Configuration de MACsec
Présentation de la configuration
La sécurité MACsec (Media Access Control Security) est une technologie de sécurité standard qui sécurise la communication de presque tous les types de trafic sur les liaisons Ethernet. MACsec assure une sécurité point à point sur les liaisons Ethernet entre les nœuds directement connectés et est capable d’identifier et de prévenir la plupart des menaces de sécurité, y compris les attaques par déni de service, intrusion, interception, mascarade, écoute passive et relecture. MACsec est normalisé en IEEE 802.1AE.
Vous pouvez configurer MACsec pour sécuriser les liaisons Ethernet point à point connectant des commutateurs, ou sur les liaisons Ethernet connectant un commutateur à un équipement hôte tel qu’un PC, un téléphone ou un serveur. Chaque liaison Ethernet point à point que vous souhaitez sécuriser à l’aide de MACsec doit être configurée indépendamment. Vous pouvez activer MACsec sur les liaisons de commutateur à commutateur à l’aide du mode de sécurité CAK (Dynamic ou static Connectivity Association Key). Les deux processus sont décrits dans le présent document.
Pour plus d’informations sur la configuration de MACsec sur les ports de contrôle et de structure des pare-feu SRX Series pris en charge dans la configuration du cluster de châssis, reportez-vous à la section Sécurité du contrôle d’accès multimédia (MACsec) sur le cluster de châssis.
Sur les pare-feu SRX Series, vous pouvez configurer MACsec en mode routé. MACsec n’est pas pris en charge en mode transparent.
Avant de commencer
Avant d’activer MACsec, vous devez vous assurer que la différence entre l’unité de transmission maximale (MTU) de votre support d’interface et la MTU de protocole est suffisamment grande pour accueillir les 32 octets supplémentaires de surcharge MACsec.
Pour savoir comment configurer la MTU de l’interface et la MTU de protocole, reportez-vous à Media MTU et Protocol MTU (Junos OS Evolved) ou Media MTU et Protocol MTU (Junos OS).
Configuration de MACsec en mode CAK statique
Vous pouvez activer MACsec à l’aide du mode de sécurité CAK (static connectivity association key) sur une liaison Ethernet point à point connectant des commutateurs ou des routeurs. Il peut s’agir d’une liaison commutateur à commutateur, commutateur à routeur ou routeur à routeur.
Nous vous recommandons d’activer MACsec à l’aide du mode de sécurité CAK statique sur les liaisons reliant des commutateurs ou des routeurs. Le mode de sécurité CAK statique assure la sécurité en actualisant fréquemment la clé d’association sécurisée aléatoire (SAK) et en partageant uniquement la SAK entre les deux périphériques sur la liaison point à point sécurisée par MACsec.
Lorsque vous activez MACsec à l’aide du mode de sécurité CAK statique, une clé prépartagée est échangée entre les périphériques à chaque extrémité de la liaison Ethernet point à point. La clé prépartagée comprend un nom d’association de connectivité (CKN) et une clé d’association de connectivité (CAK). Le CKN et le CAK doivent être configurés manuellement dans l’association de connectivité et doivent correspondre aux deux extrémités de la liaison pour activer MACsec initialement.
Une fois les clés prépartagées échangées et vérifiées, le protocole MACsec Key Agreement (MKA) active MACsec sur la liaison. Le MKA est responsable de la sélection de l’un des deux périphériques sur la liaison point à point en tant que serveur de clés. Le serveur de clés crée ensuite une clé de sécurité aléatoire qu’il partage uniquement avec l’appareil homologue via la liaison sécurisée MACsec. La clé de sécurité aléatoire active et maintient MACsec sur la liaison point à point. Le serveur de clés continuera à créer et à partager périodiquement une clé de sécurité créée de manière aléatoire sur la liaison point à point pendant toute la durée de la session MACsec.
Si la session MACsec se termine en raison d’une défaillance de liaison, le serveur de clés MKA choisit un serveur de clés lorsque la liaison est restaurée et génère un nouveau SAK.
Pour activer MACsec à l’aide du mode de sécurité CAK statique, configurez une association de connectivité aux deux extrémités de la liaison. Toute la configuration se fait au sein de l’association de connectivité, mais en dehors du canal sécurisé. Deux canaux sécurisés, l’un pour le trafic entrant et l’autre pour le trafic sortant, sont automatiquement créés lors de l’utilisation du mode de sécurité CAK statique. Les canaux sécurisés créés automatiquement n’ont aucun paramètre configurable par l’utilisateur. Toute la configuration se fait dans l’association de connectivité.
Pour configurer MACsec à l’aide du mode de sécurité CAK statique :
MACsec utilisant le mode de sécurité CAK statique est activé lorsqu’une association de connectivité à l’extrémité opposée de la liaison est également configurée. L’association de connectivité doit contenir des clés prépartagées qui correspondent aux deux extrémités de la liaison.
