Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de funciones avanzadas de MACsec

Media Access Control Security (MACsec) es una tecnología de seguridad estándar de la industria que proporciona una comunicación segura para casi todos los tipos de tráfico en vínculos Ethernet. MACsec proporciona seguridad punto a punto en vínculos Ethernet entre nodos conectados directamente y es capaz de identificar y prevenir la mayoría de las amenazas de seguridad, incluyendo la denegación de servicio, la intrusión, el "hombre en el medio", el enmascaramiento, las escuchas telefónicas pasivas y los ataques de reproducción. MACsec está estandarizado en IEEE 802.1AE.

Configurar opciones de cifrado

Asignar un algoritmo de cifrado

Puede cifrar todo el tráfico que entra o sale de la interfaz mediante cualquiera de los siguientes algoritmos de cifrado MACsec:

  • gcm-aes-128: conjunto de cifrado GCM-AES-128 sin modo de numeración de paquetes extendidos (XPN)

  • gcm-aes-256—Conjunto de cifrado GCM-AES-256 sin XPN

  • gcm-aes-xpn-128—Conjunto de cifrado GCM-AES-XPN_128 con modo XPN

  • gcm-aes-xpn-256—Conjunto de cifrado GCM-AES-XPN_256 con modo XPN

Si el cifrado MACsec está habilitado y no se especifica ningún algoritmo de cifrado, se utiliza el algoritmo de cifrado predeterminado (gcm-aes-128) sin el modo XPN.

Nota:

Recomendamos encarecidamente utilizar XPN cuando utilice MACsec en vínculos de 40G y 100G.

Nota:
  • Los algoritmos de cifrado con modo XPN no son compatibles con los enrutadores MPC7E-10G de la serie MX.

  • Solo se admite GCM-AES-128 en MIC-3D-20GE-SFP-E y MIC-3D-20GE-SFP-EH.

Por ejemplo, si desea cifrar mediante el algoritmo GCM-AES-XPN-128 en la asociación de conectividad denominada ca1:

Deshabilitar cifrado

El comportamiento predeterminado de MACsec es cifrar el tráfico que atraviesa el vínculo. Puede desactivar el cifrado si desea utilizar MACsec únicamente para autenticar un punto de conexión y garantizar la integridad del vínculo. Esto se denomina modo de solo integridad. El modo de solo integridad es útil si necesita que la carga sin cifrar sea visible cuando se transporta MACsec en varios saltos.

Cuando se deshabilita el cifrado, el tráfico se reenvía a través del vínculo Ethernet en texto no cifrado. Puede ver datos no cifrados en la trama Ethernet que atraviesa el vínculo cuando lo supervisa. Sin embargo, el encabezado MACsec todavía se aplica a la trama y todas las comprobaciones de integridad de datos MACsec se ejecutan en ambos extremos del vínculo para garantizar que el tráfico enviado o recibido en el vínculo no haya sido manipulado y no represente una amenaza para la seguridad.

Para deshabilitar el cifrado, utilice el siguiente comando:

Configurar un desplazamiento

El desplazamiento ofrece una opción entre la encriptación completa y la ausencia de cifrado. Configue un desplazamiento para exponer un número determinado de bytes de la carga útil y cifrar el resto. Esto podría usarse para el equilibrio de carga intermedio o para la distribución de carga en el host, en el caso de vínculos de conmutación a host.

El desplazamiento predeterminado es 0. Todo el tráfico de la asociación de conectividad se cifra cuando el cifrado está habilitado y no se establece un offset .

Cuando el desplazamiento se establece en 30, el encabezado IPv4 y el encabezado TCP/UDP no se cifran mientras cifran el resto del tráfico. Cuando el desplazamiento se establece en 50, el encabezado IPv6 y el encabezado TCP/UDP no se cifran mientras cifran el resto del tráfico.

