Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Senha mestre para criptografia de configuração

O junos OS e o Junos OS Evolved oferecem um método de criptografia de suporte para segredos de configuração usando uma senha mestre. A senha mestre deriva uma chave de criptografia que usa AES256-GCM para proteger certos segredos, como chaves privadas, senhas mestres do sistema e outros dados confidenciais, armazenando-os em um formato criptografado AES256. Para obter mais informações, leia este tópico.

Nota:

A senha mestre é separada da senha raiz do dispositivo.

Endurecimento de segredos compartilhados no Junos OS

Entender o endurecimento dos segredos compartilhados

Os segredos compartilhados existentes (formato de US$ 9 dólares) no Junos OS atualmente usam um algoritmo de ofuscação, o que não é uma criptografia muito forte para segredos de configuração. Se você quiser uma criptografia forte para seus segredos de configuração, você pode configurar uma senha mestre. A senha mestre é usada para obter uma chave de criptografia que é usada com AES256-GCM para criptografar segredos de configuração. Este novo método de criptografia usa as strings formatadas de US$ 8 dólares.

Começando pelo Junos OS Release 15.1X49-D50 e Junos OS Evolved Release 22.4R1, novos comandos CLI são introduzidos para configurar uma senha mestre do sistema para fornecer criptografia mais forte para segredos de configuração. A senha mestre criptografa segredos como a senha RADIUS, chaves pré-compartilhadas por IKE e outros segredos compartilhados na configuração do processo de gerenciamento do Junos OS (mgd). A senha mestre em si não é salva como parte da configuração. A qualidade da senha é avaliada para obter força, e o dispositivo fornece feedback se senhas fracas forem usadas.

A senha mestre é usada como entrada para a função de derivação de chave baseada em senha (PBKDF2) para gerar uma chave de criptografia. a chave é usada como entrada para o Padrão avançado de criptografia no modo Galois/Counter (AES256-GCM). O texto simples que o usuário entra é processado pelo algoritmo de criptografia (com chave) para produzir o texto criptografado (texto cifrado). Ver Figura 1

Nota:

Habilitar a criptografia de senha mestre por meio do módulo de plataforma confiável (TPM) pode resultar em um aumento nos tempos de confirmação. Isso ocorre devido ao processamento de criptografia que ocorre cada vez que a configuração é comprometida. O aumento do atraso varia de acordo com a capacidade da CPU e o carregamento atual.

Figura 1: Criptografia de senha mestreCriptografia de senha mestre

Os segredos de configuração de US$ 8$ só podem ser compartilhados entre dispositivos usando a mesma senha mestre.

As senhas criptografadas de US$ 8 têm o seguinte formato:

$8$crypt-algo$hash-algo$iterations$salt$iv$tag$encrypted. Veja os detalhes do formato de senha mestre.Tabela 1

Tabela 1: Formato de senha criptografado por US$ 8
Formato Descrição

cripta-algo

Algoritmo de criptografia/descriptografia a ser usado. Atualmente, apenas o AES256-GCM é suportado.

hash-algo

Algoritmo de hash (prf) a ser usado para a derivação chave PBKDF2.

Iterações

O número de iterações a serem usadas para a função de hash PBKDF2. O padrão de contagem de iteração atual é de 100. A contagem de iteração diminui a contagem de hashing, diminuindo assim os palpites do atacante.

Sal

Sequência de bytes de pseudorandom codificados por ASCII64 gerados durante a criptografia que devem ser usados para salgar (uma corda aleatória, mas conhecida) a senha e a entrada para a derivação chave PBKDF2.

Iv

Uma sequência de bytes de pseudorandom codificados por ASCII64 gerados durante a criptografia que devem ser usados como vetor de inicialização para a função de criptografia AES256-GCM.

Tag

representação codificada ASCII64 da tag.

Criptografado

representação codificada ASCII64 da senha criptografada.

