MACsecの設定
構成の概要
メディアアクセス制御セキュリティ(MACsec)は、イーサネットリンク上のほぼすべてのタイプのトラフィックに安全な通信を提供する業界標準のセキュリティ技術です。MACsecは、直接接続されたノード間のイーサネットリンクにポイントツーポイントのセキュリティを提供し、サービス拒否、侵入、中間者攻撃、なりすまし、受動的盗聴、プレイバック攻撃など、ほとんどのセキュリティ上の脅威を特定して防止することができます。MACsecはIEEE 802.1AEで標準化されています。
スイッチを接続するポイントツーポイントイーサネットリンクや、スイッチをPC、電話、サーバーなどのホストデバイスに接続するイーサネットリンク上で、MACsecを設定することができます。MACsecを使用して保護する各ポイントツーポイントイーサネットリンクは、個別に設定する必要があります。動的または静的な CAK(接続アソシエーション キー)セキュリティ モードを使用して、スイッチ間リンクで MACsec を有効にできます。このドキュメントでは、両方のプロセスについて説明します。
シャーシ クラスタ設定でサポートされているSRXシリーズファイアウォールの制御ポートおよびファブリック ポートでMACsecを設定する方法については、 シャーシ クラスタのメディアアクセス制御セキュリティ(MACsec)を参照してください。
SRXシリーズファイアウォールでは、ルーティングモードでMACsecを設定できます。MACsecは透過モードではありません。
始める前に
MACsec を有効にする前に、インターフェイス メディアの最大送信単位(MTU)とプロトコル MTU の差が、追加の 32 バイトの MACsec オーバーヘッドに対応できるほど大きいことを確認する必要があります。
インターフェイスMTUとプロトコルMTUの設定方法については、 メディアMTUとプロトコルMTUを参照してください。
静的 CAK モードでの MACsec の設定
スイッチやルーターを接続するポイントツーポイントイーサネットリンク上で、静的接続アソシエーションキー(CAK)セキュリティモードを使用してMACsecを有効にすることができます。これは、スイッチ間、スイッチ間、またはルーター間リンクです。
スイッチまたはルーターを接続するリンクでは、静的 CAK セキュリティ モードを使用して MACsec を有効にすることを推奨します。静的 CAK セキュリティ モードは、新しいランダム セキュア アソシエーション キー(SAK)に頻繁に更新し、MACsec で保護されたポイントツーポイント リンク上の 2 つのデバイス間でのみ SAK を共有することで、セキュリティを確保します。
静的 CAK セキュリティ モードを使用して MACsec を有効にすると、ポイントツーポイント イーサネット リンクの両端でデバイス間で事前共有鍵が交換されます。事前共有キーには、CKN(接続アソシエーション名)とCAK(接続アソシエーションキー)が含まれます。CKNとCAKは、接続アソシエーションで手動で設定する必要があり、最初にMACsecを有効にするには、リンクの両端で一致する必要があります。
事前共有鍵が交換され、検証された後、MACsec Key Agreement(MKA)プロトコルにより、リンク上で MACsec が有効になります。MKA は、ポイントツーポイント リンク上の 2 つのデバイスのうちの 1 つをキー サーバとして選択します。その後、キーサーバーは、MACsec で保護されたリンクを介してピアデバイスとのみ共有するランダム化されたセキュリティキーを作成します。ランダム化されたセキュリティキーは、ポイントツーポイントリンクでMACsecを有効にし、維持します。キーサーバーは、MACsecセッションの間、ポイントツーポイントリンクを介してランダムに作成されたセキュリティキーを定期的に作成して共有し続けます。
リンク障害が原因で MACsec セッションが終了した場合、MKA キー サーバはリンクの復元時にキー サーバを選択し、新しい SAK を生成します。
リンクの両端で接続アソシエーションを設定することで、静的CAKセキュリティモードを使用してMACsecを有効にします。すべての構成は、接続アソシエーション内で行われますが、セキュア チャネルの外部で行われます。静的 CAK セキュリティ モードを使用すると、2 つのセキュリティで保護されたチャネル (1 つは受信トラフィック用、もう 1 つは送信トラフィック受信トラフィック用) が自動的に作成されます。自動的に作成されたセキュア・チャネルには、ユーザーが構成可能なパラメーターはありません。すべての構成は、接続性の関連付けで行われます。
静的 CAK セキュリティ モードを使用して MACsec を設定するには、次の手順を実行します。
静的 CAK セキュリティ モードを使用した MACsec は、リンクの反対側の接続アソシエーションも設定されている場合に有効になります。接続アソシエーションには、リンクの両端で一致する事前共有キーが含まれている必要があります。
参照
ダイナミック CAK モードでの MACsec の設定
動的 CAK モードでは、MACsec リンク上のピア ノードが 802.1X 認証プロセスの一部としてセキュリティ キーを動的に生成します。動的 CAK モードを使用して、スイッチまたはルーターを接続するポイントツーポイント リンクを保護できます。これは、スイッチ間、スイッチとルーター、またはルーターとルーター間の接続です。デバイスは、互いを認証できるように、802.1X認証のオーセンティケータとサプリカントの両方として機能する必要があります。
動的 CAK モードは、キーを手動で構成する必要がないため、静的 CAK モードよりも管理が簡単です。また、キーはRADIUSサーバーから一元管理できます。ただし、静的 CAK モードではより多くの機能が提供されます。
ダイナミックCAKモードは、論理インターフェイスではサポートされていません。
次の手順は、スイッチまたはルーター間のリンクで動的 CAK モードを設定するためのものです。スイッチとホスト間のリンクで動的 CAK モードを設定するには、 スイッチとホスト間のリンクを保護するための MACsec の設定を参照してください。
ダイナミック CAK モードで MACsec を有効にする前に、RADIUS サーバーを設定する必要があります。RADIUS サーバー:
-
サーバー側の証明書を使用して構成する必要があります。
-
Extensible Authentication Protocol-トランスポート層セキュリティ(EAP-TLS)認証フレームワークを使用している必要があります。
