Master-Passwort für die Konfigurationsverschlüsselung
Junos OS und Junos OS Evolved unterstützen die Verschlüsselungsmethode für Konfigurationsgeheimnisse mit einem Master-Kennwort. Das Master-Passwort leitet einen Verschlüsselungsschlüssel ab, der AES256-GCM verwendet, um bestimmte Geheimnisse wie private Schlüssel, Systemmaster-Passwörter und andere sensible Daten zu schützen, indem er in einem AES256-verschlüsselten Format gespeichert wird. Weitere Informationen finden Sie in diesem Thema.
Das Master-Passwort ist vom Root-Passwort des Geräts getrennt.
Verwenden des Trusted Platform Module zum Binden von Geheimnissen auf Geräten der SRX-Serie
Durch die Aktivierung des Trusted Platform Module (TPM) auf den Firewallsder SRX-Serie nutzt die Softwareschicht die Verwendung des zugrunde liegenden TPM-Chips. TPM ist ein spezieller Chip, der bestimmte ruhende Geheimnisse wie private Schlüssel, primäre Systemkennwörter und andere sensible Daten schützt, indem er sie in einem AES256-verschlüsselten Format speichert (anstatt sensible Daten in einem Klartextformat zu speichern). Das Gerät generiert außerdem jedes Mal, wenn der Administrator die Konfiguration festlegt, einen neuen SHA256-Hash der Konfiguration. Dieser Hash wird bei jedem Systemstart überprüft. Wenn die Konfiguration manipuliert wurde, schlägt die Überprüfung fehl und das Gerät startet nicht weiter. Sowohl die verschlüsselten Daten als auch der Hash der Konfiguration werden durch das TPM-Modul mit dem Masterverschlüsselungskennwort geschützt.
Die Hash-Validierung wird während eines beliebigen Commit-Vorgangs durchgeführt, indem eine Validierungsprüfung der Konfigurationsdatei anhand des gespeicherten Hashs aus früheren Commits durchgeführt wird. In einem Chassis-Cluster-System wird der Hash auf dem Backup-System als Teil des Commit-Prozesses unabhängig generiert. Ein Commit aus einem beliebigen Modus, d. h. batch-config
, dynamic-config
exclusive-config
, oder private config
generiert den Integritätshash.
Hash wird nur für die aktuelle Konfiguration und nicht für Rollback-Konfigurationen gespeichert. Beim Neustart oder Herunterfahren des Geräts wird kein Hash generiert.
Das TPM verschlüsselt die folgenden Geheimnisse:
-
SHA256-Hash der Konfiguration
-
Primäres Passwort für das Gerät
-
alle Schlüsselpaare auf dem Gerät
Der TPM-Chip ist auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX380 SRX5400, SRX5600 und SRX5800 verfügbar. Auf SRX5400-, SRX5600- und SRX5800-Geräten wird TPM nur mit der SRX5K-RE3-128G-Routing-Engine (RE3) unterstützt.
Der TPM-Chip ist standardmäßig aktiviert, um die TPM-Funktionalität zu nutzen. Sie müssen das Master-Verschlüsselungskennwort konfigurieren, um PKI-Schlüsselpaare und Konfigurationshash zu verschlüsseln. Informationen zum Konfigurieren des Kennworts für die Masterverschlüsselung finden Sie unter Konfigurieren des Master-Verschlüsselungskennworts.
- Begrenzungen
- Konfigurieren des Master-Verschlüsselungskennworts
- Überprüfen des Status des TPM
- Ändern des Master-Verschlüsselungskennworts
Begrenzungen
Die folgenden Einschränkungen und Ausnahmen gelten für die Integritätsfunktion der Konfigurationsdatei mithilfe von TPM:
-
Diese Funktion wird nur auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX380, SRX5400, SRX5600 und SRX5800 unterstützt. Auf SRX5400-, SRX5600- und SRX5800-Geräten wird TPM nur mit RE3 unterstützt.
-
Wenn das Master-Verschlüsselungskennwort nicht festgelegt ist, werden die Daten unverschlüsselt gespeichert.
-
Die Dateiintegritätsfunktion wird nicht zusammen mit der Konfigurationsdateiverschlüsselungsfunktion unterstützt, die im EEPROM gespeicherte Schlüssel verwendet. Sie können jeweils nur eine Funktion aktivieren.
-
In einem Chassis-Cluster müssen beide Knoten über die gleichen TPM-Einstellungen verfügen. Dies bedeutet, dass für beide Knoten im Chassis-Cluster TPM aktiviert sein muss oder für beide Knoten im Chassis-Cluster muss TPM deaktiviert sein. Im Chassis-Cluster darf nicht ein Knoten auf TPM aktiviert und der andere Knoten auf TPM deaktiviert festgelegt sein.
