SSLの実装と資格情報のプロビジョニング

Deep Security AgentはのDeep Security Managerへの通信を開始することができるか、コンピュータオブジェクトが双方向モードで動作するように設定されている場合には、管理者によって接触させることができます。Deep Security Managerは、エージェント に対するすべての接続を同様の方法で処理します。Agentが有効化されていない場合、相互作用は限られたものになりますが、管理者による有効化またはAgentからのリモート有効化機能によってAgentが有効化されていれば、すべての相互作用が有効になります。Deep Security Managerは、TCP接続を確立するときにクライアントであったかどうかに関係なく、すべての場合にHTTPクライアントとして機能します。Agentからは、データの要求や処理の開始を直接実行することはできません。イベントやステータスなどの情報の要求、処理の開始、Agentへの設定の適用は、いずれもManagerを通じて行います。このセキュリティドメインは高度に制御されており、エージェント にはDeep Security ManagerまたはDeep Security Managerが実行されているコンピュータにアクセスできません。

AgentとManagerの両方で異なる2つのセキュリティコンテンツを使用して、HTTP要求の安全なチャネルを確立します。

  1. 有効化の前に、Agentはまずブートストラップ証明書を受け入れてSSLまたはTLSチャネルを確立します。
  2. その認証が完了すると、今度は、接続を開始するための相互認証が必要になります。この相互認証を行うために、Managerの証明書がAgentに送信され、Agentの証明書がManagerに送信されます。エージェントは、権限が付与されたアクセスが許可される前に、証明書がDeep Security Managerであることを検証します。

安全なチャネルの確立後は、AgentはHTTP通信のサーバとして機能します。Managerへのアクセスは制限され、要求に対する応答のみが可能です。この安全なチャネルにより、認証性、暗号化による機密性、および整合性が確保されます。相互認証を使用することで、第三者によるSSL通信チャネルの不正なプロキシを防ぎ、中間者 (MiTM) 攻撃から保護することができます。ストリーム内の内部コンテンツにはGZIPが使用され、設定はPKCS #7でさらに暗号化されます。