סקירה כללית של מדיניות SSL

במסמך הזה, המונח SSL מתייחס גם לפרוטוקול Secure Sockets Layer (שכבת שקע מאובטחת) וגם לפרוטוקול Transport Layer Security (אבטחת שכבת התעבורה, TLS). המידע במסמך הזה רלוונטי לחיבורי TLS דרך פרוטוקול התעבורה TCP, שיכול להשתמש בכל גרסה נתמכת של TLS. במאזני עומסים שמשתמשים ב-HTTP/3, פרוטוקול התעבורה הבסיסי הוא QUIC, שמשתמש ב-TLS 1.3 בלבד.

מדיניות SSL היא אובייקטים של הגדרות שמאפשרים לכם לשלוט באופן שבו מאזני עומסים מסיימים חיבורי TLS של לקוחות. Google Cloud מדיניות SSL משויכת לשרת proxy של HTTPS ביעד או לשרת proxy של SSL ביעד. מדיניות SSL מציינת פרופיל של יכולות TLS וגרסת TLS מינימלית.

כל פרופיל מוגדר מראש של מדיניות SSL מציין קבוצה של יכולות TLS שמאזן העומסים מוגדר לתמוך בהן. גרסת ה-TLS המינימלית מגבילה עוד יותר את מאזן העומסים לשימוש רק בגרסאות ספציפיות של TLS. במקרים שבהם צריך לציין תמיכה בחבילות הצפנה מסוימות שמשמשות ב-TLS 1.2 ובגרסאות קודמות, פרופיל בהתאמה אישית מאפשר לעשות זאת. לכל מדיניות SSL יש היקף משויך, גלובלי או אזורי, בהתאם למאזן העומסים.

מאזני העומסים הבאים תומכים במדיניות SSL גלובלית:

  • מאזן עומסים גלובלי חיצוני של אפליקציות (ALB)
  • מאזן עומסים קלאסי של אפליקציות (ALB)
  • מאזן עומסים פנימי של אפליקציות (ALB) שפועל בכמה אזורים
  • מאזן עומסי רשת גלובלי חיצוני בשרת proxy
  • מאזן עומסי רשת קלאסי בשרת proxy

מאזני העומסים הבאים תומכים במדיניות SSL אזורית:

  • מאזן עומסים חיצוני אזורי של אפליקציות (ALB)
  • מאזן עומסים פנימי אזורי של אפליקציות (ALB)

שיוך מדיניות SSL לשרת proxy של HTTPS ביעד או לשרת proxy של SSL ביעד הוא אופציונלי. אפשר לשייך לכל שרת proxy של HTTPS ביעד או לכל שרת proxy של SSL ביעד מדיניות SSL אחת בלבד. אפשר לשייך את אותה מדיניות SSL לכמה פרוקסי HTTPS ליעד או לכמה פרוקסי SSL ליעד, כל עוד מדיניות ה-SSL והפרוקסי ליעד משתמשים בהיקפים זהים. שינויים במדיניות SSL לא משפיעים על חיבורים קיימים של איזון עומסים ולא מפריעים להם.

בדוגמה הבאה אפשר לראות איך נוצרים ניתוקים מלקוחות במאזן עומסים.

חיבורי לקוחות במאזני עומסים חיצוניים של אפליקציות (ALB) או במאזני עומסי רשת חיצוניים לשרת proxy.
חיבורי לקוח במאזני עומסים חיצוניים של אפליקציות או במאזני עומסי רשת חיצוניים בשרת proxy (לוחצים כדי להגדיל).

אפשר להשתמש במדיניות SSL כדי להגדיר את הגרסה המינימלית של TLS ואת התכונות של SSL שמופעלות במאזן העומסים. כללי מדיניות SSL משפיעים על החיבורים בין הלקוחות לבין מאזן העומסים (חיבור 1 באיור). מדיניות SSL לא משפיעה על החיבורים בין מאזן העומסים לבין השרתים העורפיים (חיבור 2 באיור).

