS 1.0 o 1.1; la scelta del profilo RESTRICTED impedisce quindi ai client di utilizzare TLS 1.0 e 1.1, anche se la versione TLS minima del criterio SSL è impostata su 1.0 o 1.1.

Cloud Load Balancing non supporta le versioni SSL 3.0 o precedenti. La tabella seguente descrive il supporto delle funzionalità per ogni versione di TLS/SSL.

Versione TLS/SSL Funzionalità supportate
TLS 1.3

Tutti i profili, ad eccezione di FIPS_202205, supportano le seguenti suite di crittografia TLS 1.3:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256

Il profilo FIPS_202205 supporta le seguenti due suite di crittografia TLS 1.3:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
TLS 1.2 e versioni precedenti Il profilo utilizzato dal criterio SSL controlla quali suite di crittografia vengono utilizzate con TLS 1.2 e versioni precedenti.
SSL 3.0 o versioni precedenti Non supportato dai bilanciatori del carico che utilizzano criteri SSL.

Suite di crittografia per TLS 1.2 e versioni precedenti

La tabella seguente mostra le suite di crittografia per TLS 1.2 e versioni precedenti incluse in ogni profilo predefinito. Quando crei un criterio SSL che utilizza il profilo CUSTOM, puoi selezionare singolarmente questi pacchetti di crittografia. I criteri SSL che utilizzano il profilo CUSTOM devono includere almeno un pacchetto di crittografia dall'elenco seguente.

Valore IANA Funzionalità COMPATIBLE MODERN RESTRICTED FIPS_202205
0xCCA9 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
0xCCA8 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
0xC02B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
0xC02F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
0xC02C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
0xC030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
0xC009 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
0xC013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
0xC00A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
0x009C TLS_RSA_WITH_AES_128_GCM_SHA256
0x009D TLS_RSA_WITH_AES_256_GCM_SHA384
0x002F TLS_RSA_WITH_AES_128_CBC_SHA
0x0035 TLS_RSA_WITH_AES_256_CBC_SHA
0x000A TLS_RSA_WITH_3DES_EDE_CBC_SHA

Dettagli del profilo FIPS_202205

Il profilo FIPS_202205 limita il bilanciatore del carico all'utilizzo di un insieme di funzionalità TLS progettate per essere compatibili con lo standard FIPS 140-3. Quando una policy SSL utilizza questo profilo, il bilanciatore del carico supporta TLS 1.2 o 1.3, con le seguenti limitazioni:

  • Se la connessione TLS utilizza TLS 1.2, sono consentite solo le seguenti suite di crittografia:

    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • Se la connessione TLS utilizza TLS 1.3, sono consentite solo le seguenti suite di crittografia:

    • TLS_AES_128_GCM_SHA256
    • TLS_AES_256_GCM_SHA384
  • Per il contratto chiave sono consentiti solo P-256 o P-384.

  • Sono consentite solo le seguenti firme digitali dei certificati del bilanciamento del carico:

    • PKCS#1/PSS con SHA-256, SHA-384 o SHA-512
    • ECDSA con P-256 o P-384 e SHA-256 o SHA-384

Aggiornamenti delle funzionalità

Ci riserviamo il diritto di aggiornare l'insieme di funzionalità attivate nei profili COMPATIBLE, MODERN e RESTRICTED, nonché quali funzionalità sono configurabili in un profilo CUSTOM. Lo facciamo man mano che rimuoviamo il supporto per le funzionalità TLS precedenti e aggiungiamo il supporto per quelle più recenti.

Quando aggiungiamo funzionalità che migliorano le capacità TLS, potremmo attivarle immediatamente nei profili COMPATIBLE, MODERN e RESTRICTED in modo che i criteri SSL che selezionano questi profili possano utilizzare le funzionalità aggiuntive. Tuttavia, se i tuoi criteri selezionano il profilo CUSTOM, devi modificare le impostazioni dei criteri per utilizzare le funzionalità aggiuntive.

Limitazioni

  • La disattivazione di versioni o cifrari SSL particolari può impedire ad alcuni client precedenti di connettersi al proxy utilizzando HTTPS o SSL. La disattivazione di una selezione sufficientemente ampia di cifrari nel profilo CUSTOM può comportare l'impossibilità per i client di negoziare HTTPS.

  • Un certificato SSL associato al bilanciatore del carico utilizza una firma digitale ECDSA o RSA. I profili predefiniti sono compatibili con entrambi i tipi di firme dei certificati. Un profilo personalizzato deve abilitare le cifrature compatibili con la firma digitale utilizzata dai certificati del bilanciatore del carico.

Passaggi successivi