{"id":26923,"date":"2025-01-29T09:42:36","date_gmt":"2025-01-29T08:42:36","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=26923"},"modified":"2025-01-29T13:00:25","modified_gmt":"2025-01-29T12:00:25","slug":"ab-fireware-v12-11-firebox-https-proxy-setzt-auf-tls-1-2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/01\/ab-fireware-v12-11-firebox-https-proxy-setzt-auf-tls-1-2\/","title":{"rendered":"Ab Fireware v12.11: Firebox HTTPS-Proxy setzt auf TLS 1.2"},"content":{"rendered":"<p>Ab Fireware v12.11 unterst\u00fctzt der Firebox HTTPS-Proxy ausschlie\u00dflich das moderne und sichere TLS 1.2-Protokoll. \u00c4ltere TLS-Versionen wie TLS 1.0 und 1.1 weisen lange bekannte Sicherheitsl\u00fccken auf und werden dementsprechend abgel\u00f6st, um den aktuellen Sicherheitsstandards zu entsprechen.<\/p>\n<p><strong>Hinweis:<\/strong>\u00a0Beim Firmware-Update werden die bisherigen TLS-Einstellungen automatisch angepasst.<!--more--><\/p>\n<h3>M\u00f6gliche Probleme<\/h3>\n<p>Gegebenenfalls nutzen Sie Spezialsoftware oder Ger\u00e4te wie beispielsweise Alarmanlagen oder Drucker, die per HTTPS mit externen Zielen kommunizieren.<br \/>\nSollten diese Systeme noch TLS 1.0 oder 1.1 f\u00fcr die HTTPS-Kommunikation verwenden, werden diese nach dem Upgrade auf Fireware v12.11 aufgrund der fehlenden TLS-Unterst\u00fctzung im HTTPS-Proxy blockiert.<br \/>\nBeim Versuch einer HTTPS-Kommunikation mit einem veralteten Protokoll erscheint nun die Meldung &#8220;ProxyDrop: HTTPS invalid protocol&#8221;:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-26924 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1.png\" alt=\"\" width=\"1126\" height=\"25\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1.png 1126w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1-300x7.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1-1024x23.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1-768x17.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support1-800x18.png 800w\" sizes=\"(max-width: 1126px) 100vw, 1126px\" \/><\/p>\n<div class=\"info-box\">\n<div class=\"box\">\n<p>&nbsp;<\/p>\n<div class=\"text-content\">\n<h5>Hinweis<\/h5>\n<div class=\"list-inside\">\n<ul>\n<li>Im Policy Manager ist die Auswahl der TLS Version 1.0 oder 1.1 zwar weiterhin noch vorhanden,\u00a0 jedoch werden \u00c4nderungen auf diese Protokolle beim Upload auf die Firebox verworfen. In der Web-UI gibt es diese Auswahlm\u00f6glichkeit gar nicht mehr.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-26925 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support2.png\" alt=\"\" width=\"627\" height=\"97\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support2.png 627w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support2-300x46.png 300w\" sizes=\"(max-width: 627px) 100vw, 627px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-26926 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support3.png\" alt=\"\" width=\"447\" height=\"394\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support3.png 447w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support3-300x264.png 300w\" sizes=\"(max-width: 447px) 100vw, 447px\" \/><\/p>\n<p>In der Web-UI hingegen steht Ihnen keine Auswahl der \u00e4lteren TLS-Versionen zur Verf\u00fcgung:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-26927 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support4.png\" alt=\"\" width=\"555\" height=\"538\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support4.png 555w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support4-300x291.png 300w\" sizes=\"(max-width: 555px) 100vw, 555px\" \/><\/p>\n<h3>Vor\u00fcbergehende L\u00f6sung: Paketfilter konfigurieren<\/h3>\n<p>Falls bestimmte Ger\u00e4te oder Anwendungen weiterhin auf die alten TLS-Versionen angewiesen sind, k\u00f6nnen Sie eine tempor\u00e4re Ausnahme mit einem HTTPS-Paketfilter erstellen.