Configuração de recursos avançados de MACsec
O Media Access Control Security (MACsec) é uma tecnologia de segurança padrão do setor que fornece comunicação segura para quase todos os tipos de tráfego em links Ethernet. O MACsec oferece segurança ponto a ponto em links Ethernet entre nós diretamente conectados e é capaz de identificar e prevenir a maioria das ameaças de segurança, incluindo negação de serviço, intrusão, homem no meio, máscaras, escutas passivas e ataques de playback. O MACsec é padronizado no IEEE 802.1AE.
Configurar opções de criptografia
Atribua um algoritmo de criptografia
Você pode criptografar todo o tráfego entrando ou deixando a interface usando qualquer um dos seguintes algoritmos de criptografia MACsec:
-
gcm-aes-128 — suíte de cifra GCM-AES-128 sem a numeração estendida de pacotes (XPN)
-
gcm-aes-256 — suíte de cifra GCM-AES-256 sem XPN
-
gcm-aes-xpn-128 — suíte de cifras GCM-AES-XPN_128 com modo XPN
-
gcm-aes-xpn-256 — pacote de cifras GCM-AES-XPN_256 com modo XPN
Se a criptografia MACsec for habilitada e se nenhum algoritmo de criptografia for especificado, o algoritmo de criptografia padrão (gcm-aes-128) é usado sem o modo XPN.
Recomendamos fortemente o uso da XPN ao usar MACsec em links 40G e 100G.
-
Os algoritmos de criptografia com modo XPN não são suportados em roteadores MPC7E-10G da série MX.
-
Apenas o GCM-AES-128 é suportado no MIC-3D-20GE-SFP-E e MIC-3D-20GE-SFP-EH.
[edit security macsec connectivity-association <varname>connectivity-association-name</varname>] user@host# set cipher-suite (gcm-aes-128 | gcm-aes-256 | gcm-aes-xpn-128 | gcm-aes-xpn-256)
Por exemplo, se você quisesse criptografar usando o algoritmo GCM-AES-XPN-128 na associação de conectividade nomeada ca1
:
[edit security macsec connectivity-association ca1] user@host# set cipher-suite gcm-aes-xpn-128
Criptografia desativada
O comportamento padrão do MACsec é criptografar o tráfego que atravessa o link. Você pode desabilitar a criptografia se quiser usar o MACsec apenas para autenticar um endpoint e garantir a integridade do link. Isso é chamado de modo somente de integridade. O modo somente para integridade é útil se você precisar que a carga não criptografada seja visível ao transportar MACsec em vários saltos.
Quando você desativa a criptografia, o tráfego é encaminhado pelo link Ethernet em texto claro. Você pode visualizar dados não criptografados no quadro Ethernet que atravessa o link quando os monitora. O cabeçalho MACsec ainda é aplicado ao quadro, no entanto, e todas as verificações de integridade de dados maCsec são executadas em ambas as extremidades do link para garantir que o tráfego enviado ou recebido no link não tenha sido adulterado e não represente uma ameaça à segurança.
Para desativar a criptografia, use o seguinte comando:
[edit security macsec connectivity-association connectivity-association-name] user@host# set no-encryption
Configure uma compensação
O Offset oferece uma opção entre a encyption completa e nenhuma criptografia. Configue uma compensação para expor um número definido de bytes da carga e criptografar o resto. Isso pode ser usado para balanceamento de carga intermediário ou para distribuição de carga no host, no caso de links de switch para host.
A compensação padrão é 0. Todo o tráfego na associação de conectividade é criptografado quando a criptografia é habilitada e não offset
é definida.
Quando a compensação é definida para 30, o cabeçalho IPv4 e o cabeçalho TCP/UDP não são criptografados enquanto criptografam o resto do tráfego. Quando a compensação é definida para 50, o cabeçalho IPv6 e o cabeçalho TCP/UDP não são criptografados enquanto criptografam o resto do tráfego.
Você normalmente encaminharia o tráfego com os primeiros 30 ou 50 octets não criptografados se um recurso precisasse ver os dados nos octets para executar uma função, mas de outra forma você prefere criptografar os dados restantes nos quadros que atravessam o link. Os recursos de balanceamento de carga, em particular, normalmente precisam ver os cabeçalhos de IP e TCP/UDP nos primeiros 30 ou 50 octets para carregar o tráfego de equilíbrio adequadamente.
