Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Master-Passwort für die Konfigurationsverschlüsselung

Junos OS und Junos OS Evolved unterstützen die Verschlüsselungsmethode für Konfigurationsgeheimnisse mit einem Master-Kennwort. Das Master-Passwort leitet einen Verschlüsselungsschlüssel ab, der AES256-GCM verwendet, um bestimmte Geheimnisse wie private Schlüssel, Systemmaster-Passwörter und andere sensible Daten zu schützen, indem er in einem AES256-verschlüsselten Format gespeichert wird. Weitere Informationen finden Sie in diesem Thema.

HINWEIS:

Das Master-Passwort ist vom Root-Passwort des Geräts getrennt.

Härtung von Shared Secrets in Junos OS

Grundlegendes zur Härtung gemeinsamer Geheimnisse

Vorhandene Shared Secrets ($9$-Format) in Junos OS verwenden derzeit einen Verschleierungsalgorithmus, bei dem es sich nicht um eine sehr starke Verschlüsselung für Konfigurationsgeheimnisse handelt. Wenn Sie eine starke Verschlüsselung für Ihre Konfigurationsgeheimnisse wünschen, können Sie ein Master-Passwort konfigurieren. Das Master-Passwort wird verwendet, um einen Verschlüsselungsschlüssel abzuleiten, der zusammen mit AES256-GCM zum Verschlüsseln von Konfigurationsgeheimnissen verwendet wird. Diese neue Verschlüsselungsmethode verwendet die $8$ formatierten Zeichenfolgen.

Ab Junos OS Version 15.1X49-D50 und Junos OS Evolved Version 22.4R1 werden neue CLI-Befehle eingeführt, mit denen ein Systemmasterkennwort konfiguriert werden kann, um eine stärkere Verschlüsselung von Konfigurationsgeheimnissen zu ermöglichen. Das Master-Kennwort verschlüsselt Geheimnisse wie das RADIUS-Kennwort, vorinstallierte IKE-Schlüssel und andere gemeinsame geheime Schlüssel in der Junos OS-Verwaltungsprozesskonfiguration (mgd). Das Master-Passwort selbst wird nicht als Teil der Konfiguration gespeichert. Die Passwortqualität wird auf Stärke geprüft, und das Gerät gibt Feedback, wenn schwache Passwörter verwendet werden.

Das Master-Passwort wird als Eingabe für die passwortbasierte Schlüsselableitungsfunktion (PBKDF2) verwendet, um einen Verschlüsselungsschlüssel zu generieren. Der Schlüssel wird als Eingabe für den Advanced Encryption Standard im Galois/Counter Mode (AES256-GCM) verwendet. Der vom Benutzer eingegebene Klartext wird vom Verschlüsselungsalgorithmus (mit Schlüssel) verarbeitet, um den verschlüsselten Text (Chiffretext) zu erzeugen. Siehe Abbildung 1

HINWEIS:

Die Aktivierung der Master-Kennwortverschlüsselung über das Trusted Platform Module (TPM) kann zu längeren Commit-Zeiten führen. Dies liegt an der Verschlüsselungsverarbeitung, die jedes Mal erfolgt, wenn die Konfiguration festgeschrieben wird. Die Zunahme der Verzögerung hängt von der CPU-Leistung und der aktuellen Belastung ab.

Abbildung 1: Master-Passwort-VerschlüsselungMaster-Passwort-Verschlüsselung

Die Konfigurationsgeheimnisse im Wert von 8 $ können nur zwischen Geräten mit demselben Master-Passwort geteilt werden.

Die $8$-verschlüsselten Passwörter haben das folgende Format:

$8$crypt-algo$hash-algo$iterations$salt$iv$tag$encrypted. Weitere Informationen zum Format des Master-Kennworts finden Sie Tabelle 1 hier.

Tabelle 1: $8$-verschlüsseltes Passwortformat
Format Beschreibung

crypt-algo

Zu verwendender Verschlüsselungs-/Entschlüsselungsalgorithmus. Derzeit wird nur AES256-GCM unterstützt.

hash-algo

Hash-Algorithmus (prf), der für die PBKDF2-Schlüsselableitung verwendet werden soll.

