Configuração do MACsec
Visão geral da configuração
O Media Access Control Security (MACsec) é uma tecnologia de segurança padrão do setor que fornece comunicação segura para quase todos os tipos de tráfego em links Ethernet. O MACsec oferece segurança ponto a ponto em links Ethernet entre nós diretamente conectados e é capaz de identificar e prevenir a maioria das ameaças de segurança, incluindo negação de serviço, intrusão, homem no meio, máscaras, escutas passivas e ataques de playback. O MACsec é padronizado no IEEE 802.1AE.
Você pode configurar o MACsec para proteger links Ethernet ponto a ponto que conectam switches ou em links Ethernet que conectam um switch a um dispositivo host, como um PC, telefone ou servidor. Cada link Ethernet ponto a ponto que você deseja proteger usando MACsec deve ser configurado de forma independente. Você pode habilitar o MACsec em links de switch para switch usando o modo de segurança de chave de conectividade dinâmica ou estática (CAK). Ambos os processos são fornecidos neste documento.
Para obter informações sobre a configuração do MACsec em portas de controle e malha de firewalls da Série SRX suportados na configuração do cluster do chassi, consulte Media Access Control Security (MACsec) no Chassis Cluster.
Em firewalls da Série SRX, você pode configurar o MACsec no modo roteado; O MACsec não é suportado em modo transparente.
Antes de começar
Antes de habilitar o MACsec, você deve garantir que a diferença entre sua unidade de transmissão máxima de mídia de interface (MTU) e o MTU de protocolo seja grande o suficiente para acomodar os 32 bytes adicionais de sobrecarga MACsec.
Para saber como configurar o MTU da interface e o MTU de protocolo, não consulte nenhum título de link.
Configuração do MACsec no modo CAK estático
Você pode habilitar o MACsec usando o modo de segurança da chave de associação de conectividade estática (CAK) em um link Ethernet ponto a ponto que conecta switches ou roteadores. Isso pode ser um link de switch para switch, switch para roteador ou roteador para roteador.
Recomendamos habilitar o MACsec usando o modo de segurança CAK estático em links que conectam switches ou roteadores. O modo de segurança CAK estático garante a segurança atualizando com frequência uma nova chave de associação segura aleatória (SAK) e compartilhando apenas o SAK entre os dois dispositivos no link ponto a ponto protegido por MACsec.
Quando você habilita o MACsec usando o modo de segurança CAK estático, uma chave pré-compartilhada é trocada entre os dispositivos em cada extremidade do link Ethernet ponto a ponto. A chave pré-compartilhada inclui um nome de associação de conectividade (CKN) e uma chave de associação de conectividade (CAK). A CKN e a CAK devem ser configuradas manualmente na associação de conectividade e devem combinar em ambas as extremidades do link para habilitar inicialmente o MACsec.
Após a troca e verificação das chaves pré-compartilhadas, o protocolo MACsec Key Agreement (MKA) permite o MACsec no link. O MKA é responsável por selecionar um dos dois dispositivos no link ponto a ponto como o servidor chave. Em seguida, o servidor-chave cria uma chave de segurança randomizada que compartilha apenas com o dispositivo peer por meio do link protegido por MACsec. A chave de segurança randomizada permite e mantém o MACsec no link ponto a ponto. O servidor-chave continuará a criar e compartilhar periodicamente uma chave de segurança criada aleatoriamente no link ponto a ponto durante a sessão maCsec.
Se a sessão de MACsec terminar devido a uma falha no link, o servidor chave MKA elege um servidor chave quando o link é restaurar e gera um novo SAK.
Você habilita o MACsec usando o modo de segurança CAK estático configurando uma associação de conectividade em ambas as extremidades do link. Toda configuração é feita dentro da associação de conectividade, mas fora do canal seguro. Dois canais seguros — um para tráfego de entrada e outro para tráfego de saída — são criados automaticamente ao usar o modo de segurança CAK estático. Os canais seguros criados automaticamente não têm parâmetros configuráveis pelo usuário. Toda a configuração é feita na associação de conectividade.
Para configurar o MACsec usando o modo de segurança CAK estático:
O MACsec usando o modo de segurança CAK estático é habilitado quando uma associação de conectividade na extremidade oposta do link também está configurada. A associação de conectividade deve conter chaves pré-compartilhadas compatíveis em ambas as extremidades do link.
