Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração de recursos avançados de MACsec

O Media Access Control Security (MACsec) é uma tecnologia de segurança padrão do setor que fornece comunicação segura para quase todos os tipos de tráfego em links Ethernet. O MACsec oferece segurança ponto a ponto em links Ethernet entre nós diretamente conectados e é capaz de identificar e prevenir a maioria das ameaças de segurança, incluindo negação de serviço, intrusão, homem no meio, máscaras, escutas passivas e ataques de playback. O MACsec é padronizado no IEEE 802.1AE.

Configurar opções de criptografia

Atribua um algoritmo de criptografia

Você pode criptografar todo o tráfego entrando ou deixando a interface usando qualquer um dos seguintes algoritmos de criptografia MACsec:

  • gcm-aes-128 — suíte de cifra GCM-AES-128 sem a numeração estendida de pacotes (XPN)

  • gcm-aes-256 — suíte de cifra GCM-AES-256 sem XPN

  • gcm-aes-xpn-128 — suíte de cifras GCM-AES-XPN_128 com modo XPN

  • gcm-aes-xpn-256 — pacote de cifras GCM-AES-XPN_256 com modo XPN

Se a criptografia MACsec for habilitada e se nenhum algoritmo de criptografia for especificado, o algoritmo de criptografia padrão (gcm-aes-128) é usado sem o modo XPN.

Nota:

Recomendamos fortemente o uso da XPN ao usar MACsec em links 40G e 100G.

Nota:
  • Os algoritmos de criptografia com modo XPN não são suportados em roteadores MPC7E-10G da série MX.

  • Apenas o GCM-AES-128 é suportado no MIC-3D-20GE-SFP-E e MIC-3D-20GE-SFP-EH.

Por exemplo, se você quisesse criptografar usando o algoritmo GCM-AES-XPN-128 na associação de conectividade nomeada ca1:

Criptografia desativada

O comportamento padrão do MACsec é criptografar o tráfego que atravessa o link. Você pode desabilitar a criptografia se quiser usar o MACsec apenas para autenticar um endpoint e garantir a integridade do link. Isso é chamado de modo somente de integridade. O modo somente para integridade é útil se você precisar que a carga não criptografada seja visível ao transportar MACsec em vários saltos.

Quando você desativa a criptografia, o tráfego é encaminhado pelo link Ethernet em texto claro. Você pode visualizar dados não criptografados no quadro Ethernet que atravessa o link quando os monitora. O cabeçalho MACsec ainda é aplicado ao quadro, no entanto, e todas as verificações de integridade de dados maCsec são executadas em ambas as extremidades do link para garantir que o tráfego enviado ou recebido no link não tenha sido adulterado e não represente uma ameaça à segurança.

Para desativar a criptografia, use o seguinte comando:

Configure uma compensação

O Offset oferece uma opção entre a encyption completa e nenhuma criptografia. Configue uma compensação para expor um número definido de bytes da carga e criptografar o resto. Isso pode ser usado para balanceamento de carga intermediário ou para distribuição de carga no host, no caso de links de switch para host.

A compensação padrão é 0. Todo o tráfego na associação de conectividade é criptografado quando a criptografia é habilitada e não offset é definida.

Quando a compensação é definida para 30, o cabeçalho IPv4 e o cabeçalho TCP/UDP não são criptografados enquanto criptografam o resto do tráfego. Quando a compensação é definida para 50, o cabeçalho IPv6 e o cabeçalho TCP/UDP não são criptografados enquanto criptografam o resto do tráfego.

Você normalmente encaminharia o tráfego com os primeiros 30 ou 50 octets não criptografados se um recurso precisasse ver os dados nos octets para executar uma função, mas de outra forma você prefere criptografar os dados restantes nos quadros que atravessam o link. Os recursos de balanceamento de carga, em particular, normalmente precisam ver os cabeçalhos de IP e TCP/UDP nos primeiros 30 ou 50 octets para carregar o tráfego de equilíbrio adequadamente.