Para configurar uma compensação, use o seguinte comando:
[edit security macsec connectivity-association connectivity-association-name] user@host# set offset (0 | 30 | 50)
Por exemplo, se você quisesse definir a compensação para 30 na associação de conectividade nomeada ca1
:
[edit security macsec connectivity-association ca1] user@host# set offset 30
Configuração do protocolo de acordos-chave MACsec no modo aberto fail
Você pode configurar o modo aberto de falha para MACsec para evitar que o tráfego seja desativado quando a sessão de MKA estiver inativa. Isso é recomendado para provedores de serviços que priorizam a disponibilidade da rede em relação à segurança das informações.
O MACsec mantém a integridade dos dados anexando um cabeçalho MACsec aos quadros Ethernet transmitidos em um link seguro para MACsec. Quando a sessão de MKA está ativa, o tráfego é permitido no link apenas para quadros com um cabeçalho MACsec. Quando a sessão de MKA está inativa, os quadros não recebem um cabeçalho MACsec. Todo o tráfego, tanto de entrada quanto de saída, está descartado. A única exceção é o tráfego EAPoL.
Você pode configurar o modo aberto contra falhas usando a should-secure
declaração de CLI. Isso permite o tráfego no link protegido por MACsec mesmo quando a sessão de MKA está inativa. O tráfego é transmitido como texto claro, sem cabeçalhos MACsec.
Para configurar o protocolo MKA no modo aberto fail:
[edit security macsec connectivity-association connectivity-association-name] user@host# set mka should-secure;
Configurando a proteção de repetição
O MACsec atribui um número de ID a cada pacote em um link seguro para MACsec. Quando a proteção de repetição é habilitada, a interface de recebimento verifica o número de ID de todos os pacotes que atravessaram o link protegido por MACsec. Se um pacote chegar fora de sequência e a diferença entre os números do pacote exceder o tamanho da janela de proteção de repetição, a interface de recebimento derruba o pacote.
Por exemplo, se o tamanho da janela de proteção de repetição for definido para cinco e um pacote atribuído ao ID de 1006 chegar no link de recebimento imediatamente após o pacote atribuído à ID de 1000, o pacote com ID 1006 é descartado porque está fora da janela de proteção de repetição.
A proteção de repetição é útil para combater ataques de homem no meio. Um pacote que é repetido por um atacante homem-no-meio no link Ethernet chegará no link de recebimento fora da sequência, de modo que a proteção de repetição ajuda a garantir que o pacote repetido seja descartado em vez de encaminhado pela rede.
Você pode exigir que todos os pacotes cheguem em ordem configurando o tamanho da janela de repetição para 0. A proteção de repetição não deve ser habilitada nos casos em que se espera que os pacotes cheguem fora de ordem.
Para ativar a proteção de repetição, use o seguinte comando:
[edit security macsec connectivity-association connectivity-association-name] user@host# set replay-protect replay-window-size number-of-packets
Por exemplo, para permitir a proteção de repetição com uma janela de cinco em associação ca1
de conectividade:
[edit security macsec connectivity-association ca1] user@host# set replay-protect replay-window-size 5
Configuração da proteção contra atrasos limitados
Você pode configurar a proteção de atraso limitada para garantir que um quadro de segurança de controle de acesso de mídia (MACsec) não será entregue após um atraso de dois segundos ou mais. Isso garante que um atraso nos quadros maCsec resultantes de um ataque homem-no-meio não passará despercebido.
Ao configurar a proteção de atraso limitada, você também deve configurar a proteção de repetição. Esta é a janela durante a qual pacotes duplicados e de repetição são permitidos. O atraso limitado tem precedência sobre a proteção de repetição. Você pode aumentar a eficácia da proteção de atraso limitada configurando um valor menor para o tamanho da janela.
Antes de configurar a proteção de atraso limitada, você deve configurar a proteção de repetição. Veja configuração da proteção de repetição.
Para configurar a proteção de atraso limitada, use o seguinte comando:
[edit security macsec connectivity-association connectivity-association-name mka] user@host# set bounded-delay
O atraso limitado afeta a utilização da CPU que pode degradar o desempenho. Recomendamos apenas configurar atraso limitado em interfaces nas quais ela é absolutamente necessária.
