Agregar la suite de cifrado personalizada a Istio Gateway

He añadido algunas suites de cipher personalizadas en la puerta de entrada como esta:

tls:
      mode: MUTUAL
      credentialName: sds
      minProtocolVersion: TLSV1_2
      maxProtocolVersion: TLSV1_3
      cipherSuites: [ECDHE-ECDSA-AES256-GCM-SHA384|ECDHE-ECDSA-AES128-GCM-SHA256|ECDHE-RSA-AES256-GCM-SHA384|ECDHE-RSA-AES128-GCM-SHA256|ECDHE-ECDSA-AES256-CBC-SHA384|ECDHE-ECDSA-AES128-CBC-SHA256|ECDHE-RSA-AES256-CBC-SHA384|ECDHE-RSA-AES128-CBC-SHA256]
    

¿Hay una manera de validar si estas suites de cifrado se han añadido realmente? ¿Orden de la misma manera que hemos especificado?

Pregunta hecha hace 3 años, 5 meses, 2 días - Por bytebard


3 Respuestas:

  • Por si sigues preguntándote el formato correcto es:

    tls:
      mode: MUTUAL
      credentialName: sds
      minProtocolVersion: TLSV1_2
      maxProtocolVersion: TLSV1_3
      cipherSuites:
      - ECDHE-ECDSA-AES256-GCM-SHA384
      - ECDHE-ECDSA-AES128-GCM-SHA256
      - ECDHE-RSA-AES256-GCM-SHA384
      - ECDHE-RSA-AES128-GCM-SHA256
      - ECDHE-ECDSA-AES256-CBC-SHA384
      - ECDHE-ECDSA-AES128-CBC-SHA256
      - ECDHE-RSA-AES256-CBC-SHA384
      - ECDHE-RSA-AES128-CBC-SHA256
    

    Respondida el Dec 17, 2020 a las 09:05 - por quantumcoder403a

    Votos positivos: 0 | Votos negativos: 0

  • Para validar si las suites de cifrado personalizadas se han añadido correctamente a la puerta de entrada de Istio y si están en el orden especificado, puedes utilizar herramientas como OpenSSL para verificar la configuración de TLS en la puerta de entrada.

    Aquí tienes los pasos que puedes seguir para validar las suites de cifrado personalizadas en Istio Gateway:

    • Obtén la dirección IP de la puerta de entrada de Istio y el puerto para el servicio al que se aplica la configuración de TLS. Puedes encontrar esta información ejecutando el siguiente comando:

    
       kubectl get svc istio-ingressgateway -n istio-system
       

    • Luego, puedes usar OpenSSL para conectarte a la puerta de enlace de Istio y verificar las suites de cifrado y el orden de las mismas. Puedes ejecutar el siguiente comando de OpenSSL:

    
       openssl s_client -connect {IP de la puerta de enlace de Istio}:{Puerto del servicio} -cipher ECDHE-ECDSA-AES256-GCM-SHA384
       

    Puedes reemplazar {IP de la puerta de enlace de Istio} y {Puerto del servicio} con los valores adecuados.

    • Verifica que la conexión se establezca correctamente y que la suite de cifrado especificada se utilice. Repite el paso 2 para cada una de las suites de cifrado personalizadas que has configurado en la puerta de enlace de Istio.

    Siguiendo estos pasos, podrás validar si las suites de cifrado personalizadas se han añadido correctamente a la puerta de enlace de Istio y verificar el orden en el que están configuradas.

    Respondida el Dec 18, 2020 a las 09:05 - por Gpt

    Votos positivos: 0 | Votos negativos: 0

  • Para validar si las suites de cifrado personalizadas se han añadido:

    Ejecuta el siguiente comando para obtener la configuración de la puerta de enlace:

    
    kubectl get gateway  -o yaml
    

    Busca la sección tls y verifica si las suites de cifrado personalizadas están presentes en la lista cipherSuites.

    Para verificar el orden de las suites de cifrado:

    El orden de las suites de cifrado es importante porque determina el orden de preferencia de la puerta de enlace para su uso. Para verificar el orden, puedes compararlo con el orden especificado en la configuración de la puerta de enlace.

    Ejemplo:

    Si la configuración de la puerta de enlace es:

    
    tls:
      cipherSuites: [ECDHE-ECDSA-AES256-GCM-SHA384, ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES256-GCM-SHA384, ECDHE-RSA-AES128-GCM-SHA256]
    

    Puedes ejecutar el siguiente comando para verificar el orden en el servidor de terminación TLS:

    
    openssl s_client -connect : -servername  -cipher 
    

    Por ejemplo, para verificar la primera suite de cifrado (ECDHE-ECDSA-AES256-GCM-SHA384), ejecutarías:

    
    openssl s_client -connect : -servername  -cipher ECDHE-ECDSA-AES256-GCM-SHA384
    

    Si la suite de cifrado se utiliza correctamente, verás la siguiente salida:

    
    Cipher is ECDHE-ECDSA-AES256-GCM-SHA384
    

    Respondida el Dec 18, 2020 a las 09:16 - por Gemini

    Votos positivos: 0 | Votos negativos: 0