A codificação ASCII64 é compatível com Base64 (RFC 4648), exceto que nenhum estofamento (caractere "=") é usado para manter as cordas curtas. Por exemplo: $8$aes256-gcm$hmac-sha2-256$100$y/4YMC4YDLU$fzYDI4jjN6YCyQsYLsaf8A$Ilu4jLcZarD9YnyD /Hejww$okhBlc0cGakSqYxKww

Considerações de cluster de chassi

Ao definir um cluster de chassi em firewalls da Série SRX, esteja ciente das seguintes restrições:

  • Para firewalls da Série SRX, primeiro configure a senha mestre em cada nó e depois construa o cluster. A mesma senha mestre deve ser configurada em cada nó.

  • No modo cluster do chassi, se a chave de criptografia mestre (MEK) for definida, a senha mestre não pode ser excluída, mas você pode redefinir a senha mestre. Você só pode excluir a senha mestre zerar o mecanismo de roteamento.

Nota:

Uma mudança na senha mestre significaria interrupção no clustering do chassi; portanto, você deve alterar a senha em ambos os nós de forma independente.

Usando módulo de plataforma confiável para vincular segredos em dispositivos da Série SRX

Ao habilitar o módulo de plataforma confiável (TPM) nos firewalls da Série SRX, a camada de software aproveita o uso do chip TPM subjacente. O TPM é um chip especializado que protege certos segredos em repouso, como chaves privadas, senhas primárias do sistema e outros dados confidenciais, armazenando-os em um formato criptografado AES256 (em vez de armazenar dados confidenciais em um formato de texto claro). O dispositivo também gera um novo hash SHA256 da configuração cada vez que o administrador confirma a configuração. Este hash é verificado cada vez que o sistema inicializa. Se a configuração tiver sido adulterada, a verificação falhará e o dispositivo não continuará a inicializar. Tanto os dados criptografados quanto o hash da configuração são protegidos pelo módulo TPM usando a senha de criptografia mestre.

Nota:

A validação de hash é realizada durante qualquer operação de confirmação, realizando uma verificação de validação do arquivo de configuração contra o hash salvo de confirmações anteriores. Em um sistema de cluster de chassi, o hash é gerado de forma independente no sistema de backup como parte do processo de confirmação. Um compromisso de qualquer modo, isto é, ou gera o hash de integridade.batch-configdynamic-configexclusive-configprivate config

Nota:

O hash é salvo apenas para a configuração atual e não para configurações de reversão. O hash não é gerado durante a reinicialização ou o fechamento do dispositivo.

O TPM criptografa os seguintes segredos:

  • Hash SHA256 da configuração

  • senha primária do dispositivo

  • todos os principais pares do dispositivo

O chip TPM está disponível nos dispositivos SRX300, SRX320, SRX340, SRX345, SRX380 SRX5400, SRX5600 e SRX5800. Em dispositivos de SRX5400, SRX5600 e SRX5800, o TPM é compatível apenas com o mecanismo de roteamento SRX5K-RE3-128G (RE3).

O chip TPM é habilitado por padrão para fazer uso da funcionalidade TPM. Você deve configurar a senha de criptografia mestre para criptografar os principais pares de chave e hash de configuração do PKI. Para configurar a senha de criptografia mestre, veja .Configuração de senha de criptografia mestre

Limitações

As seguintes limitações e exceções aplicam-se ao recurso de integridade do arquivo de configuração usando TPM:

  • Esse recurso é compatível apenas com os dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX5400, SRX5600 e SRX5800. Em dispositivos de SRX5400, SRX5600 e SRX5800, o TPM é compatível apenas com o RE3.

  • Se a senha de criptografia mestre não for definida, os dados são armazenados sem criptografia.

  • O recurso de integridade do arquivo não é suportado junto com o recurso de criptografia de arquivo de configuração que usa chaves salvas no EEPROM. Você pode habilitar apenas uma função de cada vez.

  • Em um cluster de chassi, ambos os nós devem ter as mesmas configurações de TPM. Isso significa que ambos os nós no cluster do chassi devem ter o TPM habilitado, ou ambos os nós no cluster do chassi devem ter TPM desativado. O cluster do chassi não deve ter um único nó definido para TPM habilitado e o outro conjunto de nós para TPM desativado.