RADIUS サーバーの設定については、 認証用の RADIUS サーバー設定を参照してください。
接続の関連付けを構成する
認定書の設定
各サプリカント インターフェイスに、ローカル証明書と認証局(CA)証明書を割り当てる必要があります。サプリカントとRADIUSサーバーは、証明書の資格情報を交換することで互いを認証します。ローカル証明書とサーバー証明書は、同じ CA によって署名されている必要があります。公開鍵基盤 (PKI) を使用してローカルで証明書を生成することも、リモートで生成された証明書を読み込むこともできます。
証明書のローカル生成
CA 証明書を生成するには、次の手順を実行します。
- CA プロファイルを設定します。
[edit] user@host# set security pki ca-profile ca_profile ca-identity ca_id
- 失効チェックを無効にします。
[edit] user@host# set security pki ca-profile ca_profile revocation-check disable
- 証明書を CA に登録します。
[edit] user@host> request security pki ca-certificate enroll ca-profile ca-profile-name
ローカル証明書を生成するには、次の手順を実行します。
- 公開鍵と秘密鍵のペアを生成します。
[edit] user@host> request security pki generate-key-pair certificate-id cert-id
- Simple Certificate Enrollment Protocol(SCEP)を使用してローカル証明書を生成して登録します。
[edit] user@host> request security pki local-certificate enroll ca-profile ca-profile-name certificate-id cert-id challenge-password password domain-name domain-name subject subject-distinguished-name
リモートで生成された証明書の読み込み
リモートで生成された証明書を読み込むには、次のようにします。
- CA プロファイルを読み込みます。
[edit] user@host# run request security pki ca-certificate load filename ca_cert ca-profile ca_prof
- ローカル証明書を読み込みます。
[edit] user@host# run request security pki local-certificate load certificate-id cert-id filename path key client-key passphrase string
802.1X認証を設定する
ポイントツーポイント リンクの両端のインターフェイスで、EAP-TLS による 802.1X 認証を構成します。インターフェイスは、デバイスが互いに認証できるように、認証装置とサプリカントの両方として機能する必要があります。
スイッチとホスト間のリンクを保護するMACsecの設定
スイッチとホスト間のリンクで MACsec を設定する場合、802.1X 認証の一部として含まれる MACsec Key Agreement(MKA)キーは、AAA ハンドシェイクの一部として RADIUS サーバーから取得されます。主キーは、独立した認証トランザクションで、RADIUSサーバーからスイッチへ、およびRADIUSサーバーからホストへ渡されます。次に、主キーがスイッチとホストの間で渡され、MACsecで保護された接続が作成されます。
ホストデバイスをスイッチに接続するリンクでMACsecを有効にするには、以下の要件を満たす必要があります。
ホストデバイス:
-
はMACsecをサポートし、スイッチとのMACsecで保護された接続を有効にできるソフトウェアを実行している必要があります。
スイッチ:
-
MACsec をサポートする必要があります。
-
動的接続アソシエーション キー (CAK) セキュリティ モードに設定する必要があります。
-
RADIUS サーバーとの通信には 802.1X 認証を使用する必要があります。
スイッチツーホストリンクでMACsecを有効にする前に、以下を行ってください。
-
RADIUS サーバーを設定します。RADIUS サーバー:
-
802.1X 認証のユーザー データベースとして構成する必要があります。
-
Extensible Authentication Protocol-トランスポート層セキュリティ(EAP-TLS)認証フレームワークを使用している必要があります。
-
スイッチおよびホストに接続できる必要があります。RADIUSサーバーは、スイッチまたはホストから複数ホップ離れている場合があります。
例:802.1X用RADIUSサーバーとEXシリーズスイッチの接続」を参照してください。
-
-
ホストデバイスでMACsecを有効にします。
ホストデバイスでMACsecを有効にする手順はホストデバイスによって異なるため、このドキュメントの範囲外です。
ダイナミックCAKセキュリティモードを使用してMACsecを設定し、スイッチとホスト間のイーサネットリンクを保護するには:
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。
[edit interfaces interface- name gigether-options]
階層レベルで
(flow-control | no-flow-control)
ステートメントを使用して設定した設定に関係なく、インターフェイスフロー制御機能がデフォルトで有効になります。MACsec を有効にすると、MACsec PHY によってパケットにヘッダー バイトが追加されます。ライン レート トラフィックでは、MACsec が有効でフロー制御が無効になっている場合、MACsec PHY によって送信されたポーズ フレームは、MICの MAC(MXシリーズ ルーターの拡張 20 ポート ギガビット イーサネット MIC)によって終了し、パケット転送エンジンに転送されず、フレーミング エラーが発生します。そのため、インターフェイスでMACsecを有効にすると、そのインターフェイスでもフロー制御が自動的に有効になります。