<\/p>\n<p><strong>Hinweis:<\/strong> Der Zugriff sollte nur f\u00fcr die unbedingt notwendigen Ger\u00e4te und Ziele erlaubt werden. Vermeiden Sie gro\u00dffl\u00e4chige Freigaben, denn der Weg via Paketfilter bietet deutlich weniger M\u00f6glichkeiten f\u00fcr die Firebox auf m\u00f6gliche Bedrohungen zu pr\u00fcfen!<\/p>\n<h5>Anleitung:<\/h5>\n<p>Legen Sie einen HTTPS-Paketfilter, bspw. per WatchGuard System Manager (WSM), f\u00fcr die ben\u00f6tigte Kommunikation der betroffenen Systeme an.<\/p>\n<ol>\n<li>F\u00fcgen Sie daf\u00fcr eine neue Regel mit <strong>Add Policy<\/strong>\u00a0hinzu und w\u00e4hlen Sie den vordefinierten Paketfilter\u00a0<strong>HTTPS\u00a0<\/strong>aus:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-26928 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support5.png\" alt=\"\" width=\"643\" height=\"434\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support5.png 643w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/01\/tls-support5-300x202.png 300w\" sizes=\"(max-width: 643px) 100vw, 643px\" \/><\/li>\n<li>Tragen Sie in die Felder\u00a0<strong>FROM<\/strong> und\u00a0<strong>TO<\/strong> die notwendigen Aliase, Fully Qualified Domain Names (FQDNs) oder IP-Adressen so spezifisch wie m\u00f6glich ein und schreiben Sie anschlie\u00dfend die neue Konfiguration auf Ihre Firebox.<\/li>\n<\/ol>\n<h3>Fazit<\/h3>\n<p>Das Update auf TLS 1.2 ist ein notwendiger Schritt, um die Sicherheit moderner Netzwerke zu gew\u00e4hrleisten. Heutzutage sollte im Idealfall kein System noch die veralteten TLS-Versionen 1.0 und 1.1 zur Kommunikation nutzen. In der Realit\u00e4t l\u00e4sst sich das jedoch nicht immer ausschlie\u00dfen. Typische Client-Computer sind hiervon nicht betroffen, da alle g\u00e4ngigen Browser schon seit geraumer Zeit die aktuelle TLS-Version 1.2 nutzen. Auch wenn der \u00dcbergang manchmal mit Kompatibilit\u00e4tsproblemen verbunden ist, bieten tempor\u00e4re Ma\u00dfnahmen wie Paketfilter eine praktikable L\u00f6sung. Auf Dauer empfiehlt sich jedoch ein Upgrade der betroffenen Software oder Hardware. Dadurch stellen Sie sicher, dass Ihre gesamte Infrastruktur den aktuellen Sicherheitsstandards entspricht und vor potenziellen Angriffen gesch\u00fctzt bleibt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ab Fireware v12.11 unterst\u00fctzt der Firebox HTTPS-Proxy ausschlie\u00dflich das moderne und sichere TLS 1.2-Protokoll. \u00c4ltere TLS-Versionen wie TLS 1.0 und 1.1 weisen lange bekannte Sicherheitsl\u00fccken auf und werden dementsprechend abgel\u00f6st, um den aktuellen Sicherheitsstandards zu entsprechen. Hinweis:\u00a0Beim Firmware-Update werden die bisherigen TLS-Einstellungen automatisch angepasst.<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[1114,555,148,1151,1152,1196],"class_list":["post-26923","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-fireware-12-11","tag-https-proxy","tag-tls","tag-tls-1-0","tag-tls-1-1","tag-tls-1-2"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26923"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=26923"}],"version-history":[{"count":16,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26923\/revisions"}],"predecessor-version":[{"id":26983,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26923\/revisions\/26983"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=26923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=26923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=26923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}