Comunicado – Error de Navegación (Filtrado Web)
Un nuevo error se ha presentado en una característica de los firewalls que afecta a diversos navegadores.
El error ocurre al utilizar el módulo de Filtrado Web bajo inspección “Flow-based + Deep Inspection” en Firewalls Fortigate mientras se utiliza Google Chrome 131 o versiones posteriores, así como también Microsoft Edge 131.0.2903.48 y Mozilla Firefox 132.0. Este problema impide que dichos navegadores no se pueda ofrecer una conexión segura SSL al no poder cargar los certificados debido al intercambio de llaves ML-KEM post-quantum TLS.
Workarounds
Cualquiera de las siguientes soluciones alternativas puede ser eficaz como solución temporal al problema:En el FortiGate:
Cambie las políticas de firewall de usar Flow-Based + Deep Inspection a una de las siguientes opciones:
- Proxy-Based + Deep Inspection.
- Flow-based +Certificate Inspection.
- Proxy-based + Certification Inspection.
- Deshabilite la compatibilidad con ML-KEM O deshabilite PostQuantumKeyAgreementEnabled.
- La inhabilitación de ML-KEM es posible en cada navegador yendo a chrome://flags y deshabilitando Usar ML-KEM en TLS 1.3 (#use-ml-kem).
- La inhabilitación de PostQuantumKeyAgreementEnabled es posible a través de la política de Chrome Enterprise o el grupo de Windows.
- Deshabilite la marca llamada "TLS 1.3 acuerdo de clave poscuántica" en edge://flags.
Solución permanente:
El problema está bajo investigación activa pero aun así se recomienda actualizar el motor IPS a las siguientes versiones:- 7.0 IPSE 7.0189.
- 7.2 IPSE 7.0353.
- 7.4 IPSE 7.0555.
- 7.6 IPSE 7.01026.
Se debe tener en cuenta que estas versiones del motor IPS están siendo probadas por Fortinet QA antes de que se lancen oficialmente al público (ya sea a través de FortiGuard o incluidas en las versiones de firmware de FortiOS).
Recomendaciones
- Cambie las políticas de firewall de usar Flow-Based + Deep Inspection a una de las siguientes opciones:
- Proxy-Based + Deep Inspection.
- Flow-based +Certificate Inspection.
- Proxy-based + Certification Inspection
- Actualizar el motor IPS a las siguientes versiones:
- 7.0 IPSE 7.0189.
- 7.2 IPSE 7.0353.
- 7.4 IPSE 7.0555.
- 7.6 IPSE 7.01026.
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- FORTINET. (2024. Noviembre 18) Technical Tip: ERR_SSL_PROTOCOL_ERROR when using Flow-based Deep Inspection due to ML-KEM post-quantum TLS key exchange (Known Issue). Recuperado el 18 de noviembre del 2024 en: https://community.fortinet.com/t5/FortiGate/Technical-Tip-ERR-SSL-PROTOCOL-ERROR-when-using-Flow-based-Deep/ta-p/357555