Citrix ADC

Ciphers available on the Citrix ADC appliances

Ihre Citrix ADC Appliance wird mit einem vordefinierten Satz von Chiffriergruppen ausgeliefert. Um Verschlüsselungen zu verwenden, die nicht Teil der DEFAULT-Verschlüsselungsgruppe sind, müssen Sie diese explizit an einen virtuellen SSL-Server binden. Sie können auch eine benutzerdefinierte Verschlüsselungsgruppe erstellen, die an den virtuellen SSL-Server gebunden werden soll. Weitere Informationen zum Erstellen einer benutzerdefinierten Chiffriergruppe finden Sie unter Konfigurieren benutzerdefinierter Chiffriergruppen auf der ADC-Appliance.

Hinweise

RC4-Chiffre ist nicht in der Standardchiffregruppe auf der Citrix ADC Appliance enthalten. Es wird jedoch in der Software auf den N3-basierten Appliances unterstützt. Die RC4-Verschlüsselung, einschließlich des Handshake, erfolgt in Software.

Citrix empfiehlt, diese Verschlüsselung nicht zu verwenden, da sie von RFC 7465 als unsicher und veraltet angesehen wird.

Verwenden Sie den Befehl Hardware anzeigen, um festzustellen, ob Ihre Appliance über N3-Chips verfügt.

sh hardware

Platform: NSMPX-22000 16\*CPU+24\*IX+12\*E1K+2\*E1K+4*CVM N3 2200100

Manufactured on: 8/19/2013

CPU: 2900MHZ

Host Id: 1006665862

Serial no: ENUK6298FT

Encoded serial no: ENUK6298FT
<!--NeedCopy-->
  • Um Informationen zu den standardmäßig am Front-End (an einen virtuellen Server) gebundenen Cipher Suites anzuzeigen, geben Sie Folgendes ein: sh cipher DEFAULT
  • Um Informationen über die standardmäßig am Backend (an einen Dienst) gebundenen Cipher Suites anzuzeigen, geben Sie Folgendes ein: sh cipher DEFAULT_BACKEND
  • Um Informationen über alle auf der Appliance definierten Chiffregruppen (Aliase) anzuzeigen, geben Sie Folgendes ein: sh cipher
  • Um Informationen zu allen Cipher Suites anzuzeigen, die Teil einer bestimmten Verschlüsselungsgruppe sind, geben Sie Folgendes ein: sh cipher <alias name>. Zum Beispiel, sh cipher ECDHE.

Die folgenden Links führen die Verschlüsselungssammlungen auf, die auf verschiedenen Citrix ADC Plattformen und auf externen Hardwaresicherheitsmodulen (HSMs) unterstützt werden:

Hinweis:

Informationen zur Unterstützung der DTLS-Verschlüsselung finden Sie unter Unterstützung der DTLS-Verschlüsselung auf Citrix ADC VPX-, MPX- und SDX-Appliances.

Tabelle1 - Unterstützung für virtuellen Server/Frontend-Service/interner Service:

