Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticação IKE (autenticação baseada em certificado)

Hierarquia multinível para autenticação de certificados

A autenticação baseada em certificados é um método de autenticação suportado em firewalls da Série SRX durante a negociação do IKE. Em redes de grande porte, várias autoridades de certificado (CAs) podem emitir certificados de entidade final (EE) para seus respectivos dispositivos finais. É comum ter CAs separados para locais, departamentos ou organizações individuais.

Quando uma hierarquia de nível único para autenticação baseada em certificados é empregada, todos os certificados EE da rede devem ser assinados pelo mesmo CA. Todos os dispositivos de firewall devem ter o mesmo certificado ca inscrito para validação de certificados de peer. A carga de pagamento do certificado enviada durante a negociação do IKE contém apenas certificados EE.

Como alternativa, a carga de pagamento do certificado enviada durante a negociação do IKE pode conter uma cadeia de certificados EE e CA. Uma cadeia de certificados é a lista de certificados necessários para validar o certificado EE de um peer. A cadeia de certificados inclui o certificado EE e quaisquer certificados de CA que não estejam presentes no peer local.

O administrador de rede precisa garantir que todos os colegas participantes de uma negociação de IKE tenham pelo menos uma CA confiável comum em suas respectivas cadeias de certificados. O CA confiável comum não precisa ser o CA raiz. O número de certificados da cadeia, incluindo certificados para EEs e o CA mais alto da cadeia, não pode exceder 10.

A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados. Com cadeias de certificados, o CA raiz deve combinar com o grupo ca confiável ou servidor CA configurado na política de IKE

No exemplo da hierarquia de CA mostrada na Figura 1, o Root-CA é o CA confiável comum para todos os dispositivos da rede. A Root-CA emite certificados de CA para os CAs de engenharia e vendas, identificados como Eng-CA e Sales-CA, respectivamente. A Eng-CA emite certificados de CA para os CAs de desenvolvimento e garantia de qualidade, identificados como Dev-CA e Qa-CA, respectivamente. O Host-A recebe seu certificado EE da Dev-CA, enquanto o Host-B recebe seu certificado EE da Sales-CA.

Figura 1: Hierarquia multinível para autenticação baseada em certificados Multilevel Hierarchy for Certificate-Based Authentication

Cada dispositivo final precisa ser carregado com os certificados ca em sua hierarquia. O Host-A deve ter certificados Root-CA, Eng-CA e Dev-CA; Os certificados de Vendas-CA e Qa-CA não são necessários. O Host-B deve ter certificados Root-CA e Sales-CA. Os certificados podem ser carregados manualmente em um dispositivo ou inscritos usando o Processo de Inscrição de Certificados Simples (SCEP).

Cada dispositivo final deve ser configurado com um perfil ca para cada CA na cadeia de certificados. A saída a seguir mostra os perfis de CA configurados no Host-A:

A saída a seguir mostra os perfis de CA configurados no Host-B:

Tabela de histórico de lançamento
Lançamento
Descrição
18.1R1
A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados.