Sécurité MACsec (Media Access Control Security) sur le cluster de châssis
Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.
Consultez la section Comportement MACsec spécifique à la plate-forme pour obtenir des remarques relatives à votre plate-forme.
La sécurité MACsec (Media Access Control Security) est une technologie de sécurité standard qui sécurise la communication de l’ensemble du trafic sur les liaisons Ethernet. Pour plus d’informations, consultez les rubriques suivantes :
Comprendre la sécurité MACsec (Media Access Control)
La sécurité MACsec (Media Access Control Security) est une technologie de sécurité standard qui sécurise la communication de l’ensemble du trafic sur les liaisons Ethernet. MACsec assure une sécurité point à point sur les liaisons Ethernet entre les nœuds directement connectés et est capable d’identifier et de prévenir la plupart des menaces de sécurité, y compris les attaques par déni de service, intrusion, interception, mascarade, écoute passive et relecture.
MACsec vous permet de sécuriser une liaison Ethernet pour la quasi-totalité du trafic, y compris les trames du protocole LLDP (Link Layer Discovery Protocol), du LACP (Link Aggregation Control Protocol), du DHCP (Dynamic Host Configuration Protocol), du protocole ARP (Address Resolution Protocol) et d’autres protocoles qui ne sont généralement pas sécurisés sur une liaison Ethernet en raison des limitations des autres solutions de sécurité. MACsec peut être utilisé en combinaison avec d’autres protocoles de sécurité tels que IP Security (IPsec) et Secure Sockets Layer (SSL) pour assurer la sécurité du réseau de bout en bout.
Cette rubrique contient les sections suivantes :
- Fonctionnement de MACsec
- Comprendre les associations de connectivité et les canaux sécurisés
- Présentation du mode de sécurité de la clé d’association de connectivité statique
- Considérations relatives à MACsec
Fonctionnement de MACsec
MACsec offre une sécurité standard grâce à l’utilisation de liaisons Ethernet point à point sécurisées. Les liaisons point à point sont sécurisées après l’appariement des clés de sécurité. Lorsque vous activez MACsec à l’aide du mode de sécurité CAK (static connectivity association key), les clés pré-partagées configurées par l’utilisateur sont échangées et vérifiées entre les interfaces à chaque extrémité de la liaison Ethernet point à point.
Une fois que MACsec est activé sur une liaison Ethernet point à point, tout le trafic traversant la liaison est sécurisé MACsec à l’aide de contrôles d’intégrité des données et, le cas échéant, du chiffrement.
Les contrôles d’intégrité des données vérifient l’intégrité des données. MACsec ajoute un en-tête de 8 octets et une queue de 16 octets à toutes les trames Ethernet traversant la liaison Ethernet point à point sécurisée par MACsec, et l’en-tête et la queue sont vérifiés par l’interface de réception pour s’assurer que les données n’ont pas été compromises lors de la traversée de la liaison. Si la vérification de l’intégrité des données détecte quelque chose d’anormal dans le trafic, le trafic est abandonné.
MACsec peut également être utilisé pour chiffrer l’ensemble du trafic sur la liaison Ethernet. Le chiffrement utilisé par MACsec garantit que les données de la trame Ethernet ne peuvent pas être consultées par quiconque surveille le trafic sur la liaison.
Le chiffrement est activé pour tout le trafic entrant ou sortant de l’interface lorsque MACsec est activé à l’aide du mode de sécurité CAK statique, par défaut.
MACsec est configuré sur des liaisons Ethernet point à point entre des interfaces compatibles MACsec. Si vous souhaitez activer MACsec sur plusieurs liaisons Ethernet, vous devez configurer MACsec individuellement sur chaque liaison Ethernet point à point.
Comprendre les associations de connectivité et les canaux sécurisés
MACsec est configuré dans les associations de connectivité. MACsec est activé lorsqu’une association de connectivité est affectée à une interface.
Lorsque vous activez MACsec à l’aide du mode de sécurité statique ou dynamique, vous devez créer et configurer une association de connectivité. Deux canaux sécurisés, l’un pour le trafic entrant et l’autre pour le trafic sortant, sont automatiquement créés. Les canaux sécurisés créés automatiquement n’ont pas de paramètres configurables par l’utilisateur ; Toute la configuration se fait dans l’association de connectivité en dehors des canaux sécurisés.
Présentation du mode de sécurité de la clé d’association de connectivité statique
Lorsque vous activez MACsec à l’aide du mode de sécurité CAK (static connectivity association key), deux clés de sécurité (une clé d’association de connectivité, CAK) qui sécurise le trafic du plan de contrôle et une clé d’association sécurisée (SAK) générée de manière aléatoire qui sécurise le trafic du plan de données, sont utilisées pour sécuriser la liaison Ethernet point à point. Les deux clés sont régulièrement échangées entre les deux appareils, à chaque extrémité de la liaison Ethernet point à point, afin de garantir la sécurité de la liaison.
Vous établissez d’abord un lien sécurisé MACsec à l’aide d’une clé pré-partagée lorsque vous utilisez le mode de sécurité CAK statique pour activer MACsec. Une clé pré-partagée comprend un nom d’association de connectivité (CKN) et sa propre clé d’association de connectivité (CAK). Le CKN et le CAK sont configurés par l’utilisateur dans l’association de connectivité et doivent correspondre aux deux extrémités de la liaison pour activer MACsec initialement.
Une fois que les clés pré-partagées correspondantes sont échangées avec succès, le protocole MACsec Key Agreement (MKA) est activé. Le protocole MKA est responsable de la maintenance MACsec sur la liaison et décide quel commutateur de la liaison point à point devient le serveur de clés. Le serveur de clés crée ensuite un SAK qui est partagé avec le commutateur à l’autre extrémité de la liaison point à point uniquement, et qui est utilisé pour sécuriser tout le trafic de données traversant le lien. Le serveur de clés continuera à créer et à partager périodiquement un SAK créé de manière aléatoire sur la liaison point à point tant que MACsec est activé.
Pour activer MACsec à l’aide du mode de sécurité CAK statique, configurez une association de connectivité aux deux extrémités de la liaison. Toute la configuration se fait au sein de l’association de connectivité, mais en dehors du canal sécurisé. Deux canaux sécurisés, l’un pour le trafic entrant et l’autre pour le trafic sortant, sont automatiquement créés lors de l’utilisation du mode de sécurité CAK statique. Les canaux sécurisés créés automatiquement n’ont pas de paramètres configurables par l’utilisateur qui ne peuvent pas déjà être configurés dans l’association de connectivité.
Nous vous recommandons d’activer MACsec à l’aide du mode de sécurité CAK statique. Le mode de sécurité CAK statique assure la sécurité en actualisant fréquemment une nouvelle clé de sécurité aléatoire et en partageant uniquement la clé de sécurité entre les deux périphériques sur la liaison point à point sécurisée par MACsec. En outre, certaines fonctionnalités MACsec facultatives (protection contre la relecture, balisage SCI et possibilité d’exclure du trafic de MACsec) ne sont disponibles que si vous activez MACsec à l’aide du mode de sécurité CAK statique.
Les pare-feu SRX Series prennent en charge MACsec sur les liaisons de contrôle haute disponibilité et de structure. Si la commande restart 802.1x-protocol-daemon
est exécutée sur le nœud principal, le contrôle du cluster de châssis et les liens de structure s’agitent, ce qui fait passer les nœuds du cluster en mode Split Brain.
Considérations relatives à MACsec
Tous les types de trames du protocole Spanning Tree ne peuvent actuellement pas être chiffrées à l’aide de MACsec.
L’association de connectivité peut être définie n’importe où, qu’elle soit globale, soit spécifique à un nœud, soit par tout autre groupe de configuration, à condition qu’elle soit visible par la configuration de l’interface MACsec.
Pour les configurations MACsec, des configurations identiques doivent exister aux deux extrémités. En d’autres termes, chaque nœud doit contenir la même configuration que l’autre. Si l’autre nœud n’est pas configuré ou mal configuré avec MACsec de l’autre côté, le port est désactivé et cesse de transférer le trafic.
Configurer la sécurité du contrôle d’accès au support (MACsec)
Cette rubrique montre comment configurer MACsec sur les ports de contrôle et de structure du pare-feu SRX Series pris en charge dans un cluster de châssis afin de sécuriser les liaisons Ethernet point à point entre les équipements homologues d’un cluster. Chaque liaison Ethernet point à point que vous souhaitez sécuriser à l’aide de MACsec doit être configurée indépendamment. Vous pouvez activer le chiffrement MACsec sur les liaisons d’appareil à appareil à l’aide du mode de sécurité CAK (static connectivity association key).
Les étapes de configuration des deux processus sont fournies dans ce document.
- Considérations de configuration lors de la configuration de MACsec sur châssis Configuration de cluster
- Configurer MACsec à l’aide de la connectivité statique Mode de sécurité de la clé d’association
- Configurer la CAK statique sur le port de contrôle du cluster de châssis
- Configurer la clé CAK statique sur le port de structure du cluster de châssis
- Configurer la CAK statique sur le port de contrôle pour les périphériques SRX1600, SRX2300 et SRX4300
- Configurer Static CAK sur le port de contrôle pour SRX4600
- Vérifier la configuration MACSEC
Considérations de configuration lors de la configuration de MACsec sur châssis Configuration de cluster
Avant de commencer, procédez comme suit pour configurer MACsec sur les ports de contrôle :
- Si le cluster de châssis est déjà actif, désactivez-le à l’aide de la
set chassis cluster disable
commande et redémarrez les deux nœuds. - Configurez MACsec sur le port de contrôle avec ses attributs comme décrit dans les sections suivantes : Configurer le CAK statique sur le port de contrôle du cluster de châssis. Les deux noeuds doivent être configurés indépendamment avec des configurations identiques.
- Activez le cluster de châssis à l’aide de l’option
set chassis cluster cluster-id id
sur les deux nœuds. Redémarrez les deux nœuds.
L’état des ports de contrôle affecte l’intégrité d’un cluster de châssis. Tenez compte des points suivants lors de la configuration de MACsec sur les ports de contrôle :
-
Toute nouvelle configuration de port de cluster de châssis MACsec ou toute modification de configurations de ports de cluster de châssis MACsec existantes nécessitera la désactivation du cluster de châssis et affichera un message
Modifying cluster control port CA will break chassis cluster
d’avertissement. Une fois désactivée, vous pouvez appliquer les configurations précédentes et activer le cluster de châssis. -
Par défaut, les clusters de châssis synchronisent toutes les configurations. En conséquence, vous devez veiller à ce que la synchronisation n’entraîne pas la perte des configurations MACsec. Dans le cas contraire, le cluster du châssis risque de se briser. Par exemple, pour les configurations MACsec non symétriques et spécifiques à un nœud, des configurations identiques doivent exister aux deux extrémités. En d’autres termes, chaque nœud doit contenir la même configuration que l’autre.
Pour toute modification des configurations MACsec des ports de contrôle, les étapes mentionnées ci-dessus doivent être répétées.
Tenez compte des points suivants lors de la configuration de MACsec sur les ports de fabric :
La configuration de MACsec entraîne des modifications de l’état de la liaison qui peuvent affecter la capacité de trafic de la liaison. Lorsque vous configurez des ports de structure, gardez à l’esprit l’état effectif de la liaison. Une configuration MACsec incorrecte aux deux extrémités des liaisons de structure peut déplacer la liaison vers un état non éligible. Notez les points clés suivants concernant la configuration des liaisons de structure :
-
Les deux extrémités des liaisons doivent être configurées simultanément lors de la formation du cluster de châssis.
-
Une configuration incorrecte peut entraîner des défaillances de la structure et des erreurs dans la logique de récupération de la structure.
En raison des scénarios de défaillance potentiels des liaisons, nous vous recommandons de configurer les liaisons de structure lors de la formation du cluster de châssis.
Configurer MACsec à l’aide de la connectivité statique Mode de sécurité de la clé d’association
Vous pouvez activer le chiffrement MACsec à l’aide du mode de sécurité CAK (static connectivity association key) sur une liaison Ethernet point à point connectant des appareils. Cette procédure vous montre comment configurer MACsec à l’aide du mode de sécurité CAK statique.
MACsec sur la liaison à double contrôle est configuré sur le port de contrôle 0 [em0] et le port de contrôle 1 [em1]. MACsec configuré sur les interfaces commerciales est utilisé pour former des liaisons de structure. Les liaisons de structure sont configurées sur les ports de structure (mge-0/0/1 et mge-7/0/1).
Pour configurer MACsec à l’aide du mode de sécurité CAK statique afin de sécuriser une liaison Ethernet d’appareil à appareil :
MACsec utilisant le mode de sécurité CAK statique n’est pas activé tant qu’une association de connectivité à l’extrémité opposée de la liaison n’est pas également configurée et qu’elle contient des clés prépartagées correspondant aux deux extrémités de la liaison.
Configurer la CAK statique sur le port de contrôle du cluster de châssis
Pour établir une autorité de certification sur une liaison de contrôle de cluster de châssis sur deux équipements SRX345.
Configurer la clé CAK statique sur le port de structure du cluster de châssis
Pour établir une association de connectivité sur une liaison de fabric de cluster de châssis sur deux équipements SRX345 :
Configurer la CAK statique sur le port de contrôle pour les périphériques SRX1600, SRX2300 et SRX4300
Pour configurer une association de connectivité sur une liaison de contrôle de cluster de châssis sur deux équipements SRX1600 ou deux équipements SRX2300 ou périphériques SRX4300.
Pour afficher l’état des connexions MACsec actives, exécutez la show security macsec connections commande.
user@host> show security macsec connections Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1914287 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Interface name: em1 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:01:01:01:04/1 Outgoing packet number: 108885 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:01:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26
Pour afficher les informations de session de l’accord de clé MACsec, exécutez la show security mka sessions commande.
user@host> show security mka sessions Interface name: em0 Interface State: Secured - Primary Member identifier: 7A3FC14B77F5296124A8D22A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:00:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 7A3FC14B77F5296124A8D22A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 6A9B3CC75376160D74AAA1E7 (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:00:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 1674733 Interface name: em1 Interface State: Secured - Primary Member identifier: 989CB809BF3759C9EAC10F5A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:01:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 989CB809BF3759C9EAC10F5A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 16015BCD3844F12DFA89AB7F (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:01:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 111017
Permet d’afficher l’état de sécurité des ports de contrôle et de structure. MACsec est activé à la fois pour le port de contrôle 0 et le port de contrôle 1, exécutez la show chassis cluster interfaces commande.
user@host> show chassis cluster interfaces Control link status: Up Control interfaces: Index Interface Monitored-Status Internal-SA Security 0 em0 Up Disabled Enabled 1 em1 Up Disabled Enabled Fabric link status: Up Fabric interfaces: Name Child-interface Status Security (Physical/Monitored) fab0 et-0/3/0 Up / Up Disabled fab0 et-0/3/1 Up / Up Disabled fab1 et-7/3/0 Up / Up Disabled fab1 et-7/3/1 Up / Up Disabled Redundant-pseudo-interface Information: Name Status Redundancy-group lo0 Up 0
Configurer Static CAK sur le port de contrôle pour SRX4600
Cette procédure permet d’établir une autorité de certification sur une liaison de contrôle de cluster de châssis sur deux équipements SRX4600.
Vérifier la configuration MACSEC
Pour vérifier que la configuration fournie dans Configurer la clé CAK statique sur le port de contrôle de SRX4600 fonctionne correctement, effectuez les tâches suivantes :
- Affichage de l’état des connexions MACsec actives sur l’appareil
- Afficher les informations de session de l’accord de clé MACsec (MKA)
- Vérifiez que le trafic sécurisé par MACsec traverse l’interface
- Vérifiez que les ports du cluster de châssis sont sécurisés avec la configuration MACsec
Affichage de l’état des connexions MACsec actives sur l’appareil
But
Vérifiez que MACsec est opérationnel sur la configuration du cluster de châssis.