Nachdem der Master Encryption Key (MEK) konfiguriert und betriebsbereit ist, wird ein Downgrade auf eine Junos-Version, die keine TPM-Funktionalität unterstützt, nicht empfohlen. Dies liegt daran, dass das nicht TPM-fähige Image nicht in der Lage ist, die von TPM verschlüsselten Geheimnisse zu entschlüsseln, nachdem das Gerät auf die Nicht-TPM-Kabelversion neu gestartet wurde.
Wenn Sie ein Downgrade auf ein nicht TPM-fähiges Image durchführen müssen, müssen Sie zuerst das Gerät auf Null setzen. Der Nullisierungsprozess stellt sicher, dass das Gerät keine Geheimnisse enthält, und entfernt alle Schlüssel. Nach der Nullsetzung wird das Gerät auf das gewünschte nicht TPM-fähige Image herabgestuft.
Konfigurieren des Master-Verschlüsselungskennworts
Bevor Sie das Masterverschlüsselungskennwort konfigurieren, stellen Sie sicher, dass bestimmte vertrauliche Daten nicht durch das TPM geschützt set system master-password plain-text-password
werden.
Legen Sie das Kennwort für die Masterverschlüsselung mit dem folgenden CLI-Befehl fest:
request security tpm master-encryption-password set plain-text-password
Sie werden aufgefordert, das Master-Verschlüsselungskennwort zweimal einzugeben, um sicherzustellen, dass diese Kennwörter übereinstimmen. Das Master-Verschlüsselungskennwort wird auf die erforderliche Kennwortstärke überprüft.
Nachdem das Masterverschlüsselungskennwort festgelegt wurde, fährt das System mit der Verschlüsselung der sensiblen Daten mit dem Masterverschlüsselungskennwort fort, das durch den Masterbindungsschlüssel verschlüsselt wird, der sich im Besitz des TPM-Chips befindet und durch diesen geschützt ist.
Wenn es ein Problem beim Festlegen des Master-Verschlüsselungskennworts gibt, wird eine kritische ERROR-Meldung auf der Konsole protokolliert und der Prozess wird beendet.
Überprüfen des Status des TPM
Sie können den show security tpm status
Befehl verwenden, um den Status des TPM zu überprüfen. Die folgenden Informationen werden angezeigt:
-
TPM aktiviert/deaktiviert
-
TPM-Besitz
-
Status des Masterbindungsschlüssels des TPM (erstellt oder nicht erstellt)
-
Status des Master-Verschlüsselungskennworts (festgelegt oder nicht festgelegt)
Ab Junos OS Version 15.1X49-D120 und Junos OS Version 17.4R1 wurde die TPM-Firmware (Trusted Platform Module) aktualisiert. Die aktualisierte Firmware-Version bietet zusätzliche sichere Kryptografie und verbessert die Sicherheit. Eine aktualisierte TPM-Firmware ist zusammen mit dem Junos OS-Paket verfügbar. Informationen zum Aktualisieren der TPM-Firmware finden Sie unter Aktualisieren der TPM-Firmware auf SRX-Geräten. Um die TPM-Firmwareversion zu bestätigen, verwenden Sie den show security tpm status
Befehl. TPM Family
und TPM Firmware version
Ausgabefelder werden eingeführt.
Ändern des Master-Verschlüsselungskennworts
Das Ändern des Master-Verschlüsselungskennworts erfolgt über die CLI.
Um das Kennwort für die Master-Verschlüsselung zu ändern, geben Sie den folgenden Befehl im Betriebsmodus ein:
request security tpm master-encryption-password set plain-text-password
Es wird empfohlen, keine Konfigurationsänderungen vorzunehmen, während Sie das Kennwort für die Masterverschlüsselung ändern.
Das System prüft, ob das Kennwort für die Masterverschlüsselung bereits konfiguriert ist. Wenn das Master-Verschlüsselungskennwort konfiguriert ist, werden Sie aufgefordert, das aktuelle Master-Verschlüsselungskennwort einzugeben.
Das eingegebene Master-Verschlüsselungskennwort wird mit dem aktuellen Master-Verschlüsselungskennwort verglichen, um sicherzustellen, dass diese Master-Verschlüsselungskennwörter übereinstimmen. Wenn die Validierung erfolgreich ist, werden Sie aufgefordert, das neue Master-Verschlüsselungskennwort als Klartext einzugeben. Sie werden aufgefordert, den Schlüssel zweimal einzugeben, um das Passwort zu bestätigen.
Das System fährt dann mit der erneuten Verschlüsselung der sensiblen Daten mit dem neuen Master-Verschlüsselungskennwort fort. Sie müssen warten, bis dieser Vorgang der erneuten Verschlüsselung abgeschlossen ist, bevor Sie erneut versuchen, das Kennwort für die Masterverschlüsselung zu ändern.
Wenn aus irgendeinem Grund die verschlüsselte Master-Verschlüsselungskennwortdatei verloren geht oder beschädigt wird, kann das System die sensiblen Daten nicht entschlüsseln. Das System kann nur wiederhergestellt werden, indem die sensiblen Daten im Klartext erneut importiert und neu verschlüsselt werden.
