Autoriser les données
non chiffrées après
une négociation SSL
Autoriser les
algorithmes
cryptographiques de
signalement (SCSV)
Niveaux de
chiffrements autorisés
Détection des données non chiffrées (trafic en clair)
Méthode de détection
Support
Désactiver la
prévention d'intrusion
Tracer chaque requête
SSL
Onglet « Proxy »
Connexion
Conserver l'adresse IP
source originale
Page 325/464
Cette option permet de transmettre les données en clair après une négociation SSL.
AVERTISSEMENT
Laisser transiter les données en clair représente un risque de sécurité.
Les attaques par repli consistent à intercepter une communication et à imposer une
variante cryptographique la plus faible possible. En activant cette option, le firewall
annoncera un pseudo-algorithme cryptographique permettant de signaler une
tentative d'attaque par repli (RFC 7507).
Plus l'algorithme de chiffrement utilisé est fort, et le mot de passe complexe, plus le
niveau est considéré comme « haut ».
Exemple
L'algorithme de chiffrement AES doté d'une force de 256 bits, associé à un mot de
passe d'une dizaine de caractères fait de lettres, de chiffres et de caractères
spéciaux.
Trois choix sont proposés, vous pouvez autoriser les niveaux de chiffrement :
Bas, moyen et haut : par exemple, DES (force de 64 bits), CAST128 (128 bits) et
l
AES. Quel que soit le niveau de sécurité du mot de passe, le niveau de chiffrement
sera autorisé.
Moyen et haut : Seuls les algorithmes de moyenne et haute sécurité seront
l
tolérées.
Haut uniquement : Seuls les algorithmes forts et les mots de passe dotés d'un haut
l
niveau de sécurité seront tolérés.
Ne pas détecter : les données non chiffrées ne seront pas analysées.
l
Inspecter tout le flux : tous les paquets reçus seront analysés par le protocole SSL
l
afin de détecter du trafic en clair
Échantillonnage (7168 octets) : Seuls les 7168 premiers octets du flux seront
l
analysés afin de détecter du trafic en clair.
En cochant cette option, l'analyse du protocole SSL sera désactivée et le trafic sera
autorisé si la politique de filtrage le permet.
Active ou désactive les logs permettant de tracer les requêtes SMTP.
Lorsqu'une requête est effectuée par un client web (navigateur) vers le serveur, le
firewall l'intercepte et vérifie que celle-ci soit conforme aux règles de filtrage d'URL
puis il relaie la demande.
Si cette option est cochée, cette nouvelle requête utilisera l'adresse IP source
originale du client web qui a émis le paquet. Dans le cas contraire, c'est l'adresse du
firewall qui sera utilisée.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
PROTOCOLES