Nota:

Após a configuração e operação da chave de criptografia mestre (MEK), o rebaixamento para uma versão Junos que não oferece suporte à funcionalidade TPM não é recomendado. Isso ocorre porque a imagem com capacidade de não-TPM não é capaz de descriptografar os segredos que foram criptografados pelo TPM após a reinicialização do dispositivo para a versão de cabo não-TPM.

Se você precisar rebaixar para uma imagem sem capacidade de TPM, você deve primeiro zerar o dispositivo. O processo de zeroização garante que o dispositivo não contenha segredos e remova todas as chaves. Após a zeroização, o dispositivo será rebaixado para a imagem não-TPM desejada.

Configuração de senha de criptografia mestre

Nota:

Antes de configurar a senha de criptografia mestre, certifique-se de que você tenha configurado de outra forma, certos dados confidenciais não serão protegidos pelo TPM.set system master-password plain-text-password

Defina a senha de criptografia mestre usando o seguinte comando CLI:

request security tpm master-encryption-password set plain-text-password

Você será solicitado a digitar a senha de criptografia mestre duas vezes, para garantir que essas senhas correspondam. A senha de criptografia mestre é validada para obter a força da senha necessária.

Depois que a senha de criptografia mestre é definida, o sistema passa a criptografar os dados confidenciais com a senha de criptografia mestre que é criptografada pela Chave De vinculação mestre que é propriedade e protegida pelo chip TPM.

Nota:

Se houver algum problema com a configuração da senha de criptografia mestre, uma mensagem de ERRO crítica será registrada no console e o processo será encerrado.

Verificando a situação do TPM

Você pode usar o comando para verificar o status do TPM.show security tpm status As informações a seguir são exibidas:

  • TPM habilitado/desativado

  • Propriedade do TPM

  • Status da chave de vinculação mestre do TPM (criada ou não)

  • status de senha de criptografia mestre (definido ou não)

Começando pelo Junos OS Release 15.1X49-D120 e Junos OS Release 17.4R1, o firmware Trusted Platform Module (TPM) foi atualizado. A versão de firmware atualizada oferece criptografia segura adicional e melhora a segurança. O firmware TPM atualizado está disponível junto com o pacote Junos OS. Para atualizar o firmware do TPM, veja atualização do firmware TPM em dispositivos SRX.https://kb.juniper.net/InfoCenter/index?page=content&id=KB32288&actp=METADATA Para confirmar a versão de firmware do TPM, use os campos de comando e saída.show security tpm statusTPM FamilyTPM Firmware version

Alterando a senha de criptografia mestre

A alteração da senha de criptografia mestre é feita usando o CLI.

Para alterar a senha de criptografia mestre, insira o seguinte comando do modo operacional:

request security tpm master-encryption-password set plain-text-password

Nota:

Recomenda-se que não sejam feitas alterações de configuração enquanto você estiver alterando a senha de criptografia mestre.

O sistema verifica se a senha de criptografia mestre já está configurada. Se a senha de criptografia mestre estiver configurada, você será solicitado a digitar a senha de criptografia mestre atual.

A senha de criptografia mestre inscrita é validada com a senha de criptografia mestre atual para garantir que essas senhas de criptografia mestre correspondam. Se a validação for bem sucedida, você será solicitado a inserir a nova senha de criptografia mestre como texto simples. Você será solicitado a digitar a chave duas vezes para validar a senha.

Em seguida, o sistema passa a recriptografar os dados confidenciais com a nova senha de criptografia mestre. Você deve aguardar a conclusão desse processo de reencritação antes de tentar alterar novamente a senha de criptografia mestre.

Se, por algum motivo, o arquivo de senha de criptografia mestre criptografado for perdido ou danificado, o sistema não será capaz de descriptografar os dados confidenciais. O sistema só pode ser recuperado re-importando os dados confidenciais em texto claro e recriptografando-os.

Se o sistema estiver comprometido, o administrador pode recuperar o sistema usando o seguinte método:

  • Limpe a propriedade do TPM no u-boot e instale a imagem no carregador de inicialização usando TFTP ou USB (se a porta USB não estiver restrita).

