במסמך הזה, המונח SSL מתייחס גם לפרוטוקול Secure Sockets Layer (שכבת שקע מאובטחת) וגם לפרוטוקול Transport Layer Security (אבטחת שכבת התעבורה, TLS). המידע במסמך הזה רלוונטי לחיבורי TLS דרך פרוטוקול התעבורה TCP, שיכול להשתמש בכל גרסה נתמכת של TLS. במאזני עומסים שמשתמשים ב-HTTP/3, פרוטוקול התעבורה הבסיסי הוא QUIC, שמשתמש ב-TLS 1.3 בלבד.
מדיניות SSL היא אובייקטים של הגדרות שמאפשרים לכם לשלוט באופן שבו מאזני עומסים מסיימים חיבורי TLS של לקוחות. Google Cloud מדיניות SSL משויכת לשרת proxy של HTTPS ביעד או לשרת proxy של SSL ביעד. מדיניות SSL מציינת פרופיל של יכולות TLS וגרסת TLS מינימלית.
כל פרופיל מוגדר מראש של מדיניות SSL מציין קבוצה של יכולות TLS שמאזן העומסים מוגדר לתמוך בהן. גרסת ה-TLS המינימלית מגבילה עוד יותר את מאזן העומסים לשימוש רק בגרסאות ספציפיות של TLS. במקרים שבהם צריך לציין תמיכה בחבילות הצפנה מסוימות שמשמשות ב-TLS 1.2 ובגרסאות קודמות, פרופיל בהתאמה אישית מאפשר לעשות זאת. לכל מדיניות SSL יש היקף משויך, גלובלי או אזורי, בהתאם למאזן העומסים.
מאזני העומסים הבאים תומכים במדיניות SSL גלובלית:
- מאזן עומסים גלובלי חיצוני של אפליקציות (ALB)
- מאזן עומסים קלאסי של אפליקציות (ALB)
- מאזן עומסים פנימי של אפליקציות (ALB) שפועל בכמה אזורים
- מאזן עומסי רשת גלובלי חיצוני בשרת proxy
- מאזן עומסי רשת קלאסי בשרת proxy
מאזני העומסים הבאים תומכים במדיניות SSL אזורית:
- מאזן עומסים חיצוני אזורי של אפליקציות (ALB)
- מאזן עומסים פנימי אזורי של אפליקציות (ALB)
שיוך מדיניות SSL לשרת proxy של HTTPS ביעד או לשרת proxy של SSL ביעד הוא אופציונלי. אפשר לשייך לכל שרת proxy של HTTPS ביעד או לכל שרת proxy של SSL ביעד מדיניות SSL אחת בלבד. אפשר לשייך את אותה מדיניות SSL לכמה פרוקסי HTTPS ליעד או לכמה פרוקסי SSL ליעד, כל עוד מדיניות ה-SSL והפרוקסי ליעד משתמשים בהיקפים זהים. שינויים במדיניות SSL לא משפיעים על חיבורים קיימים של איזון עומסים ולא מפריעים להם.
בדוגמה הבאה אפשר לראות איך נוצרים ניתוקים מלקוחות במאזן עומסים.
אפשר להשתמש במדיניות SSL כדי להגדיר את הגרסה המינימלית של TLS ואת התכונות של SSL שמופעלות במאזן העומסים. כללי מדיניות SSL משפיעים על החיבורים בין הלקוחות לבין מאזן העומסים (חיבור 1 באיור). מדיניות SSL לא משפיעה על החיבורים בין מאזן העומסים לבין השרתים העורפיים (חיבור 2 באיור).
יצירת מדיניות SSL
כשיוצרים מדיניות SSL, מציינים את הפרטים הבאים:
- פרופיל שמציין קבוצה של יכולות TLS שמאזן העומסים מוגדר לתמוך בהן, וגם
- גרסת TLS מינימלית, שמגבילה עוד יותר את מאזן העומסים לשימוש רק בגרסאות ספציפיות של TLS.