Wiederholungen

Die Anzahl der Iterationen, die für die PBKDF2-Hashfunktion verwendet werden sollen. Der aktuelle Standardwert für die Iterationsanzahl ist 100. Die Iterationszählung verlangsamt die Hashing-Zählung und verlangsamt somit die Vermutungen der Angreifer.

Salz

Sequenz von ASCII64-codierten pseudozufälligen Bytes, die während der Verschlüsselung generiert werden und verwendet werden sollen, um das Kennwort und die Eingabe für die PBKDF2-Schlüsselableitung zu salzen (eine zufällige, aber bekannte Zeichenfolge).

Iv

Eine Sequenz von ASCII64-codierten pseudozufälligen Bytes, die während der Verschlüsselung generiert werden und als Initialisierungsvektor für die AES256-GCM-Verschlüsselungsfunktion verwendet werden sollen.

Etikett

ASCII64-kodierte Darstellung des Tags.

verschlüsselt

ASCII64-verschlüsselte Darstellung des verschlüsselten Kennworts.

Die ASCII64-Codierung ist Base64-kompatibel (RFC 4648), außer dass kein Padding (Zeichen "=") verwendet wird, um die Zeichenfolgen kurz zu halten. Beispiele: $8$aes256-gcm$hmac-sha2-256$100$y/4YMC4YDLU$fzYDI4jjN6YCyQsYLsaf8A$Ilu4jLcZarD9YnyD /Hejww$okhBlc0cGakSqYxKww

Überlegungen zu Chassis-Clustern

Beachten Sie beim Definieren eines Chassis-Clusters auf Firewallsder SRX-Serie die folgenden Einschränkungen:

  • Konfigurieren Sie für Firewallsder SRX-Serie zunächst das Master-Passwort auf jedem Knoten und erstellen Sie dann den Cluster. Auf jedem Knoten sollte das gleiche Master-Passwort konfiguriert werden.

  • Wenn im Chassis-Cluster-Modus der Master-Verschlüsselungsschlüssel (MEK) festgelegt ist, kann das Master-Kennwort nicht gelöscht werden, aber Sie können das Master-Kennwort zurücksetzen. Sie können das Master-Passwort nur löschen, indem Sie die Routing-Engine auf Null setzen.

HINWEIS:

Eine Änderung des Master-Passworts würde eine Unterbrechung des Chassis-Clusterings bedeuten. Daher müssen Sie das Passwort auf beiden Knoten unabhängig voneinander ändern.

Verwenden des Trusted Platform Module zum Binden von Geheimnissen auf Geräten der SRX-Serie

Durch die Aktivierung des Trusted Platform Module (TPM) auf den Firewallsder SRX-Serie nutzt die Softwareschicht die Verwendung des zugrunde liegenden TPM-Chips. TPM ist ein spezieller Chip, der bestimmte ruhende Geheimnisse wie private Schlüssel, primäre Systemkennwörter und andere sensible Daten schützt, indem er sie in einem AES256-verschlüsselten Format speichert (anstatt sensible Daten in einem Klartextformat zu speichern). Das Gerät generiert außerdem jedes Mal, wenn der Administrator die Konfiguration festlegt, einen neuen SHA256-Hash der Konfiguration. Dieser Hash wird bei jedem Systemstart überprüft. Wenn die Konfiguration manipuliert wurde, schlägt die Überprüfung fehl und das Gerät startet nicht weiter. Sowohl die verschlüsselten Daten als auch der Hash der Konfiguration werden durch das TPM-Modul mit dem Masterverschlüsselungskennwort geschützt.

HINWEIS:

Die Hash-Validierung wird während eines beliebigen Commit-Vorgangs durchgeführt, indem eine Validierungsprüfung der Konfigurationsdatei anhand des gespeicherten Hashs aus früheren Commits durchgeführt wird. In einem Chassis-Cluster-System wird der Hash auf dem Backup-System als Teil des Commit-Prozesses unabhängig generiert. Ein Commit aus einem beliebigen Modus, d. h. batch-config, dynamic-configexclusive-config, oder private config generiert den Integritätshash.

HINWEIS:

Hash wird nur für die aktuelle Konfiguration und nicht für Rollback-Konfigurationen gespeichert. Beim Neustart oder Herunterfahren des Geräts wird kein Hash generiert.