Veja também
Configuração do MACsec no modo CAK dinâmico
No modo CAK dinâmico, os nós peer no link MACsec geram as chaves de segurança dinamicamente como parte do processo de autenticação 802.1X. Você pode usar o modo CAK dinâmico para proteger um link ponto a ponto que conecta switches ou roteadores. Isso pode ser uma conexão de switch para switch, switch para roteador ou roteador para roteador. Os dispositivos devem agir como autenticadores e suplicantes para autenticação 802.1X para que possam se autenticar.
O modo CAK dinâmico oferece uma administração mais fácil do que o modo CAK estático, porque as chaves não precisam ser configuradas manualmente. Além disso, as chaves podem ser gerenciadas centralmente a partir do servidor RADIUS. No entanto, o modo CAK estático oferece mais funcionalidade.
O modo CAK dinâmico não é suportado em interfaces lógicas.
O procedimento a seguir é configurar o modo CAK dinâmico em links entre switches ou roteadores. Para configurar o modo CAK dinâmico em links de switch para host, veja a configuração do MACsec para proteger um link de switch para host.
Antes de começar a habilitar o MACsec no modo CAK dinâmico, você deve configurar um servidor RADIUS. O servidor RADIUS:
Deve ser configurado com um certificado do lado do servidor.
Deve estar usando a estrutura de autenticação extensível de segurança de camada de protocolo de autenticação (EAP-TLS).
Para obter informações sobre a configuração do servidor RADIUS, consulte a configuração do servidor RADIUS para autenticação.
Configure a Associação de Conectividade
Configure a autenticação 802.1X
Configure a autenticação 802.1X com EAP-TLS nas interfaces em cada extremidade do link ponto a ponto. As interfaces devem agir como autenticadores e suplicantes para que os dispositivos possam se autenticar.
Configuração do MACsec para proteger um link de switch para host
Ao configurar o MACsec em um link de switch para host, as chaves do MACsec Key Agreement (MKA), que são incluídas como parte da autenticação 802.1X, são recuperadas de um servidor RADIUS como parte do aperto de mão AAA. Uma chave primária é passada do servidor RADIUS para o switch e do servidor RADIUS para o host em transações de autenticação independentes. A chave principal é então passada entre o switch e o host para criar uma conexão segura por MACsec.
Os seguintes requisitos devem ser atendidos para habilitar o MACsec em um link que conecte um dispositivo host a um switch.
O dispositivo host:
deve oferecer suporte ao MACsec e deve estar executando um software que lhe permita habilitar uma conexão segura por MACsec com o switch.
O switch:
Deve oferecer suporte ao MACsec.
Deve ser configurado no modo de segurança de chave de associação de conectividade dinâmica (CAK).
Deve estar usando a autenticação 802.1X para se comunicar com o servidor RADIUS.
Antes de começar a habilitar o MACsec em um link de switch para host:
Configure um servidor RADIUS. O servidor RADIUS:
Deve ser configurado como o banco de dados do usuário para autenticação 802.1X.
Deve estar usando a estrutura de autenticação extensível de segurança de camada de protocolo de autenticação (EAP-TLS).
Deve ter conectividade com o switch e com o host. O servidor RADIUS pode ser vários saltos do switch ou do host.
Veja exemplo: conectando um servidor RADIUS para 802.1X a um switch da Série EX.
Habilite o MACsec no dispositivo de host.
Os procedimentos para habilitar o MACsec no dispositivo host variam de acordo com o dispositivo do host e estão além do escopo deste documento.
Para configurar o MACsec usando o modo de segurança CAK dinâmico para proteger um link Ethernet switch para host:
Tabela de histórico de mudanças
O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.
(flow-control | no-flow-control)
declaração no nível de
[edit interfaces interface- name gigether-options]
hierarquia. Quando o MACsec é habilitado, bytes de cabeçalho adicionais são adicionados ao pacote pelo MACsec PHY. Com o tráfego de taxa de linha, quando o MACsec é habilitado e o controle de fluxo é desativado, os quadros de pausa enviados pelo MACsec PHY são encerrados pelo MAC do MIC (MICs Ethernet Gigabit aprimorados de 20 portas em roteadores da Série MX) e não são transferidos para o Mecanismo de encaminhamento de pacotes, causando erros de enquadramento. Portanto, quando o MACsec é habilitado em uma interface, o controle de fluxo também é habilitado automaticamente em tal interface.