כשמתחברים למאזן העומסים, הלקוחות מפרסמים את הגרסאות של פרוטוקול TLS, את סטים של אלגוריתמים להצפנה (cipher suite) ויכולות אחרות של TLS שהם יכולים לתמוך בהן. במהלך לחיצת היד בפרוטוקול TLS, מאזן העומסים בוחר את הגרסה העדכנית ביותר של פרוטוקול TLS שנתמכת גם בו וגם בלקוח, וגם בוחר פרמטרים אחרים של TLS (כולל סט אלגוריתמים להצפנה (cipher suite)) לחיבור. הלחיצת יד של TLS נכשלת אם מאזן העומסים והלקוח לא תומכים בגרסאות חופפות של TLS, בחבילות הצפנה וביכולות אחרות.
פרופילים מוגדרים מראש
Google Cloud מספק את הפרופילים המוגדרים מראש הבאים.
COMPATIBLE. תומך במגוון הרחב ביותר של לקוחות, כולל לקוחות שיכולים להשתמש רק בגרסאות קודמות של TLS וביכולות TLS.-
MODERN. תומך במגוון רחב של הצפנות TLS, ומאפשר ללקוחות מודרניים לנהל משא ומתן על TLS. -
RESTRICTED. תמיכה בסט מצומצם של הצפנות TLS. פרופילRESTRICTEDנועד לעמוד בדרישות תאימות מחמירות יותר. -
FIPS_202205. תומך בקבוצה של יכולות TLS שמיועדות לעמוד בדרישות של תאימות לתקן FIPS 140-3.
פרופיל בהתאמה אישית
הפרופילים COMPATIBLE, MODERN ו-RESTRICTED שונים זה מזה בסט של אלגוריתמים להצפנה שהם תומכים בהם כשמאזן העומסים מנהל משא ומתן על TLS בגרסה 1.2 ובגרסאות קודמות. ההבדלים האלה מפורטים בטבלה שבקטע סט אלגוריתמים להצפנה (cipher suite) ל-TLS בגרסה 1.2 ובגרסאות קודמות.
אפשר גם ליצור פרופיל CUSTOM ולציין בנפרד את חבילות ההצפנה שמאזן העומסים תומך בהן עבור TLS 1.2 וגרסאות קודמות. ההגדרה הזו לא משפיעה על האופן שבו מאזן העומסים מנהל משא ומתן על TLS 1.3.
התנהגות המערכת כשלא מציינים מדיניות SSL
אם לא משייכים מדיניות SSL לשרת proxy של HTTPS או לשרת proxy של SSL, מאזן העומסים פועל כאילו שייכתם מדיניות SSL עם ההגדרות הבאות:
- הפרופיל
COMPATIBLEנבחר, ו - גרסת ה-TLS המינימלית מוגדרת ל-1.0
תמיכה בגרסת TLS
שימו לב: פרופיל יכול להגביל באופן עקיף את גרסאות ה-TLS שהמאזן יכול לנהל משא ומתן לגביהן. לדוגמה, סטים של אלגוריתמים להצפנה (cipher suite) שמופעלים בפרופיל RESTRICTED לא כוללים סטים של אלגוריתמים להצפנה שנתמכים על ידי TLS 1.0 או 1.1. לכן, בחירה בפרופיל RESTRICTED אוסרת למעשה על לקוחות להשתמש ב-TLS 1.0 וב-TLS 1.1, גם אם הגרסה המינימלית של TLS במדיניות SSL מוגדרת ל-1.0 או ל-1.1.