Protokoll/Plattform MPX/SDX (N2) MPX/SDX (N3) VPX MPX 9700* FIPS mit Firmware 2.2 MPX/SDX 14000** FIPS MPX 5900/8900 MPX 15000-50G MPX 26000-100G MPX
TLS 1.3 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds Nicht unterstützt Nicht unterstützt 13.0 alle Builds
  12.1–50.x 12.1–50.x 12.1–50.x Nicht unterstützt Nicht unterstützt 12.1–50.x
TLS 1.1/1 .2 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0 alle Builds 11.0 alle Builds 11.0 alle Builds 11.0 alle Builds 11.0 alle Builds 11.0—70.x (nur bei MPX 5900/8900)
  10.5 alle Builds 10.5 alle Builds 10.5–57.x 10.5 58.1108.e 10.5–59.1359.e 10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
ECDHE/DHE (Beispiel TLS1-ECDHE-RSA-AES128-SHA) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1–51.x 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0 alle Builds 11.0 alle Builds 11.0 alle Builds     11.0—70.114 (nur bei MPX 5900/8900)
  10.5–53.x 10.5–53.x 10.5 alle Builds 10.5–59.1306.e   10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
AES-GCM (Beispiel TLS1.2-AES128-GCM-SHA256) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1—51.x (siehe Hinweis) 11.1—51.x (siehe Hinweis) 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0 alle Builds 11.0 alle Builds 11.0–66.x     11.0—70.114 (nur bei MPX 5900/8900)
  10.5–53.x 10.5–53.x       10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
SHA-2-Verschlüsselungen (Beispiel TLS1.2-AES-128-SHA256) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1–52.x 11.1–52.x 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0 alle Builds 11.0 alle Builds 11.0–66.x     11.0—72.x, 11.0-70.114 (nur bei MPX 5900/8900)
  10.5–53.x 10.5–53.x       10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
ECDSA (Beispiel TLS1-ECDHE-ECDSA-AES256-SHA) Nicht unterstützt 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  Nicht unterstützt 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  Nicht unterstützt 12.0 alle Builds 12.0–-57.x Nicht zutreffend Nicht unterstützt 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
    11.1 alle Builds       11.1—56.x, 11.1-54.126 (Nur ECC-Kurven P_256 und P_384 werden unterstützt.)
CHACHA20 Nicht unterstützt 13.0 alle Builds 13.0 alle Builds Nicht unterstützt Nicht unterstützt 13.0 alle Builds
  Nicht unterstützt Nicht unterstützt 12.1 alle Builds Nicht unterstützt Nicht unterstützt 12.1—49.x (nur bei MPX 5900/8900)
  Nicht unterstützt Nicht unterstützt 12.0–56.x Nicht unterstützt Nicht unterstützt Nicht unterstützt

Tabelle 2 - Unterstützung für Back-End-Dienste:

TLS 1.3 wird auf dem Back-End nicht unterstützt.

Protokoll/Plattform MPX/SDX (N2) MPX/SDX (N3) VPX MPX 9700* FIPS mit Firmware 2.2 MPX/SDX 14000** FIPS MPX 5900/8900 MPX 15000-50G MPX 26000-100G MPX
TLS 1.1/1 .2 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1 alle Builds 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0–50.x 11.0–50.x 11.0–66.x 11.0 alle Builds   11.0—70.119 (nur bei MPX 5900/8900)
  10.5–59.x 10.5–59.x   10.5–58.1108.e 10.5–59.1359.e 10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
ECDHE/DHE (Beispiel TLS1-ECDHE-RSA-AES128-SHA) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds 12.0–56.x 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds   11.1 alle Builds 11.1–51.x 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
  11.0–50.x 11.0–50.x       11.0—70.119 (nur bei MPX 5900/8900)
  10.5–58.x 10.5–58.x   10.5–59.1306.e   10.5—67.x, 10.5-63.47 (nur bei MPX 5900/8900)
AES-GCM (Beispiel TLS1.2-AES128-GCM-SHA256) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds Nicht unterstützt 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds   11.1–51.x 11.1–51.x 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
SHA-2-Verschlüsselungen (Beispiel TLS1.2-AES-128-SHA256) 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  12.0 alle Builds 12.0 alle Builds Nicht unterstützt 12.0 alle Builds 12.0 alle Builds 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
  11.1 alle Builds 11.1 alle Builds   11.1–52.x 11.1–52.x 11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G
ECDSA (Beispiel TLS1-ECDHE-ECDSA-AES256-SHA) Nicht unterstützt 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds 13.0 alle Builds
  Nicht unterstützt 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds 12.1 alle Builds für MPX 5900/8900, 12.1-50.x für MPX 15000-50G und MPX 26000-100G
  Nicht unterstützt 12.0 alle Builds 12.0–57.x Nicht zutreffend Nicht unterstützt 12.0 alle Builds für MPX 5900/8900, 12.0-57.x für MPX 15000-50G, 12.0-60.x für MPX 26000-100G
    11.1–51.x   Nicht zutreffend   11.1—56.x für MPX 5900/8900 und MPX 15000-50G, 11.1-60.x für MPX 26000-100G (Nur ECC-Kurven P_256 und P_384 werden unterstützt.)
CHACHA20 Nicht unterstützt 13.0 alle Builds 13.0 alle Builds Nicht unterstützt Nicht unterstützt 13.0 alle Builds
  Nicht unterstützt Nicht unterstützt 12.1 alle Builds Nicht unterstützt Nicht unterstützt 12.1—49.x für MPX 5900/8900, 12,1-50,x für MPX 15000-50G und MPX 26000-100G
  Nicht unterstützt Nicht unterstützt 12.0–56.x Nicht unterstützt Nicht unterstützt Nicht unterstützt