Voir aussi
Configuration de MACsec en mode CAK dynamique
En mode CAK dynamique, les nœuds homologues sur la liaison MACsec génèrent les clés de sécurité de manière dynamique dans le cadre du processus d’authentification 802.1X. Vous pouvez utiliser le mode CAK dynamique pour sécuriser une liaison point à point reliant des commutateurs ou des routeurs. Il peut s’agir d’une connexion de commutateur à commutateur, de commutateur à routeur ou de routeur à routeur. Les appareils doivent agir à la fois comme authentificateur et demandeur pour l’authentification 802.1X afin qu’ils puissent s’authentifier mutuellement.
Le mode CAK dynamique simplifie l’administration par rapport au mode CAK statique, car les clés n’ont pas besoin d’être configurées manuellement. De plus, les clés peuvent être gérées de manière centralisée à partir du serveur RADIUS. Cependant, le mode CAK statique offre plus de fonctionnalités.
Le mode CAK dynamique n’est pas pris en charge sur les interfaces logiques.
La procédure suivante permet de configurer le mode CAK dynamique sur les liaisons entre commutateurs ou routeurs. Pour configurer le mode CAK dynamique sur les liaisons commutateur-hôte, reportez-vous à la section Configuration de MACsec pour sécuriser une liaison commutateur-hôte.
Avant de commencer à activer MACsec en mode CAK dynamique, vous devez configurer un serveur RADIUS. Le serveur RADIUS :
Doit être configuré avec un certificat côté serveur.
Doit utiliser l’infrastructure d’authentification EAP-TLS (Extensible Authentication Protocol-couche transport security).
Pour plus d’informations sur la configuration du serveur RADIUS, reportez-vous à la section Configuration du serveur RADIUS pour l’authentification.
Configurer l’association de connectivité
Configurer l’authentification 802.1X
Configurez l’authentification 802.1X avec EAP-TLS sur les interfaces à chaque extrémité de la liaison point à point. Les interfaces doivent jouer le rôle d’authentificateurs et de demandeurs pour que les appareils puissent s’authentifier mutuellement.
Configuration de MACsec pour sécuriser une liaison commutateur-hôte
Lors de la configuration MACsec sur une liaison commutateur-hôte, les clés MKA (MACsec Key Agreement), qui sont incluses dans l’authentification 802.1X, sont récupérées à partir d’un serveur RADIUS dans le cadre de l’établissement de liaison AAA. Une clé primaire est transmise du serveur RADIUS au commutateur et du serveur RADIUS à l’hôte dans le cadre de transactions d’authentification indépendantes. La clé primaire est ensuite transmise entre le commutateur et l’hôte pour créer une connexion sécurisée MACsec.
Les conditions suivantes doivent être remplies afin d’activer MACsec sur une liaison connectant un équipement hôte à un commutateur.
L’équipement hôte :
doit prendre en charge MACsec et exécuter un logiciel lui permettant d’activer une connexion sécurisée MACsec avec le commutateur.
Le commutateur :
Doit prendre en charge MACsec.
Doit être configuré en mode de sécurité CAK (Dynamic Connectivity Association Key).
Vous devez utiliser l’authentification 802.1X pour communiquer avec le serveur RADIUS.
Avant de commencer à activer MACsec sur une liaison commutateur-hôte :
Configurez un serveur RADIUS. Le serveur RADIUS :
Doit être configurée en tant que base de données utilisateur pour l’authentification 802.1X.
Doit utiliser l’infrastructure d’authentification EAP-TLS (Extensible Authentication Protocol-couche transport security).
Doit être connecté au commutateur et à l’hôte. Le serveur RADIUS peut se trouver à plusieurs sauts du commutateur ou de l’hôte.
Voir Exemple : Connexion d’un serveur RADIUS pour 802.1X à un commutateur EX Series.
Activez MACsec sur l’équipement hôte.
Les procédures d’activation de MACsec sur l’équipement hôte varient selon l’équipement hôte et dépassent le cadre du présent document.
Pour configurer MACsec à l’aide du mode de sécurité CAK dynamique afin de sécuriser une liaison Ethernet commutateur-hôte :
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
(flow-control | no-flow-control) au niveau de la
[edit interfaces interface- name gigether-options] hiérarchie. Lorsque MACsec est activé, des octets d’en-tête supplémentaires sont ajoutés au paquet par le PHY MACsec. Avec le trafic au débit de ligne, lorsque MACsec est activé et que le contrôle de flux est désactivé, les trames de pause envoyées par le PHY MACsec sont arrêtées par l’adresse MAC du MIC (MIC Gigabit Ethernet 20 ports améliorés sur les routeurs MX Series) et ne sont pas transférées au moteur de transfert de paquets, ce qui entraîne des erreurs de tramage. Par conséquent, lorsque MACsec est activé sur une interface, le contrôle de flux est également automatiquement activé sur une telle interface.