יצירת מדיניות SSL

כשיוצרים מדיניות SSL, מציינים את הפרטים הבאים:

  • פרופיל שמציין קבוצה של יכולות TLS שמאזן העומסים מוגדר לתמוך בהן, וגם
  • גרסת TLS מינימלית, שמגבילה עוד יותר את מאזן העומסים לשימוש רק בגרסאות ספציפיות של TLS.

כשמתחברים למאזן העומסים, הלקוחות מפרסמים את הגרסאות של פרוטוקול TLS, את סטים של אלגוריתמים להצפנה (cipher suite) ויכולות אחרות של TLS שהם יכולים לתמוך בהן. במהלך לחיצת היד בפרוטוקול TLS, מאזן העומסים בוחר את הגרסה העדכנית ביותר של פרוטוקול TLS שנתמכת גם בו וגם בלקוח, וגם בוחר פרמטרים אחרים של TLS (כולל סט אלגוריתמים להצפנה (cipher suite)) לחיבור. הלחיצת יד של TLS נכשלת אם מאזן העומסים והלקוח לא תומכים בגרסאות חופפות של TLS, בחבילות הצפנה וביכולות אחרות.

פרופילים מוגדרים מראש

Google Cloud מספק את הפרופילים המוגדרים מראש הבאים.

  • COMPATIBLE. תומך במגוון הרחב ביותר של לקוחות, כולל לקוחות שיכולים להשתמש רק בגרסאות קודמות של TLS וביכולות TLS.
  • MODERN. תומך במגוון רחב של הצפנות TLS, ומאפשר ללקוחות מודרניים לנהל משא ומתן על TLS.
  • RESTRICTED. תמיכה בסט מצומצם של הצפנות TLS. פרופיל RESTRICTED נועד לעמוד בדרישות תאימות מחמירות יותר.
  • FIPS_202205. תומך בקבוצה של יכולות TLS שמיועדות לעמוד בדרישות של תאימות לתקן FIPS 140-3.

פרופיל בהתאמה אישית

הפרופילים COMPATIBLE,‏ MODERN ו-RESTRICTED שונים זה מזה בסט של אלגוריתמים להצפנה שהם תומכים בהם כשמאזן העומסים מנהל משא ומתן על TLS בגרסה 1.2 ובגרסאות קודמות. ההבדלים האלה מפורטים בטבלה שבקטע סט אלגוריתמים להצפנה (cipher suite) ל-TLS בגרסה 1.2 ובגרסאות קודמות.

אפשר גם ליצור פרופיל CUSTOM ולציין בנפרד את חבילות ההצפנה שמאזן העומסים תומך בהן עבור TLS 1.2 וגרסאות קודמות. ההגדרה הזו לא משפיעה על האופן שבו מאזן העומסים מנהל משא ומתן על TLS 1.3.

התנהגות המערכת כשלא מציינים מדיניות SSL

אם לא משייכים מדיניות SSL לשרת proxy של HTTPS או לשרת proxy של SSL, מאזן העומסים פועל כאילו שייכתם מדיניות SSL עם ההגדרות הבאות:

  • הפרופיל COMPATIBLE נבחר, ו
  • גרסת ה-TLS המינימלית מוגדרת ל-1.0

תמיכה בגרסת TLS

שימו לב: פרופיל יכול להגביל באופן עקיף את גרסאות ה-TLS שהמאזן יכול לנהל משא ומתן לגביהן. לדוגמה, סטים של אלגוריתמים להצפנה (cipher suite) שמופעלים בפרופיל RESTRICTED לא כוללים סטים של אלגוריתמים להצפנה שנתמכים על ידי TLS 1.0 או 1.1. לכן, בחירה בפרופיל RESTRICTED אוסרת למעשה על לקוחות להשתמש ב-TLS 1.0 וב-TLS 1.1, גם אם הגרסה המינימלית של TLS במדיניות SSL מוגדרת ל-1.0 או ל-1.1.

‫Cloud Load Balancing לא תומך בגרסאות SSL 3.0 או קודמות. בטבלה הבאה מתוארת התמיכה בתכונות לכל גרסה של TLS/SSL.