Wenn das System kompromittiert ist, kann der Administrator das System mit der folgenden Methode wiederherstellen:
-
Löschen Sie den TPM-Besitz in u-boot, und installieren Sie dann das Image im Bootloader mit TFTP oder USB (wenn der USB-Anschluss nicht eingeschränkt ist).
Wenn die installierte Softwareversion älter als Junos OS Version 15.1X49-D110 ist und das Master-Verschlüsselungskennwort aktiviert ist, schlägt die Installation von Junos OS Version 15.1X49-D110 fehl. Sie müssen die Konfiguration, Zertifikate, Schlüsselpaare und andere Geheimnisse sichern und das TFTP/USB-Installationsverfahren verwenden.
Verwenden des Trusted Platform Module auf Geräten der MX-Serie
Trusted Platform Module (TPM) 1.2 wird auf MX240-, MX480-, MX960-, MX2010-, MX2020- und MX10003 Geräten unterstützt. Ein Master-Passwort wird verwendet, um die auf dem Gerät gespeicherten Konfigurationsdateien zu verschlüsseln.
Um das Kennwort für die Master-Verschlüsselung zu ändern, geben Sie den folgenden Befehl im Betriebsmodus ein:
request security tpm master-encryption-password set plain-text-password
TPM wird verwendet, um sensible Daten wie das Master-Passwort des Systems durch Verschlüsselung zu schützen. TPM unterstützt das Verschlüsseln und Entschlüsseln der Daten mithilfe von Schlüsseln. Um die verschlüsselten Konfigurationsgeheimnisse zu entschlüsseln, muss das Master-Passwort gelöscht werden.
Sie können verhindern, dass das Master-Passwort gelöscht oder geändert wird, indem protect
Sie die Option verwenden. Sobald das Master-Passwort geschützt ist, müssen Sie die Option zum Löschen oder Ändern des Master-Passworts anwenden unprotect
. Führen Sie die folgenden Schritte aus:
-
Konfigurieren Sie das Master-Passwort des Systems.
user@host#
set system master-password plain-text-password
Master password: Repeat master password: user@host#commit
-
Konfigurieren Sie diese Option, um das Systemmasterkennwort vor dem Löschen zu schützen.
user@host#
protect system master-password
user@host#commit
user@host#show system
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } } protect: master-password { password-configured; }Das Master-Passwort des Systems ist geschützt. Sie können das Master-Passwort löschen, indem Sie den Schutz des Master-Passworts aufheben.
-
Konfigurieren Sie den Schutz des Master-Passworts durch Eingabe des richtigen Master-Passworts.
user@host #
unprotect system master-password
Enter current master-password: user@host #commit
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } } master-password { password-configured; } -
Sobald das Master-Passwort ungeschützt ist, können Sie das Master-Passwort auf dem System löschen oder ändern.
user@host #
delete system master-password
user@host #commit
user@host #show system
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } }
Begrenzungen
-
Wenn der Master Encryption Key (MEK) gelöscht wird, können die Daten nicht entschlüsselt werden. Um MEK zu löschen, müssen Sie das Gerät auf Null setzen.
-
Um die Routing-Engine herabzustufen, müssen Sie die Routing-Engine auf Null setzen. Sobald das Gerät auf Null gesetzt ist, kann es sicher auf das Image heruntergestuft werden, das diese Funktion nicht unterstützt.
-
Wenn in einer dualen Routing-Engine-Konfiguration die Backup-Routing-Engine aufgrund einer MEK-Nichtübereinstimmung wiederhergestellt werden muss, muss GRES deaktiviert und die Backup-Routing-Engine auf Null gesetzt werden. Sobald die Backup-Routine Engine hochgefahren ist, konfigurieren Sie MEK mit dem
request security tpm master-encryption-password set plain-text-password
Befehl auf Master RE. -
Wenn in der Dual-Routing-Engine-Konfiguration die Backup-Routing-Engine ersetzt werden muss, muss zuerst die neue Backup-Routing-Engine auf Null gesetzt werden, bevor die Dual-Routing-Engine-Konfiguration hinzugefügt werden kann. GRES muss deaktiviert und MEK auf der Master-RE mit
request security tpm master-encryption-password set plain-text-password
dem Befehl neu konfiguriert werden. -
Wenn Sie OSPF, IS-IS, MACsec, BGP und VRRP auf dem Gerät konfigurieren und das Master-Kennwort zurücksetzen, gibt es eine Zeitverzögerung (in Sekunden), bis das Routing-/dot1x-Subsystem aktiv ist.
-
Wenn Sie Master-Kennwort, MEK, OSPF, IS-IS, MACsec, BGP und VRRP auf dem Gerät konfigurieren und das Gerät neu starten, gibt es eine Zeitverzögerung (in Sekunden), bis das Routing-/dot1x-Subsystem aktiv ist.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
show security tpm status
Befehl. TPM Family
und TPM Firmware version
Ausgabefelder werden eingeführt.