Eine detaillierte Liste der unterstützten ECDSA-Chiffren finden Sie unter Unterstützung von ECDSA Cipher Suites.

Hinweis:

  • TLS-Fallback_SCSV-Verschlüsselungssuite wird auf allen Appliances ab Version 10.5 Build 57.x unterstützt
  • HTTP Strict Transport Security (HSTS) Unterstützung ist richtlinienbasiert.

  • Alle SHA-2-signierten Zertifikate (SHA256, SHA384, SHA512) werden am Front-End aller Appliances unterstützt. In Version 11.1 Build 54.x und höher werden diese Zertifikate auch im Back-End aller Appliances unterstützt. Ab Version 11.0 und früher werden nur SHA256-signierten Zertifikate am Back-End aller Appliances unterstützt.

  • In Release 11.1 Build 52.x und früher werden die folgenden Chiffriergeräte nur am Frontend der MPX 9700 und MPX/SDX 14000 FIPS-Appliances unterstützt:
    • TLS1.2-ECDHE-RSA-AES-256-SHA384
    • TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 From release 11.1 build 53.x, and in release 12.0, these ciphers are also supported on the back end.
  • Alle ChaCha20-Poly1035-Chiffren verwenden eine TLS-Pseudozufallsfunktion (PSF) mit der SHA-256-Hash-Funktion.

Perfekte Vorwärtsgeheimnis (PFS)

Perfect Forward Secrecy gewährleistet den Schutz der aktuellen SSL-Kommunikation, auch wenn der Sitzungsschlüssel eines Webservers zu einem späteren Zeitpunkt kompromittiert wird.

Warum brauchst du Perfect Forward Secrecy (PFS)?

Eine SSL-Verbindung wird verwendet, um die Daten zu sichern, die zwischen einem Client und einem Server übergeben werden. Diese Verbindung beginnt mit dem SSL-Handshake, der zwischen dem Browser eines Clients und dem kontaktierten Webserver stattfindet. Während dieses Handshakes tauschen der Browser und der Server bestimmte Informationen aus, um auf einen Sitzungsschlüssel zu gelangen, der als Mittel zur Verschlüsselung der Daten während des restlichen Kommunikationsweges dient.

SSL PFS-1

RSA ist der am häufigsten verwendete Algorithmus für den Schlüsselaustausch. Der Browser verwendet den öffentlichen Schlüssel des Servers, um das Pre-Master-Geheimnis zu verschlüsseln und an einen Server zu senden. Dieses Pre-Master-Geheimnis wird verwendet, um zum Sitzungsschlüssel zu gelangen. Das Problem beim RSA-Schlüsselaustauschansatz besteht darin, dass, wenn es einem Angreifer gelingt, den privaten Schlüssel des Servers zu irgendeinem Zeitpunkt in der Zukunft zu erhalten, der Angreifer das Vor-Master-Geheimnis erhält, mit dem der Sitzungsschlüssel abgerufen werden kann. Dieser Sitzungsschlüssel kann jetzt vom Angreifer verwendet werden, um alle SSL-Konversationen zu entschlüsseln. Dies bedeutet, dass Ihre historische SSL-Kommunikation früher sicher war, aber nicht mehr sicher ist, da der gestohlene private Schlüssel des Servers verwendet werden kann, um zum Sitzungsschlüssel zu gelangen und somit auch gespeicherte historische Konversationen zu entschlüsseln.