גרסת TLS/SSL תמיכה בתכונות
TLS 1.3

כל הפרופילים, מלבד פרופיל FIPS_202205, תומכים בסטים הבאים של אלגוריתמים להצפנה (cipher suite) ב-TLS 1.3:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256

פרופיל FIPS_202205 תומך בשני סטים של אלגוריתמים להצפנה (cipher suite) ב-TLS 1.3:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
TLS 1.2 וגרסאות קודמות הפרופיל שבו נעשה שימוש במדיניות SSL קובע אילו סטים של אלגוריתמים להצפנה משמשים עם TLS 1.2 וגרסאות קודמות.
‫SSL 3.0 או גרסה מוקדמת יותר לא נתמך במאזני עומסים שמשתמשים במדיניות SSL.

חבילות הצפנה ל-TLS בגרסה 1.2 וגרסאות קודמות

בטבלה הבאה מוצגים סטים של אלגוריתמים להצפנה (cipher suite) ל-TLS בגרסה 1.2 ובגרסאות קודמות, שנכללים בכל פרופיל מוגדר מראש. כשיוצרים מדיניות SSL שמשתמשת בפרופיל CUSTOM, אפשר לבחור את חבילות ההצפנה האלה בנפרד. מדיניות SSL שמשתמשת בפרופיל CUSTOM צריכה לכלול לפחות סט אלגוריתמים להצפנה (cipher suite) אחד מהרשימה הבאה.

ערך IANA תכונה COMPATIBLE MODERN RESTRICTED FIPS_202205
0xCCA9 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
0xCCA8 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
0xC02B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
0xC02F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
0xC02C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
0xC030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
0xC009 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
0xC013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
0xC00A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
0x009C TLS_RSA_WITH_AES_128_GCM_SHA256
0x009D TLS_RSA_WITH_AES_256_GCM_SHA384
0x002F TLS_RSA_WITH_AES_128_CBC_SHA
0x0035 TLS_RSA_WITH_AES_256_CBC_SHA
0x000A TLS_RSA_WITH_3DES_EDE_CBC_SHA

פרטי הפרופיל FIPS_202205

הפרופיל FIPS_202205 מגביל את מאזן העומסים לשימוש בקבוצה של יכולות TLS שתואמות לתקן FIPS 140-3. כשמדיניות SSL משתמשת בפרופיל הזה, מאזן העומסים תומך ב-TLS 1.2 או 1.3, עם ההגבלות הבאות:

  • אם חיבור ה-TLS משתמש ב-TLS 1.2, מותר להשתמש רק בסטים הבאים של אלגוריתמים להצפנה:

    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • אם חיבור ה-TLS משתמש ב-TLS 1.3, מותר להשתמש רק בסטים הבאים של אלגוריתמים להצפנה:

    • TLS_AES_128_GCM_SHA256
    • TLS_AES_256_GCM_SHA384
  • מותר להשתמש רק ב-P-256 או ב-P-384 להסכם מפתח.

  • מותר להשתמש רק בחתימות דיגיטליות של אישורים למאזני עומסים מהסוגים הבאים:

    • ‫PKCS#1/PSS עם SHA-256, ‏ SHA-384 או SHA-512
    • ‫ECDSA עם P-256 או P-384 וגם SHA-256 או SHA-384

מגבלות

  • השבתה של גרסאות או הצפנות מסוימות של SSL עלולה לגרום לכך שלקוחות קודמים מסוימים לא יוכלו להתחבר לשרת ה-proxy באמצעות HTTPS או SSL. השבתה של מבחר רחב מספיק של צפנים בפרופיל CUSTOM עלולה לגרום לכך שאף לקוח לא יוכל לנהל משא ומתן על HTTPS.

  • אישור SSL שמשויך למאזן העומסים משתמש בחתימה דיגיטלית מסוג ECDSA או RSA. הפרופילים שהוגדרו מראש תואמים לשני סוגי החתימות של האישורים. בפרופיל בהתאמה אישית צריך להפעיל הצפנות שתואמות לחתימה הדיגיטלית שמשמשת את האישורים של מאזן העומסים.

המאמרים הבאים