Encriptação em todas as Trusted Cloud regiões
Todo o tráfego de VM para VM numa rede de VPC e em redes de VPC com peering é encriptado.
Encriptação entre balanceadores de carga de proxy e back-ends
Para alguns equilibradores de carga de proxy (consulte a tabela 1), a Google encripta automaticamente o tráfego para os back-ends que residem em redes Trusted Cloud VPC Trusted Cloud . A isto chama-se encriptação automática ao nível da rede. A encriptação automática ao nível da rede só é aplicável a comunicações com os seguintes tipos de backends:
- Grupos de instâncias
- NEGs zonais (
GCE_VM_IP_PORT
pontos finais)
Além disso, Trusted Cloud oferece opções de protocolo seguro para encriptar a comunicação com o serviço de back-end.
Os equilibradores de carga regionais usam o proxy Envoy de código aberto como cliente para os back-ends. Os balanceadores de carga suportam os conjuntos de cifras indicados na RFC 8446, secção 9.1 para o TLS 1.3. Para o TLS 1.2 e anterior, o equilibrador de carga suporta os conjuntos de cifras associados ao perfil da política SSL COMPATÍVEL.
A tabela seguinte apresenta um resumo dos balanceadores de carga de proxy que encriptam o tráfego para os back-ends.
Balanceador de carga de proxy | Proxy (do cliente para o back-end) | Encriptação automática ao nível da rede | Opções de protocolo do serviço de back-end |
---|---|---|---|
Balanceador de carga de aplicações externo regional | Proxy Envoy | HTTP, HTTPS e HTTP/2 Escolha HTTPS ou HTTP/2 se precisar de encriptação auditável em trânsito para os back-ends. |
|
Balanceador de carga de aplicações interno regional | Proxy Envoy | HTTP, HTTPS e HTTP/2 Escolha HTTPS ou HTTP/2 se precisar de encriptação auditável em trânsito para os back-ends. |
|
Balanceador de carga de rede de proxy externo regional | Proxy Envoy | TCP | |
Balanceador de carga de rede de proxy interno regional | Proxy Envoy | TCP |
Exemplos de utilização do protocolo de back-end seguro
Recomendamos um protocolo seguro para estabelecer ligação a instâncias de back-end nos seguintes casos:
Quando precisa de uma ligação encriptada e auditável do balanceador de carga (ou da malha de serviços na nuvem) às instâncias de back-end.
Quando o balanceador de carga se liga a uma instância de back-end que está fora deTrusted Cloud (com um NEG de internet). A comunicação com um back-end NEG da Internet pode transitar pela Internet pública. Quando o equilibrador de carga se liga a um NEG da Internet, o certificado assinado pela AC pública tem de cumprir os requisitos de validação.
Considerações sobre o protocolo de back-end seguro
Quando usar um protocolo de serviço de back-end seguro, tenha em atenção o seguinte:
As instâncias ou os pontos finais de back-end do equilibrador de carga têm de ser servidos com o mesmo protocolo que o serviço de back-end. Por exemplo, se o protocolo do serviço de back-end for HTTPS, os back-ends têm de ser servidores HTTPS.
Se o protocolo de serviço de back-end for HTTP/2, os seus back-ends têm de usar TLS. Para ver instruções de configuração, consulte a documentação do software em execução nas instâncias ou nos pontos finais do back-end.
Tem de instalar chaves privadas e certificados nas suas instâncias ou pontos finais de back-end para que funcionem como servidores HTTPS ou SSL. Estes certificados não têm de corresponder aos certificados SSL de front-end do equilibrador de carga. Para ver instruções de instalação, consulte a documentação do software em execução nas instâncias ou nos pontos finais do back-end.
Com exceção dos balanceadores de carga HTTPS com backends de NEG da Internet, os balanceadores de carga não usam a extensão Server Name Indication (SNI) para ligações ao backend.
Quando um balanceador de carga se liga a back-ends que estão dentro Trusted Cloud, o balanceador de carga aceita qualquer certificado que os seus back-ends apresentem. Neste caso, o balanceador de carga realiza apenas a validação mínima de certificados.
Por exemplo, os certificados são tratados como válidos mesmo nas seguintes circunstâncias:
- O certificado é autoassinado.
- O certificado é assinado por uma autoridade de certificação (CA) desconhecida.
- O certificado expirou ou ainda não é válido.
- Os atributos
CN
esubjectAlternativeName
não correspondem a um cabeçalhoHost
nem a um registo PTR de DNS.
Para certificados RSA, a partir de 28 de abril de 2025, o equilibrador de carga só vai aceitar certificados RSA que tenham a extensão de utilização da chave X509v3 presente e incluam os parâmetros de assinatura digital e cifragem de chaves. Para mais informações, consulte a nota de lançamento associada de 24 de janeiro de 2025.
Protocolos de front-end seguros
Quando usa um proxy HTTPS ou SSL de destino como parte da sua configuração, Trusted Cloud usa um protocolo de front-end seguro.
Os balanceadores de carga de aplicações externos e os balanceadores de carga de rede de proxy externos usam a biblioteca BoringCrypto da Google. Para ver detalhes da FIPS 140-2, consulte o certificado n.º 3678 do programa de validação de módulos criptográficos do NIST.
Os balanceadores de carga de aplicações internos usam a biblioteca BoringSSL da Google. Para ver detalhes da FIPS 140-2, consulte a documentação do Envoy. A Google cria proxies Envoy para balanceadores de carga de aplicações internos no modo compatível com FIPS.