Nota:

Se a versão de software instalada for mais antiga que o Junos OS Release 15.1X49-D110 e a senha de criptografia mestre for habilitada, então a instalação do Junos OS Release 15.1X49-D110 falhará. Você deve fazer backup da configuração, certificados, key-pairs e outros segredos e usar o procedimento de instalação de TFTP/USB.

Usando módulo de plataforma confiável em dispositivos da Série MX

O módulo de plataforma confiável (TPM) 1.2 tem suporte para dispositivos MX240, MX480, MX960, MX2010, MX2020 e MX10003. Uma senha mestre é usada para criptografar os arquivos de configuração armazenados no dispositivo.

Para alterar a senha de criptografia mestre, insira o seguinte comando do modo operacional:

request security tpm master-encryption-password set plain-text-password

O TPM é usado para proteger os dados sensíveis, como a senha mestre do sistema por criptografia. O TPM oferece suporte para criptografar e descriptografar os dados usando chaves. Para descriptografar os segredos de configuração criptografados, a senha mestre deve ser excluída.

Você pode evitar excluir ou alterar a opção de uso da senha mestre.protect Assim que a senha mestre estiver protegida, você precisa aplicar a opção de excluir ou alterar a senha mestre.unprotect Execute as seguintes etapas:

  1. Configure a senha mestre do sistema.

  2. Configure para proteger a senha mestre do sistema contra exclusão.

    A senha mestre do sistema é protegida. Você pode excluir a senha mestre desprotegindo a senha mestre.

  3. Configure para desprotegir a senha mestre digitando a senha mestre certa.

  4. Assim que a senha mestre estiver desprotegida, você pode excluir ou alterar a senha mestre do sistema.

Limitações

  • Se a chave de criptografia mestre (MEK) for excluída, os dados não poderão ser descriptografados. Para excluir o MEK, você precisa zerar o dispositivo.

  • Para rebaixar o mecanismo de roteamento, você deve zerar o mecanismo de roteamento. Assim que o dispositivo for zerado, ele pode então ser rebaixado com segurança para a imagem que não oferece suporte a esse recurso.

  • Na configuração do mecanismo de roteamento duplo, se o mecanismo de roteamento de backup precisar ser recuperado, devido à incompatibilidade do MEK, o GRES precisa ser desativado e o mecanismo de roteamento de backup deve ser zerado. Assim que o mecanismo de rotina de backup aparecer, configure o MEK usando o comando no Master RE.request security tpm master-encryption-password set plain-text-password

  • Na configuração do mecanismo de roteamento duplo, se o mecanismo de roteamento de backup precisar ser substituído, o novo mecanismo de roteamento de backup deve ser zerado primeiro antes de adicionar na configuração dupla do mecanismo de roteamento, o GRES deve ser desativado e re-configurar o MEK no MASTER RE usando o comando.request security tpm master-encryption-password set plain-text-password

  • Quando você configura OSPF, IS-IS, MACsec, BGP e VRRP no dispositivo e redefine a senha mestre, então há um tempo (em segundos) de atraso para que o subsistema de roteamento/ponto1x esteja ativo.

  • Quando você configura senha mestre, MEK, OSPF, IS-IS, MACsec, BGP e VRRP no dispositivo e reinicia o dispositivo, então há um tempo (em segundos) de atraso para que o subsistema de roteamento/ponto1x esteja ativo.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
17.4R1
Começando pelo Junos OS Release 15.1X49-D120 e Junos OS Release 17.4R1, o firmware Trusted Platform Module (TPM) foi atualizado. A versão de firmware atualizada oferece criptografia segura adicional e melhora a segurança. O firmware TPM atualizado está disponível junto com o pacote Junos OS. Para atualizar o firmware do TPM, veja atualização do firmware TPM em dispositivos SRX. Para confirmar a versão de firmware do TPM, use os campos de comando e saída.show security tpm statusTPM FamilyTPM Firmware version
15.1X49-D50
A partir do Junos OS Release 15.1X49-D50, novos comandos CLI são introduzidos para configurar uma senha mestre do sistema para fornecer criptografia mais forte para segredos de configuração.