ビジネスサポートポータルアカウントでログイン
侵入防御機能におけるクライアント証明書のサポートについて  

侵入防御機能におけるクライアント証明書のサポートについて

    • 更新日:
    • 29 Jul 2019
    • 製品/バージョン:
    • Trend Micro Deep Security 10.0
    • Trend Micro Deep Security 11.0
    • Trend Micro Deep Security 12.0
    • Trend Micro Deep Security 9.5
    • Trend Micro Deep Security 9.6
    • OS:
    • Linux すべて
    • Solaris すべて
    • Windows すべて
概要
Deep Security Agent (以下、DSA) にて、侵入防御機能を使用し、HTTPS 通信の検査をしています。TLS/SSL クライアント証明書を使用したクライアント認証も行っているのですが、環境によっては通信が DSA によってブロックされてしまいます (例. Microsoft IIS)。原因と対応策について教えてください。
詳細
Public

原因

上記のような事象は、以下原因によって発生します。
  • DSA が TLS/SSL の再ネゴシエーション (Re-Negotiation) をサポートしていない
  • 対象の Web サーバが、クライアント認証を再ネゴシエーション時に行う仕様を持っている場合
現在、DSA では TLS/SSL の再ネゴシエーションをサポートしていません。そのため、初回のハンドシェイクが完了後、サーバから送信される Hello Request メッセージは DSA によってブロックされます。
 
そして、証明書によるクライアント認証を行うよう設定している Web サーバ側が、クライアントへの Certificate Request メッセージを初回のハンドシェイク内で送信せず、再ネゴシエーション時に送信する仕様を持っている場合は、再ネゴシエーションが成功しないため、結果として通信ができない、という事象が発生します。

回避策/対応策

Microsoft IIS などをご利用の場合は、以下回避策の実施をご検討ください。
  • バイパスルールの利用
  • 上記のような仕様を持たない Web サーバの利用

ご利用の Web サーバの仕様や設定方法に関する詳細は、Web サーバベンダーにお問い合わせください。

Premium
Internal
評価:
カテゴリ:
機能/仕様
Solution Id:
1113357
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド