•
|
SSL 制御を有効にする - SSL 制御のグローバル設定。ゾーンに適用する SSL 制御を有効にするには、この設定をオンにする必要があります。
|
•
|
イベントをログに記録する - 下の「設定」セクションで定義される SSL ポリシーに対する違反が検出された場合、イベントをログに記録しますが、SSL 接続の継続は許可されます。
|
•
|
接続を遮断してイベントをログに記録する - ポリシー違反が検出された場合、接続を遮断して、イベントをログに記録します。
|
•
|
「ブラックリストを有効にする」- 下部の「リストの設定」セクションで設定されるブラックリスト内のエントリの検出を制御します。
|
•
|
ホワイトリストを有効にする - 下部の「リストの設定」セクションで設定されるホワイトリスト内のエントリの検出を制御します。ホワイトリストのエントリは、他のすべての SSL 制御設定より優先されます。
|
•
|
期限切れの証明書を検出する - 開始日が現在のシステム時間より前、または終了日が現在のシステム時間より後の証明書の検出を制御します。日付の検証は、ファイアウォールのシステム時間を使用して行われます。「システム > 時間」ページの「システム時間」を適切に設定してください。 できれば、NTP と同期をとります。
|
•
|
SSLv2 を検出する - SSLv2 交換の検出を制御します。SSLv2 は、ハンドシェークの整合性チェックを実行しないため、暗号低下攻撃を受ける可能性が高いとわかっています。SSLv2 ではなく、SSLv3 または TLS を使用することを強くお勧めします。
|
•
|
自己署名証明書を検出する - 発行者とサブジェクトのコモンネーム (共通名) が同一の証明書の検出を制御します。
|
•
|
信頼されていない CA が署名した証明書を検出する - 発行者の証明書がファイアウォールの「システム > 証明書」の信頼できるストアにない証明書の検出を制御します。
|
•
|
弱い暗号 (64 ビット未満) を検出する - 一般的にエクスポート暗号で使用される、64 ビット未満の対称暗号でネゴシエートされた SSL セッションの検出を制御します。
|
•
|
MD5 ダイジェストを検知する - MD5 ハッシュを用いて作成された証明書の検出を制御します。
|
•
|
ブラックリストとホワイトリストの設定 - SSL 証明書のコモンネーム (共通名) との比較に使用する文字列を定義できます。エントリでは大文字と小文字が区別され、パターン一致方式で使用されます。 例を以下に示します。
|
https://www.sonicwall.com、https://csm.demo.sonicwall.com、https://mysonicwall.com、https://supersonicwall.computers.org、https://67.115.118.87 1 |
||
https://proxify.org、https://www.proxify.org、https://megaproxy.com、https://1070652204 2 |
https://www.freeproxy.ru 3 |
ホワイトリストおよびブラックリストを設定するには、「設定」ボタンを選択します。次のウィンドウが開きます。
各リストのウィンドウの下部にあるボタンを使用して、エントリを追加、編集、削除できます。
SSL 制御設定を変更しても、その時点で確立している接続には反映されません。 変更の確定後に行われる新しい SSL 交換のみが検査され、影響を受けます。