Print

ssl vpn认证时部分手机提示网络错误

2016-06-06发表

使用我司防火墙做SSL VPN认证时,所有IOS手机正常,部分安卓手机认证时提示网络错误,客户端提示网络错误的终端,使用自带浏览器无法打开https://ip:443的SSL VPN登录界面。

以华为手机为例,使用iNode客户端和VDI客户端进行SSL VPN认证时提示网络错误,使用自带浏览器打开SSL vpn认证页面提示网络错误,使用火狐浏览器打开时能够正常进行SSL vpn认证。
 


复现问题,在设备上debug信息,查看发现,使用火狐浏览器正常访问SSL VPN界面进行认证时,设备debug信息如下:

Initiator:

  Source      IP/port: 114.242.250.243/63291                   -----------手机终端公网IP

  Destination IP/port: 116.52.3.234/443                          -----------SSL VPN网关地址

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Untrust

Responder:

  Source      IP/port: 116.52.3.234/443

  Destination IP/port: 114.242.250.243/63291

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: InLoopBack0

  Source security zone: Local

State: TCP_ESTABLISHED               ----------------TCP连接正常

Application: HTTPS

Start time: 2016-06-03 11:01:39  TTL: 3599s

Initiator->Responder:           31 packets       4038 bytes

Responder->Initiator:           35 packets      40063 bytes 

使用自带浏览器,同时在设备上debug信息。信息如下:

Slot 1:

Initiator:

  Source      IP/port: 114.242.250.243/63269

  Destination IP/port: 116.52.3.234/443

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Untrust

Responder:

  Source      IP/port: 116.52.3.234/443

  Destination IP/port: 114.242.250.243/63269

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: InLoopBack0

  Source security zone: Local

State: TCP_TIME_WAIT  ------------------TCP握手连接异常

Application: HTTPS

Start time: 2016-06-03 10:58:57  TTL: 0s

Initiator->Responder:            6 packets        711 bytes

Responder->Initiator:            5 packets       1345 bytes 

 

TCP第三次握手异常,怀疑是证书问题或者与随机数加密解密过程中出现问题。此时仅凭设备debug信息,无法明确定位问题,建议在上联交换机或者终端上进行抓包。

此时咨询安全设备侧,经由设备侧定位后该问题由于设备默认开启了RC4的加密算法且能够和大部分浏览器协商成功,但是在实际认证过程中,TCP握手阶段会协商失败,最终导致SSL VPN认证失败。

 


在设备侧取消配置RC4算法命令,使终端浏览器与设备协商其他加密算法,问题得到解决。


RC4的算法一般不建议在设备上配置,可能会导致协商失败,或一些漏洞扫描软件扫描出设备漏洞。但是部分早期的安全设备默认开启该算法,建议手工取消该配置。