Configuração do MACsec com o PSK de Fallback
Quando você habilita o MACsec usando o modo de segurança CAK estático, uma chave pré-compartilhada (PSK) é trocada entre os dispositivos em cada extremidade do link Ethernet ponto a ponto. O PSK inclui um nome de associação de conectividade (CKN) e uma chave de associação de conectividade (CAK). O PSK deve combinar entre dispositivos para que uma sessão MACsec seja estabelecida. Se houver uma incompatibilidade, a sessão não será estabelecida e todos os pacotes serão descartados.
Você pode configurar um PSK de fallback para evitar perdas de tráfego caso o PSK primário não estabeleça uma conexão. O PSK de fallback é usado quando as chaves primárias não são compatíveis com a negociação inicial do MACsec.
Se uma sessão maCsec já tiver sido estabelecida, e o PSK primário for alterado em um dispositivo, mas não no outro, a incompatibilidade resultante é resolvida usando o PSK primário mais antigo. O PSK primário mais antigo é uma chave temporária conhecida como PSK anterior.
Com o PSK de fallback configurado, uma sessão MACsec pode ser protegida com uma das seguintes chaves:
PSK primário (configurável) — A chave preferida.
PSK de fallback (configurável) — Usado quando o PSK primário não estabelece uma sessão MACsec.
PSK anterior (não configurável) — Quando um novo PSK primário é configurado, o PSK primário antigo se torna o PSK anterior.
O status do CAK para cada chave pode ser ao vivo, ativo ou em andamento. Consulte a Tabela 1 para obter uma descrição de cada status.
Descrição | do status do CAK |
---|---|
Viver |
|
Ativo |
|
Em andamento |
|
Uma incompatibilidade de chaves ocorre quando um novo PSK é configurado em um lado do link MACsec e o outro lado está mal configurado ou não está configurado com a nova chave. O comportamento de recuo depende de quais componentes do PSK são alterados (CAK, CKN ou ambos). Cada cenário de incompatibilidade é descrito abaixo:
Se o CAK for alterado e a CKN permanecer a mesma, a sessão MACsec existente será desconectada. Uma nova sessão será iniciada com o antigo valor de CKN e novo CAK.
Se a CKN for alterada, e o CAK permanecer o mesmo, a antiga CKN emparelhada com o CAK existente se tornará o PSK anterior, e a sessão será ao vivo com o PSK anterior. Uma nova sessão é iniciada com a recém-criada CKN e o CAK, que estarão em andamento até que o nó peer também seja configurado com a mesma CKN.
Se o CAK e o CKN forem alterados, o antigo par CAK+CKN se tornará o PSK anterior, e a sessão será ao vivo com o PSK anterior. Uma nova sessão é iniciada com o novo par CAK+CKN, que estará em andamento até que o nó peer também seja configurado com o mesmo CAK+CKN.
O PSK anterior tem prioridade sobre o PSK fallback, portanto, se a sessão estiver ao vivo com o PSK anterior, o PSK fallback não entrará em vigor. Se você quiser que a sessão seja ao vivo com o PSK de fallback, você deve configurar a disable-preceding-key
declaração.
O PSK de Fallback é compatível com chaveiros pré-compartilhados. Você pode configurar um PSK de fallback junto com uma chave pré-compartilhada ou com um chaveiro pré-compartilhado. A chave pré-compartilhada e o chaveiro pré-compartilhado são mutuamente exclusivos.
Se apenas um PSK de fallback estiver configurado e não houver PSK primário, ambos os dispositivos tentarão estabelecer uma sessão com o PSK de fallback. Se a sessão aparecer, o SAK derivado do PSK de fallback é usado para criptografia de tráfego de dados. Se a sessão estabelecida for interrompida, os dispositivos continuarão tentando restabelecer a sessão e o tráfego será interrompido até que a sessão seja restabelecida.
O PSK de fallback está configurado como parte da associação de conectividade (CA). O CA pode ser configurado globalmente para todas as interfaces ou por interface, permitindo diferentes chaves de fallback para diferentes interfaces.
Para configurar o PSK de fallback, configure o CAK e o CKN como parte do CA:
[edit security macsec connectivity-association ca-name] user@switch# set fallback-key cak key user@switch# set fallback-key ckn key-name
As seguintes restrições se aplicam à configuração de PSK de fallback:
O CAK e a CKN de fallback não devem combinar com a chave pré-compartilhada CKN e CAK ou qualquer chave configurada na chave sob o mesmo CA.
A configuração do modo de segurança deve estar presente para configurar a chave de fallback.
As restrições de comprimento de chave para o pacote de cifra configurado aplicam-se ao CAK e CKN de fallback.