Action
À partir du mode opérationnel, entrez la show security macsec connections interface interface-name
commande sur l’un ou les deux nœuds de la configuration du cluster de châssis.
{primary:node0}[edit]
user@host# show security macsec connections
Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1 Secure associations AN: 3 Status: inuse Create time: 00:01:43 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 3 Status: inuse Create time: 00:01:43
Signification
Les Interface name
sorties et CA name
montrent que l’association de connectivité MACsec est opérationnelle sur l’interface em0. La sortie n’apparaît pas lorsque l’association de connectivité n’est pas opérationnelle sur l’interface.
Afficher les informations de session de l’accord de clé MACsec (MKA)
But
Affichez les informations de session MKA (MACsec Key Agreement) pour toutes les interfaces.
Action
À partir du mode opérationnel, entrez la show security mka sessions
commande.
user@host> show security mka sessions
Interface name: em0
Member identifier: B51CXXXX2678A7F5F6C12345
CAK name: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Transmit interval: 10000(ms)
Outbound SCI: 02:00:00:01:01:04/1
Message number: 270 Key number: 8
Key server: yes Key server priority: 16
Latest SAK AN: 3 Latest SAK KI: B51C8XXX2678A7A5B6C54321/8
Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0
Peer list
1. Member identifier: 0413427B38817XXXXF054321 (live)
Message number: 8 Hold time: 59000 (ms)
SCI: 02:00:00:02:01:04/1
Lowest acceptable PN: 0
Signification
Les sorties indiquent l’état des sessions MKA.
Vérifiez que le trafic sécurisé par MACsec traverse l’interface
But
Vérifiez que le trafic traversant l’interface est sécurisé par MACsec.
Action
À partir du mode opérationnel, entrez la show security macsec statistics
commande.
user@host> show security macsec statistics interface em0 detail
Interface name: em0
Secure Channel transmitted
Encrypted packets: 2397305
Encrypted bytes: 129922480
Protected packets: 0
Protected bytes: 0
Secure Association transmitted
Encrypted packets: 2397305
Protected packets: 0
Secure Channel received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 131715088
Secure Association received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 0
Signification
La Encrypted packets
ligne sous le Secure Channel transmitted
champ correspond aux valeurs incrémentées chaque fois qu’un paquet est envoyé à partir de l’interface sécurisée et chiffrée par MACsec.
La Accepted packets
ligne sous le Secure Association received
champ correspond aux valeurs incrémentées chaque fois qu’un paquet ayant passé le contrôle d’intégrité MACsec est reçu sur l’interface. La Decrypted bytes
ligne sous la Secure Association received
sortie est incrémentée chaque fois qu’un paquet chiffré est reçu et déchiffré.
Vérifiez que les ports du cluster de châssis sont sécurisés avec la configuration MACsec
But
Vérifiez que MACsec est configuré sur les ports du cluster du châssis.
Action
À partir du mode opérationnel, entrez la show chassis cluster interfaces
commande.
user@host> show chassis cluster interfaces
Control link status: Up
Control interfaces:
Index Interface Monitored-Status Internal-SA Security
0 em0 Up Disabled Enabled
Fabric link status: Up
Fabric interfaces:
Name Child-interface Status Security
(Physical/Monitored)
fab0 xe-1/1/6 Up / Up Enabled
fab0
fab1 xe-8/1/6 Up / Up Enabled
fab1
Redundant-ethernet Information:
Name Status Redundancy-group
reth0 Up 1
reth1 Up 2
reth2 Down Not configured
reth3 Down Not configured
reth4 Down Not configured
reth5 Down Not configured
reth6 Down Not configured
reth7 Down Not configured
Redundant-pseudo-interface Information:
Name Status Redundancy-group
lo0 Up 0
Signification
La Security
ligne sous la sortie de l’interface Control interfaces
em0 indiquée signifie Secured
que le trafic envoyé à partir de l’interface em0 est sécurisé et chiffré par MACsec.
Vous pouvez également utiliser la show chassis cluster status
commande pour afficher l’état actuel du cluster de châssis.
Comportement MACsec spécifique à la plate-forme
Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.
Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme.
Plateforme |
Différence |
---|---|
SRX Series |
|
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.