Die Notwendigkeit besteht darin, die vergangene SSL-Kommunikation auch dann schützen zu können, wenn der private Schlüssel des Servers gefährdet wurde. Hier kommt die Konfiguration von Perfect Forward Secrecy (PFS) zur Rettung.

Wie hilft PFS?

Perfect Forward Secrecy (PFS) schützt die vergangene SSL-Kommunikation, indem der Client und der Server für jede Sitzung einen neuen Schlüssel vereinbaren und die Berechnung dieses Sitzungsschlüssels geheim halten. Es funktioniert auf der Grundlage, dass ein Kompromiss eines Serverschlüssels nicht zu Kompromissen des Sitzungsschlüssels führen darf. Der Sitzungsschlüssel wird an beiden Enden separat abgeleitet und niemals über den Draht übertragen. Die Sitzungsschlüssel werden ebenfalls zerstört, sobald die Kommunikation abgeschlossen ist. Diese Fakten stellen sicher, dass selbst wenn jemand Zugriff auf den privaten Schlüssel des Servers erhält, nicht zum Sitzungsschlüssel gelangen kann und daher die Daten der Vergangenheit nicht entschlüsseln kann.

SSL PFS-2

Erklärung mit Beispiel

Angenommen, wir verwenden DHE, um PFS zu erreichen. Der DH-Algorithmus stellt sicher, dass der Hacker, obwohl ein Hacker den privaten Schlüssel des Servers erhält, nicht zum Sitzungsschlüssel gelangen kann, da der Sitzungsschlüssel und die Zufallszahlen (die verwendet werden, um am Sitzungsschlüssel zu gelangen) an beiden Enden geheim gehalten und niemals über den Draht ausgetauscht werden. PFS kann durch Verwendung des ephemeren Diffie-Hellman-Schlüsselaustauschs erreicht werden, der für jede SSL-Sitzung neue temporäre Schlüssel erstellt.

Die Kehrseite beim Erstellen eines Schlüssels für jede Sitzung ist, dass eine zusätzliche Berechnung erforderlich ist, dies kann jedoch durch die Verwendung der Elliptischen Kurve überwunden werden, die kleinere Schlüsselgrößen hat.

Konfigurieren von PFS auf Citrix ADC Appliance

PFS kann auf einem Citrix ADC konfiguriert werden, indem DHE- oder ECDHE-Chiffern konfiguriert werden. Diese Chiffern stellen sicher, dass der erstellte geheime Sitzungsschlüssel nicht auf dem Draht (DH-Algorithmus) geteilt wird und dass der Sitzungsschlüssel nur für kurze Zeit am Leben bleibt (Vergänglich). Beide Konfigurationen werden in den folgenden Abschnitten erläutert.

Hinweis: Die Verwendung von ECDHE-Chiffern anstelle von DHE macht die Kommunikation bei kleineren Schlüsselgrößen sicherer.

Konfigurieren Sie DHE mit der GUI

  1. Generieren Sie einen DH-Schlüssel.

    a. Navigieren Sie zu Traffic Management > SSL > Tools.

    b. Klicken Sie auf Diffie Helman (DH) Key erstellen.

    Hinweis: Das Generieren eines 2048-Bit-DH-Schlüssels kann bis zu 30 Minuten dauern.

    SSL PFS-3

    SSL PFS-4

  2. Aktivieren Sie DH Param für den virtuellen SSL-Server und fügen Sie den DH-Schlüssel an den virtuellen SSL-Server an.

    a. Navigieren Sie zu Konfiguration > Traffic Management > Virtuelle Server.

    b. Wählen Sie den virtuellen Server aus, auf dem Sie DH aktivieren möchten.

    c. Klicken Sie auf Bearbeiten, klicken Sie auf SSL-Parameterund dann auf DH Param aktivieren.

    SSL PFS-5

  3. Binden Sie die DHE-Chiffern an den virtuellen Server.

    a. Navigieren Sie zu Konfiguration > Traffic Management > Virtuelle Server.

    b. Wählen Sie den virtuellen Server aus, auf dem Sie DH aktivieren möchten, und klicken Sie auf das zu bearbeitende Bleistiftsymbol.

    c. Klicken Sie unter Erweiterte Einstellungenauf das Plus-Symbol neben SSL-Chiffers, wählen Sie die DHE-Chiffriergruppen aus und klicken Sie zum Binden auf OK .

