Настройка фильтрации HTTPS
Фильтрация HTTPS-трафика обеспечивает возможность последующей обработки сайтов, доступных по HTTPS.
Last updated
Фильтрация HTTPS-трафика обеспечивает возможность последующей обработки сайтов, доступных по HTTPS.
Last updated
Фильтрация реализуется несколькими методами:
Анализ заголовков Server Name Indication (SNI) - благодаря этому методу возможен анализ домена, к которому подключается клиент, без подмены сертификата и вмешательства в HTTPS-трафик. Также анализируются домены, указанные в сертификате;
Метод SSL-bump - фильтрация происходит путем подмены «на лету» сертификата, которым подписан запрашиваемый сайт. Оригинальный сертификат сайта подменяется новым, подписанным не центром сертификации, а корневым сертификатом Ideco UTM. Таким образом, передающийся по защищенному HTTPS-соединению трафик становится доступным для обработки всем модулям Ideco UTM: антивирусам Касперского и ClamAV, внешним ICAP-сервисам и контент-фильтру (можно категоризировать полный URL запроса и MIME-type контента).
Специфика фильтрации HTTPS-трафика с подменой сертификата требует настройки обеих сторон подключения: сервера Ideco UTM и рабочей станции каждого пользователя в локальной сети.
По умолчанию сервер фильтрует HTTPS без подмены сертификатов с помощью анализа SNI и доменов в сертификате.
Дешифрация HTTPS-трафика настраивается в разделе Правила трафика -> Контент-фильтр -> Правила с помощью создаваемых администратором правил с действием Расшифровать.
Пример правила для расшифровки:
При включенной опции расшифровки HTTPS-трафика браузер, антивирусы, клиенты IM и другое сетевое ПО на рабочей станции пользователя потребуют явного подтверждения на использование подменного сертификата, созданного и выданного сервером Ideco UTM. Чтобы повысить удобство работы пользователя, установите в операционную систему рабочей станции корневой сертификат сервера Ideco UTM и сделайте его доверенным. Для этого выполните действия:
1. Скачайте корневой SSL-сертификат, открыв раздел веб-интерфейса Ideco UTM Сервисы -> Сертификаты -> Загруженные сертификаты:
2. Откройте на рабочей станции центр управления сертификатами: Пуск -> Выполнить, выполнив в диалоге команду mmc:
3. В меню Файл выберите Добавить или удалить оснастку:
4. В списке Доступные оснастки выберите Сертификаты, а затем нажмите кнопку Добавить:
5. В открывшемся окне выберите пункт Учетная запись компьютера и нажмите кнопку Далее:
6. В окне Выбор компьютера оставьте флаг Локальный компьютер и нажмите кнопку Готово.
7. В левой части окна нажмите на стрелку рядом с директорией Сертификаты (локальный компьютер) -> Доверенные корневые сертификаты -> Сертификаты:
8. В меню Действие выберите Все задачи -> Импорт:
9. Следуя инструкциям Мастера импорта сертификатов, импортируйте корневой сертификат сервера Ideco UTM. Импортированный сертификат появится в списке в правой части окна:
В сетях, где управление пользователями осуществляется с помощью Microsoft Active Directory, можно установить сертификат Ideco UTM для всех пользователей автоматически с помощью Active Directory. Для этого необходимо выполнить действия:
1. Скачать корневой SSL-сертификат, открыв раздел веб-интерфейса Ideco UTM Сервисы -> Сертификаты -> Загруженные сертификаты:
2. Зайти на контроллер домена с правами администратора.
3. Запустить оснастку управления групповой политикой, выполнив команду gpmc.msc.
4. Найти политику домена, использующуюся на компьютерах пользователей, в Объектах групповой политики (Default Domain Policy). Нажать на нее правой кнопкой мышки и выбрать Изменить.
5. В открывшемся редакторе управления групповыми политиками выбрать: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Политики открытого ключа -> Доверенные корневые центры сертификации.
6. Нажать правой кнопкой мыши по открывшемуся списку, выбрать Импорт и импортировать ключ Ideco UTM.
7. После перезагрузки рабочих станций или выполнения на них команды gpupdate /force сертификат появится в локальных хранилищах сертификатов и будет установлен нужный уровень доверия к нему.
Включения расшифровки трафика может быть недостаточно для подмены сертификата некоторых сайтов (например, ya.ru
, google.com
). В этом случае необходимо включить опцию Блокировать протоколы QUIC и HTTP/3 на вкладке Настройки раздела Контент-фильтр.
Если браузер не использует системное хранилище сертификатов, нужно добавить сертификат Ideco UTM в доверенные сертификаты браузера. В Mozilla Firefox также можно присвоить параметру security.enterprise\_roots.enabled
(в about:config) значение true
для доверия системным сертификатам;
Если на локальной машине используется антивирус, проверяющий HTTPS-трафик методом подмены сертификатов, сайты могут не открываться из-за двойной подмены сертификатов. Нужно отключить в настройках антивируса проверку HTTPS-трафика;
При включенной SNI-фильтрации сервер не будет пропускать по HTTPS-порту трафик, отличный от HTTPS-трафика. В результате могут возникнуть проблемы с программами, пытающимися это сделать. Для их работы необходимо разрешить обход прокси-сервера к нужным им ресурсам;
При блокировке HTTPS-ресурсов для отображения страницы блокировки необходимо настроить доверие корневому SSL-сертификату UTM, даже если включена только SNI-фильтрация, т. к. в случае срабатывания блокировки ресурса, открываемого по HTTPS, будет применен SSL-bumping с подстановкой SSL-сертификата UTM для подмены контента ресурса страницей о его блокировке сервером.