Para configurar uma compensação, use o seguinte comando:

Por exemplo, se você quisesse definir a compensação para 30 na associação de conectividade nomeada ca1:

Configuração de chave pré-compartilhada chave chave de rollover sem sucesso (recomendado para habilitar MACsec em links de roteador para roteador)

Na implementação do MACsec usando a chave de associação de conectividade estática (CAK) antes do lançamento do 17.4R1, o usuário pode configurar um CAK estático para cada associação de conectividade. Sempre que a configuração do CAK muda, a sessão de MACsec é descartada, redefinindo sessões por pares ou interrompendo o protocolo de roteamento.

Para maior segurança e para evitar quedas de sessão quando a configuração do CAK muda, o recurso de keychain de rollover sem impacto é implementado. Nesta implementação, é usada uma cadeia de chave que tem as múltiplas chaves de segurança, nomes principais e horários de início. Cada chave no chaveiro tem um tempo de início único. Na hora de início da próxima chave, uma implantação ocorre da chave atual para a próxima chave, e a próxima chave se torna a chave atual. Com a implementação do recurso de keychain de rollover sem sucesso, o protocolo MACsec Key Agreement (MKA) estabelece sessões MACsec com sucesso sem qualquer queda de sessão quando a configuração do CAK muda.

Para uma configuração MACsec bem-sucedida usando chave pré-compartilhada (PSK) chave de rollover sem sucesso:

  • Os nomes de chaveiros, chaves e horário de início de cada chave devem ser os mesmos em ambos os nós participantes.

  • A ordem dos nomes de chaveiros, chaves e horário de início deve ser a mesma nos nós participantes.

  • O tempo deve ser sincronizado nos nós participantes.

Os comandos existentes authentication-key-chains e macsec connectivity-association existentes são usados para implementar chaveiros de rollover sem sucesso com a inclusão de dois novos atributos:

  • key-name— Nome chave de autenticação, e este key-name é usado como CKN para MACsec.

  • pre-shared-key-chain— O nome de chaveiro da associação de conectividade pré-compartilhada.

Para proteger um link Ethernet de roteador a roteador usando MACsec com configuração de chaveiro de rollover sem impacto PSK:

Nota:

Certifique-se de executar as seguintes etapas em ambos os nós participantes na mesma ordem.

  1. Sincronizar o tempo nos nós participantes para o mesmo servidor NTP.

    Por exemplo, para definir a data e a hora de acordo com o servidor NTP 192.168.40.1, digite:

  2. Configure um conjunto de PSKs em um chaveiro. Um chaveiro consiste em uma chave de segurança, nome-chave e hora de início.

    Para configurar um chaveiro:

    1. Crie a senha secreta para usar. É uma série de dígitos hexadimais de até 64 caracteres de comprimento. A senha pode incluir espaços se a corda do caractere estiver fechada entre aspas. Os dados secretos do chaveiro são usados como CAK.

      Por exemplo, para criar a senha secreta 011223345566778899abbccddeeff para a chave macsec_key_chain e a chave 1, digite:

    2. Configure o nome-chave da autenticação. É uma série de dígitos hexadimais de até 32 caracteres de comprimento.

      Por exemplo, para criar o nome-chave 0111223445566778899abbccddeefe, digite:

    3. Configure o momento em que o keychain de rollover pré-compartilhado começa.

      Por exemplo, se você quiser que o nome-chave com 0111223445566778899abbccddeefe inicie a implantação em 2017-12-18.20:55:00 +0000, digite:

  3. Associe o chaveiro recém-criado com uma associação de conectividade MACsec.
    1. Configure o modo de segurança MACsec para a associação de conectividade.

      Por exemplo, para configurar a associação de conectividade ca1 com o modo de segurança estático-cak, digite:

    2. Associe o nome de chaveiro pré-compartilhado com a associação de conectividade.

      Por exemplo, se você quiser associar o nome do chaveiro macsec_key_chain à associação de conectividade ca1, digite:

  4. Atribua a associação de conectividade configurada com uma interface MACsec especificada.

    Por exemplo, para atribuir a associação de conectividade ca1 à interface ge-0/0/1:

Configuração do protocolo de acordos-chave MACsec no modo aberto fail

Você pode configurar o modo aberto de falha para MACsec para evitar que o tráfego seja desativado quando a sessão de MKA estiver inativa. Isso é recomendado para provedores de serviços que priorizam a disponibilidade da rede em relação à segurança das informações.