    Hinweis: Stellen Sie sicher, dass die DHE-Chiffren ganz oben in der Chiffrierliste stehen, die an den virtuellen Server gebunden ist.

    SSL PFS-6

    SSL PFS-7

    SSL PFS-8

Konfigurieren Sie ECDHE mit der GUI

  1. Binden Sie die ECC-Kurven an den virtuellen SSL-Server.

    a. Navigieren Sie zu Konfiguration > Traffic Management > Load Balancing > Virtuelle Server.

    b. Wählen Sie den virtuellen SSL-Server aus, den Sie bearbeiten möchten, klicken Sie auf ECC-Kurve und dann auf Bindung hinzufügen.

    c. Binden Sie die erforderliche ECC-Kurve an den virtuellen Server.

    SSL PFS-9

    SSL PFS-10

  2. Binden Sie die ECDHE-Chiffern an den virtuellen Server.

    a. Navigate to Configuration > Traffic Management > Virtual Servers and select the virtual server on which you want to enable DH.

    b. Click Edit > SSL Ciphers and select the ECDHE cipher groups and click Bind.

    Note: Ensure that the ECDHE ciphers are at the top of the cipher list bound to the virtual server.

    SSL PFS-11

    SSL PFS-12

    SSL PFS-13

Hinweis: Stellen Sie in jedem Fall sicher, dass die Citrix ADC Appliance die Chiffern unterstützt, die Sie für die Kommunikation verwenden möchten.

Konfigurieren Sie PFS mit einem SSL-Profil

Hinweis: Die Option zur Konfiguration von PFS (Cipher oder ECC) mit einem SSL-Profil wird ab Version 11.0 64.x eingeführt. Ignorieren Sie den folgenden Abschnitt bei älteren Versionen.

Um PFS mit einem SSL-Profil zu aktivieren, muss eine ähnliche Konfiguration (wie in früheren Konfigurationsabschnitten beschrieben) durchgeführt werden, jedoch im SSL-Profil, anstatt direkt auf einem virtuellen Server zu konfigurieren.

Konfigurieren Sie PFS mit einem SSL-Profil über die grafische Benutzeroberfläche

  1. Binden Sie die ECC-Kurven und die ECDHE-Chiffre an das SSL-Profil.

    Hinweis: ECC-Kurven sind bereits standardmäßig an alle SSL-Profile gebunden.

    a. Navigieren Sie zu System > Profile > SSL-Profile und wählen Sie das Profil aus, für das Sie PFS aktivieren möchten.

    b. Binden Sie die ECDHE-Chiffern.

    SSL PFS-14

  2. Binden Sie das SSL-Profil an den virtuellen Server.

    a. Gehen Sie zu Konfiguration > Traffic Management > Virtuelle Server und wählen Sie den virtuellen Server aus.

    b. Klicken Sie auf das Stiftsymbol, um das SSL-Profil zu bearbeiten.

    c. Klicken Sie auf OK und dann auf Fertig.

    SSL PFS-15

Konfigurieren Sie PFS mit SSL mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

  1. Binden Sie ECC-Kurven an das SSL-Profil.

    bind sslprofile <SSLProfileName> -eccCurveName <Name_of_curve>
    <!--NeedCopy-->
    
  2. Binden Sie die ECDHE-Chiffriergruppe.

    bind sslprofile <SSLProfileName> cipherName <ciphergroupName>
    <!--NeedCopy-->
    
  3. Legen Sie die Priorität der ECDHE-Chiffre auf 1 fest.

    set sslprofile <SSLProfileName> cipherName <ciphergroupName> cipherPriority <positive_integer>
    <!--NeedCopy-->
    
  4. Binden Sie das SSL-Profil an den virtuellen Server.

    set SSL vserver <vservername> sslProfile <SSLProfileName>
    <!--NeedCopy-->
    
Ciphers available on the Citrix ADC appliances