Cloud Load Balancing לא תומך בגרסאות SSL 3.0 או קודמות. בטבלה הבאה מתוארת התמיכה בתכונות לכל גרסה של TLS/SSL.
| גרסת TLS/SSL | תמיכה בתכונות |
|---|---|
| TLS 1.3 |
כל הפרופילים, מלבד פרופיל
פרופיל
|
| TLS 1.2 וגרסאות קודמות | הפרופיל שבו נעשה שימוש במדיניות SSL קובע אילו סטים של אלגוריתמים להצפנה משמשים עם TLS 1.2 וגרסאות קודמות. |
| SSL 3.0 או גרסה מוקדמת יותר | לא נתמך במאזני עומסים שמשתמשים במדיניות SSL. |
חבילות הצפנה ל-TLS בגרסה 1.2 וגרסאות קודמות
בטבלה הבאה מוצגים סטים של אלגוריתמים להצפנה (cipher suite) ל-TLS בגרסה 1.2 ובגרסאות קודמות, שנכללים בכל פרופיל מוגדר מראש. כשיוצרים מדיניות SSL שמשתמשת בפרופיל CUSTOM, אפשר לבחור את חבילות ההצפנה האלה בנפרד. מדיניות SSL שמשתמשת בפרופיל CUSTOM צריכה לכלול לפחות סט אלגוריתמים להצפנה (cipher suite) אחד מהרשימה הבאה.
| ערך IANA | תכונה | COMPATIBLE |
MODERN |
RESTRICTED |
FIPS_202205 |
|---|---|---|---|---|---|
0xCCA9 |
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 |
||||
0xCCA8 |
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 |
||||
0xC02B |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
||||
0xC02F |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
||||
0xC02C |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
||||
0xC030 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
||||
0xC009 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
||||
0xC013 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
||||
0xC00A |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
||||
0xC014 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
||||
0x009C |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
||||
0x009D |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
||||
0x002F |
TLS_RSA_WITH_AES_128_CBC_SHA |
||||
0x0035 |
TLS_RSA_WITH_AES_256_CBC_SHA |
||||
0x000A |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
פרטי הפרופיל FIPS_202205
הפרופיל FIPS_202205 מגביל את מאזן העומסים לשימוש בקבוצה של יכולות TLS שתואמות לתקן FIPS 140-3.
כשמדיניות SSL משתמשת בפרופיל הזה, מאזן העומסים תומך ב-TLS 1.2 או 1.3, עם ההגבלות הבאות:
אם חיבור ה-TLS משתמש ב-TLS 1.2, מותר להשתמש רק בסטים הבאים של אלגוריתמים להצפנה:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
אם חיבור ה-TLS משתמש ב-TLS 1.3, מותר להשתמש רק בסטים הבאים של אלגוריתמים להצפנה:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384
מותר להשתמש רק ב-
P-256או ב-P-384להסכם מפתח.מותר להשתמש רק בחתימות דיגיטליות של אישורים למאזני עומסים מהסוגים הבאים:
- PKCS#1/PSS עם
SHA-256, SHA-384אוSHA-512 - ECDSA עם
P-256אוP-384וגםSHA-256אוSHA-384
- PKCS#1/PSS עם
מגבלות
השבתה של גרסאות או הצפנות מסוימות של SSL עלולה לגרום לכך שלקוחות קודמים מסוימים לא יוכלו להתחבר לשרת ה-proxy באמצעות HTTPS או SSL. השבתה של מבחר רחב מספיק של צפנים בפרופיל
CUSTOMעלולה לגרום לכך שאף לקוח לא יוכל לנהל משא ומתן על HTTPS.אישור SSL שמשויך למאזן העומסים משתמש בחתימה דיגיטלית מסוג ECDSA או RSA. הפרופילים שהוגדרו מראש תואמים לשני סוגי החתימות של האישורים. בפרופיל בהתאמה אישית צריך להפעיל הצפנות שתואמות לחתימה הדיגיטלית שמשמשת את האישורים של מאזן העומסים.
המאמרים הבאים
- במאמר שימוש במדיניות SSL מוסבר איך ליצור, לשנות או למחוק מדיניות SSL.
- הוראות להגדרת אישור SSL מופיעות במאמר סקירה כללית על אישורי SSL.