Das TPM verschlüsselt die folgenden Geheimnisse:

  • SHA256-Hash der Konfiguration

  • Primäres Passwort für das Gerät

  • alle Schlüsselpaare auf dem Gerät

Der TPM-Chip ist auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX380 SRX5400, SRX5600 und SRX5800 verfügbar. Auf SRX5400-, SRX5600- und SRX5800-Geräten wird TPM nur mit der SRX5K-RE3-128G-Routing-Engine (RE3) unterstützt.

Der TPM-Chip ist standardmäßig aktiviert, um die TPM-Funktionalität zu nutzen. Sie müssen das Master-Verschlüsselungskennwort konfigurieren, um PKI-Schlüsselpaare und Konfigurationshash zu verschlüsseln. Informationen zum Konfigurieren des Kennworts für die Masterverschlüsselung finden Sie unter Konfigurieren des Master-Verschlüsselungskennworts.

Begrenzungen

Die folgenden Einschränkungen und Ausnahmen gelten für die Integritätsfunktion der Konfigurationsdatei mithilfe von TPM:

  • Diese Funktion wird nur auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX380, SRX5400, SRX5600 und SRX5800 unterstützt. Auf SRX5400-, SRX5600- und SRX5800-Geräten wird TPM nur mit RE3 unterstützt.

  • Wenn das Master-Verschlüsselungskennwort nicht festgelegt ist, werden die Daten unverschlüsselt gespeichert.

  • Die Dateiintegritätsfunktion wird nicht zusammen mit der Konfigurationsdateiverschlüsselungsfunktion unterstützt, die im EEPROM gespeicherte Schlüssel verwendet. Sie können jeweils nur eine Funktion aktivieren.

  • In einem Chassis-Cluster müssen beide Knoten über die gleichen TPM-Einstellungen verfügen. Dies bedeutet, dass für beide Knoten im Chassis-Cluster TPM aktiviert sein muss oder für beide Knoten im Chassis-Cluster muss TPM deaktiviert sein. Im Chassis-Cluster darf nicht ein Knoten auf TPM aktiviert und der andere Knoten auf TPM deaktiviert festgelegt sein.

HINWEIS:

Nachdem der Master Encryption Key (MEK) konfiguriert und betriebsbereit ist, wird ein Downgrade auf eine Junos-Version, die keine TPM-Funktionalität unterstützt, nicht empfohlen. Dies liegt daran, dass das nicht TPM-fähige Image nicht in der Lage ist, die von TPM verschlüsselten Geheimnisse zu entschlüsseln, nachdem das Gerät auf die Nicht-TPM-Kabelversion neu gestartet wurde.

Wenn Sie ein Downgrade auf ein nicht TPM-fähiges Image durchführen müssen, müssen Sie zuerst das Gerät auf Null setzen. Der Nullisierungsprozess stellt sicher, dass das Gerät keine Geheimnisse enthält, und entfernt alle Schlüssel. Nach der Nullsetzung wird das Gerät auf das gewünschte nicht TPM-fähige Image herabgestuft.

Konfigurieren des Master-Verschlüsselungskennworts

HINWEIS:

Bevor Sie das Masterverschlüsselungskennwort konfigurieren, stellen Sie sicher, dass bestimmte vertrauliche Daten nicht durch das TPM geschützt set system master-password plain-text-password werden.

Legen Sie das Kennwort für die Masterverschlüsselung mit dem folgenden CLI-Befehl fest:

request security tpm master-encryption-password set plain-text-password

Sie werden aufgefordert, das Master-Verschlüsselungskennwort zweimal einzugeben, um sicherzustellen, dass diese Kennwörter übereinstimmen. Das Master-Verschlüsselungskennwort wird auf die erforderliche Kennwortstärke überprüft.

Nachdem das Masterverschlüsselungskennwort festgelegt wurde, fährt das System mit der Verschlüsselung der sensiblen Daten mit dem Masterverschlüsselungskennwort fort, das durch den Masterbindungsschlüssel verschlüsselt wird, der sich im Besitz des TPM-Chips befindet und durch diesen geschützt ist.

HINWEIS:

Wenn es ein Problem beim Festlegen des Master-Verschlüsselungskennworts gibt, wird eine kritische ERROR-Meldung auf der Konsole protokolliert und der Prozess wird beendet.