O MACsec mantém a integridade dos dados anexando um cabeçalho MACsec aos quadros Ethernet transmitidos em um link seguro para MACsec. Quando a sessão de MKA está ativa, o tráfego é permitido no link apenas para quadros com um cabeçalho MACsec. Quando a sessão de MKA está inativa, os quadros não recebem um cabeçalho MACsec. Todo o tráfego, tanto de entrada quanto de saída, está descartado. A única exceção é o tráfego EAPoL.

Você pode configurar o modo aberto contra falhas usando a should-secure declaração de CLI. Isso permite o tráfego no link protegido por MACsec mesmo quando a sessão de MKA está inativa. O tráfego é transmitido como texto claro, sem cabeçalhos MACsec.

Para configurar o protocolo MKA no modo aberto fail:

Configurando a proteção de repetição

O MACsec atribui um número de ID a cada pacote em um link seguro para MACsec. Quando a proteção de repetição é habilitada, a interface de recebimento verifica o número de ID de todos os pacotes que atravessaram o link protegido por MACsec. Se um pacote chegar fora de sequência e a diferença entre os números do pacote exceder o tamanho da janela de proteção de repetição, a interface de recebimento derruba o pacote.

Por exemplo, se o tamanho da janela de proteção de repetição for definido para cinco e um pacote atribuído ao ID de 1006 chegar no link de recebimento imediatamente após o pacote atribuído à ID de 1000, o pacote com ID 1006 é descartado porque está fora da janela de proteção de repetição.

A proteção de repetição é útil para combater ataques de homem no meio. Um pacote que é repetido por um atacante homem-no-meio no link Ethernet chegará no link de recebimento fora da sequência, de modo que a proteção de repetição ajuda a garantir que o pacote repetido seja descartado em vez de encaminhado pela rede.

Nota:

Você pode exigir que todos os pacotes cheguem em ordem configurando o tamanho da janela de repetição para 0. A proteção de repetição não deve ser habilitada nos casos em que se espera que os pacotes cheguem fora de ordem.

Para ativar a proteção de repetição, use o seguinte comando:

Por exemplo, para permitir a proteção de repetição com uma janela de cinco em associação ca1de conectividade:

Configuração da proteção contra atrasos limitados

Você pode configurar a proteção de atraso limitada para garantir que um quadro de segurança de controle de acesso de mídia (MACsec) não será entregue após um atraso de dois segundos ou mais. Isso garante que um atraso nos quadros maCsec resultantes de um ataque homem-no-meio não passará despercebido.

Ao configurar a proteção de atraso limitada, você também deve configurar a proteção de repetição. Esta é a janela durante a qual pacotes duplicados e de repetição são permitidos. O atraso limitado tem precedência sobre a proteção de repetição. Você pode aumentar a eficácia da proteção de atraso limitada configurando um valor menor para o tamanho da janela.

Antes de configurar a proteção de atraso limitada, você deve configurar a proteção de repetição. Veja configuração da proteção de repetição.

Para configurar a proteção de atraso limitada, use o seguinte comando:

Nota:

O atraso limitado afeta a utilização da CPU que pode degradar o desempenho. Recomendamos apenas configurar atraso limitado em interfaces nas quais ela é absolutamente necessária.

Configuração do MACsec com o PSK de Fallback

Quando você habilita o MACsec usando o modo de segurança CAK estático, uma chave pré-compartilhada (PSK) é trocada entre os dispositivos em cada extremidade do link Ethernet ponto a ponto. O PSK inclui um nome de associação de conectividade (CKN) e uma chave de associação de conectividade (CAK). O PSK deve combinar entre dispositivos para que uma sessão MACsec seja estabelecida. Se houver uma incompatibilidade, a sessão não será estabelecida e todos os pacotes serão descartados.

Você pode configurar um PSK de fallback para evitar perdas de tráfego caso o PSK primário não estabeleça uma conexão. O PSK de fallback é usado quando as chaves primárias não são compatíveis com a negociação inicial do MACsec.

Se uma sessão maCsec já tiver sido estabelecida, e o PSK primário for alterado em um dispositivo, mas não no outro, a incompatibilidade resultante é resolvida usando o PSK primário mais antigo. O PSK primário mais antigo é uma chave temporária conhecida como PSK anterior.

Com o PSK de fallback configurado, uma sessão MACsec pode ser protegida com uma das seguintes chaves:

  • PSK primário (configurável) — A chave preferida.

  • PSK de fallback (configurável) — Usado quando o PSK primário não estabelece uma sessão MACsec.

  • PSK anterior (não configurável) — Quando um novo PSK primário é configurado, o PSK primário antigo se torna o PSK anterior.

O status do CAK para cada chave pode ser ao vivo, ativo ou em andamento. Consulte a Tabela 1 para obter uma descrição de cada status.

Tabela 1: Descrições do status do CAK
Descrição do status do CAK

Viver

  • O CAK foi validado pela MKA.

  • A sessão do MACsec está ao vivo.

  • O SAK é gerado com sucesso usando esta chave.

  • O CAK é usado para criptografia e descriptografia da sessão MACsec.

  • Os pacotes de olá MKA são enviados e recebidos para esta chave em um intervalo configurado.

Ativo

  • O CAK foi validado pela MKA.

  • A sessão do MACsec está ao vivo.

  • O SAK não é gerado usando esta chave.

  • O CAK não é usado para criptografia e descriptografia da sessão MACsec.

  • Os pacotes de olá MKA são enviados e recebidos para esta chave em um intervalo configurado.

Em andamento

  • Nenhum peer ao vivo ou potencial válido é encontrado.

  • A sessão de MACsec está em andamento para encontrar um peer.

  • Os pacotes de olá MKA são enviados para esta chave em um intervalo configurado.

Uma incompatibilidade de chaves ocorre quando um novo PSK é configurado em um lado do link MACsec e o outro lado está mal configurado ou não está configurado com a nova chave. O comportamento de recuo depende de quais componentes do PSK são alterados (CAK, CKN ou ambos). Cada cenário de incompatibilidade é descrito abaixo:

  • Se o CAK for alterado e a CKN permanecer a mesma, a sessão MACsec existente será desconectada. Uma nova sessão será iniciada com o antigo valor de CKN e novo CAK.

  • Se a CKN for alterada, e o CAK permanecer o mesmo, a antiga CKN emparelhada com o CAK existente se tornará o PSK anterior, e a sessão será ao vivo com o PSK anterior. Uma nova sessão é iniciada com a recém-criada CKN e o CAK, que estarão em andamento até que o nó peer também seja configurado com a mesma CKN.

  • Se o CAK e o CKN forem alterados, o antigo par CAK+CKN se tornará o PSK anterior, e a sessão será ao vivo com o PSK anterior. Uma nova sessão é iniciada com o novo par CAK+CKN, que estará em andamento até que o nó peer também seja configurado com o mesmo CAK+CKN.

Nota:

O PSK anterior tem prioridade sobre o PSK fallback, portanto, se a sessão estiver ao vivo com o PSK anterior, o PSK fallback não entrará em vigor. Se você quiser que a sessão seja ao vivo com o PSK de fallback, você deve configurar a disable-preceding-key declaração.

O PSK de Fallback é compatível com chaveiros pré-compartilhados. Você pode configurar um PSK de fallback junto com uma chave pré-compartilhada ou com um chaveiro pré-compartilhado. A chave pré-compartilhada e o chaveiro pré-compartilhado são mutuamente exclusivos.

Se apenas um PSK de fallback estiver configurado e não houver PSK primário, ambos os dispositivos tentarão estabelecer uma sessão com o PSK de fallback. Se a sessão aparecer, o SAK derivado do PSK de fallback é usado para criptografia de tráfego de dados. Se a sessão estabelecida for interrompida, os dispositivos continuarão tentando restabelecer a sessão e o tráfego será interrompido até que a sessão seja restabelecida.

O PSK de fallback está configurado como parte da associação de conectividade (CA). O CA pode ser configurado globalmente para todas as interfaces ou por interface, permitindo diferentes chaves de fallback para diferentes interfaces.

Para configurar o PSK de fallback, configure o CAK e o CKN como parte do CA:

As seguintes restrições se aplicam à configuração de PSK de fallback:

  • O CAK e a CKN de fallback não devem combinar com a chave pré-compartilhada CKN e CAK ou qualquer chave configurada na chave sob o mesmo CA.

  • A configuração do modo de segurança deve estar presente para configurar a chave de fallback.

  • As restrições de comprimento de chave para o pacote de cifra configurado aplicam-se ao CAK e CKN de fallback.