Überprüfen des Status des TPM

Sie können den show security tpm status Befehl verwenden, um den Status des TPM zu überprüfen. Die folgenden Informationen werden angezeigt:

  • TPM aktiviert/deaktiviert

  • TPM-Besitz

  • Status des Masterbindungsschlüssels des TPM (erstellt oder nicht erstellt)

  • Status des Master-Verschlüsselungskennworts (festgelegt oder nicht festgelegt)

Ab Junos OS Version 15.1X49-D120 und Junos OS Version 17.4R1 wurde die TPM-Firmware (Trusted Platform Module) aktualisiert. Die aktualisierte Firmware-Version bietet zusätzliche sichere Kryptografie und verbessert die Sicherheit. Eine aktualisierte TPM-Firmware ist zusammen mit dem Junos OS-Paket verfügbar. Informationen zum Aktualisieren der TPM-Firmware finden Sie unter Aktualisieren der TPM-Firmware auf SRX-Geräten. Um die TPM-Firmwareversion zu bestätigen, verwenden Sie den show security tpm status Befehl. TPM Family und TPM Firmware version Ausgabefelder werden eingeführt.

Ändern des Master-Verschlüsselungskennworts

Das Ändern des Master-Verschlüsselungskennworts erfolgt über die CLI.

Um das Kennwort für die Master-Verschlüsselung zu ändern, geben Sie den folgenden Befehl im Betriebsmodus ein:

request security tpm master-encryption-password set plain-text-password

HINWEIS:

Es wird empfohlen, keine Konfigurationsänderungen vorzunehmen, während Sie das Kennwort für die Masterverschlüsselung ändern.

Das System prüft, ob das Kennwort für die Masterverschlüsselung bereits konfiguriert ist. Wenn das Master-Verschlüsselungskennwort konfiguriert ist, werden Sie aufgefordert, das aktuelle Master-Verschlüsselungskennwort einzugeben.

Das eingegebene Master-Verschlüsselungskennwort wird mit dem aktuellen Master-Verschlüsselungskennwort verglichen, um sicherzustellen, dass diese Master-Verschlüsselungskennwörter übereinstimmen. Wenn die Validierung erfolgreich ist, werden Sie aufgefordert, das neue Master-Verschlüsselungskennwort als Klartext einzugeben. Sie werden aufgefordert, den Schlüssel zweimal einzugeben, um das Passwort zu bestätigen.

Das System fährt dann mit der erneuten Verschlüsselung der sensiblen Daten mit dem neuen Master-Verschlüsselungskennwort fort. Sie müssen warten, bis dieser Vorgang der erneuten Verschlüsselung abgeschlossen ist, bevor Sie erneut versuchen, das Kennwort für die Masterverschlüsselung zu ändern.

Wenn aus irgendeinem Grund die verschlüsselte Master-Verschlüsselungskennwortdatei verloren geht oder beschädigt wird, kann das System die sensiblen Daten nicht entschlüsseln. Das System kann nur wiederhergestellt werden, indem die sensiblen Daten im Klartext erneut importiert und neu verschlüsselt werden.

Wenn das System kompromittiert ist, kann der Administrator das System mit der folgenden Methode wiederherstellen:

  • Löschen Sie den TPM-Besitz in u-boot, und installieren Sie dann das Image im Bootloader mit TFTP oder USB (wenn der USB-Anschluss nicht eingeschränkt ist).

HINWEIS:

Wenn die installierte Softwareversion älter als Junos OS Version 15.1X49-D110 ist und das Master-Verschlüsselungskennwort aktiviert ist, schlägt die Installation von Junos OS Version 15.1X49-D110 fehl. Sie müssen die Konfiguration, Zertifikate, Schlüsselpaare und andere Geheimnisse sichern und das TFTP/USB-Installationsverfahren verwenden.

Verwenden des Trusted Platform Module auf Geräten der MX-Serie

Trusted Platform Module (TPM) 1.2 wird auf MX240-, MX480-, MX960-, MX2010-, MX2020- und MX10003 Geräten unterstützt. Ein Master-Passwort wird verwendet, um die auf dem Gerät gespeicherten Konfigurationsdateien zu verschlüsseln.

Um das Kennwort für die Master-Verschlüsselung zu ändern, geben Sie den folgenden Befehl im Betriebsmodus ein:

request security tpm master-encryption-password set plain-text-password

TPM wird verwendet, um sensible Daten wie das Master-Passwort des Systems durch Verschlüsselung zu schützen. TPM unterstützt das Verschlüsseln und Entschlüsseln der Daten mithilfe von Schlüsseln. Um die verschlüsselten Konfigurationsgeheimnisse zu entschlüsseln, muss das Master-Passwort gelöscht werden.

Sie können verhindern, dass das Master-Passwort gelöscht oder geändert wird, indem protect Sie die Option verwenden. Sobald das Master-Passwort geschützt ist, müssen Sie die Option zum Löschen oder Ändern des Master-Passworts anwenden unprotect . Führen Sie die folgenden Schritte aus:

  1. Konfigurieren Sie das Master-Passwort des Systems.

  2. Konfigurieren Sie diese Option, um das Systemmasterkennwort vor dem Löschen zu schützen.

    Das Master-Passwort des Systems ist geschützt. Sie können das Master-Passwort löschen, indem Sie den Schutz des Master-Passworts aufheben.

  3. Konfigurieren Sie den Schutz des Master-Passworts durch Eingabe des richtigen Master-Passworts.

  4. Sobald das Master-Passwort ungeschützt ist, können Sie das Master-Passwort auf dem System löschen oder ändern.

Begrenzungen

  • Wenn der Master Encryption Key (MEK) gelöscht wird, können die Daten nicht entschlüsselt werden. Um MEK zu löschen, müssen Sie das Gerät auf Null setzen.

  • Um die Routing-Engine herabzustufen, müssen Sie die Routing-Engine auf Null setzen. Sobald das Gerät auf Null gesetzt ist, kann es sicher auf das Image heruntergestuft werden, das diese Funktion nicht unterstützt.

  • Wenn in einer dualen Routing-Engine-Konfiguration die Backup-Routing-Engine aufgrund einer MEK-Nichtübereinstimmung wiederhergestellt werden muss, muss GRES deaktiviert und die Backup-Routing-Engine auf Null gesetzt werden. Sobald die Backup-Routine Engine hochgefahren ist, konfigurieren Sie MEK mit dem request security tpm master-encryption-password set plain-text-password Befehl auf Master RE.

  • Wenn in der Dual-Routing-Engine-Konfiguration die Backup-Routing-Engine ersetzt werden muss, muss zuerst die neue Backup-Routing-Engine auf Null gesetzt werden, bevor die Dual-Routing-Engine-Konfiguration hinzugefügt werden kann. GRES muss deaktiviert und MEK auf der Master-RE mit request security tpm master-encryption-password set plain-text-password dem Befehl neu konfiguriert werden.

  • Wenn Sie OSPF, IS-IS, MACsec, BGP und VRRP auf dem Gerät konfigurieren und das Master-Kennwort zurücksetzen, gibt es eine Zeitverzögerung (in Sekunden), bis das Routing-/dot1x-Subsystem aktiv ist.

  • Wenn Sie Master-Kennwort, MEK, OSPF, IS-IS, MACsec, BGP und VRRP auf dem Gerät konfigurieren und das Gerät neu starten, gibt es eine Zeitverzögerung (in Sekunden), bis das Routing-/dot1x-Subsystem aktiv ist.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
17.4R1
Ab Junos OS Version 15.1X49-D120 und Junos OS Version 17.4R1 wurde die TPM-Firmware (Trusted Platform Module) aktualisiert. Die aktualisierte Firmware-Version bietet zusätzliche sichere Kryptografie und verbessert die Sicherheit. Eine aktualisierte TPM-Firmware ist zusammen mit dem Junos OS-Paket verfügbar. Informationen zum Aktualisieren der TPM-Firmware finden Sie unter Aktualisieren der TPM-Firmware auf SRX-Geräten. Um die TPM-Firmwareversion zu bestätigen, verwenden Sie den show security tpm status Befehl. TPM Family und TPM Firmware version Ausgabefelder werden eingeführt.
15.1X49-D50
Ab Junos OS Version 15.1X49-D50 werden neue CLI-Befehle eingeführt, mit denen ein Systemmasterkennwort konfiguriert werden kann, um eine stärkere Verschlüsselung für Konfigurationsgeheimnisse bereitzustellen.