Normalmente, reenviaría el tráfico con los primeros 30 o 50 octetos sin cifrar si una característica necesitara ver los datos de los octetos para realizar una función, pero por lo demás preferiría cifrar los datos restantes en las tramas que atraviesan el vínculo. Las características de equilibrio de carga, en particular, normalmente necesitan ver los encabezados IP y TCP/UDP en los primeros 30 o 50 octetos para equilibrar correctamente la carga del tráfico.

Para configurar un desplazamiento, utilice el siguiente comando:

Por ejemplo, si desea establecer el desplazamiento en 30 en la asociación de conectividad denominada ca1:

Configuración del llavero de transferencia sin aciertos de clave previamente compartida (recomendado para habilitar MACsec en vínculos de enrutador a enrutador)

En la implementación de MACsec con clave de asociación de conectividad estática (CAK) anterior a la versión 17.4R1, el usuario puede configurar un CAK estático para cada asociación de conectividad. Cada vez que cambia la configuración de CAK, la sesión MACsec se interrumpe, restableciendo las sesiones del mismo nivel o interrumpiendo el protocolo de enrutamiento.

Para mayor seguridad y evitar caídas de sesión cuando cambia la configuración de CAK, se implementa la función de llavero rollover sin hits. En esta implementación, se utiliza un llavero que tiene las múltiples claves de seguridad, nombres de claves y horas de inicio. Cada llave del llavero tiene una hora de inicio única. A la hora de inicio de la siguiente clave, se produce una sustitución de la clave actual a la siguiente y la siguiente clave se convierte en la clave actual. Con la implementación de la función de llavero rollover sin hits, el protocolo MACsec Key Agreement (MKA) establece sesiones MACsec correctamente sin ninguna caída de sesión cuando cambia la configuración de CAK.

Para una correcta configuración de MACsec utilizando el llavero rollover sin golpes de clave precompartida (PSK):

  • Los nombres de llaveros, claves y hora de inicio de cada clave deben ser los mismos en ambos nodos participantes.

  • El orden de los nombres de llaveros, claves y hora de inicio debe ser el mismo en ambos nodos participantes.

  • La hora debe estar sincronizada en los nodos participantes.

Los comandos y existentes authentication-key-chains macsec connectivity-association se utilizan para implementar un llavero rollover sin golpes con la adición de dos atributos nuevos:

  • key-name: nombre de la clave de autenticación, y se key-name utiliza como CKN para MACsec.

  • pre-shared-key-chain: el nombre del llavero de asociación de conectividad previamente compartida.

Para proteger un vínculo Ethernet de enrutador a enrutador mediante MACsec con la configuración del llavero sin golpes PSK:

Nota:

Asegúrese de ejecutar los pasos siguientes en los dos nodos participantes en el mismo orden.

  1. Sincronice la hora de los nodos participantes con el mismo servidor NTP.

    Por ejemplo, para establecer la fecha y la hora según el servidor NTP 192.168.40.1, escriba:

  2. Configure un conjunto de PSK en un llavero. Un llavero consta de una clave de seguridad, un nombre de clave y una hora de inicio.

    Para configurar un llavero:

    1. Cree la contraseña secreta que desea usar. Es una cadena de dígitos hexadecimales de hasta 64 caracteres. La contraseña puede incluir espacios si la cadena de caracteres está entre comillas. Los datos secretos del llavero se utilizan como un CAK.

      Por ejemplo, para crear la contraseña secreta 01112233445566778899aabbccddeeff para el llavero macsec_key_chain y la clave 1, escriba:

    2. Configure el nombre de la clave de autenticación. Es una cadena de dígitos hexadecimales de hasta 32 caracteres.

      Por ejemplo, para crear el nombre de clave 01112233445566778899aabbccddeefe, escriba:

    3. Configure la hora a la que se inicia el llavero de rollover previamente compartido.

      Por ejemplo, si desea que el nombre de la clave con 01112233445566778899aabbccddeefe comience a transferir en 2017-12-18.20:55:00 +0000, ingrese:

  3. Asocie el llavero recién creado con una asociación de conectividad MACsec.
    1. Configure el modo de seguridad MACsec para la asociación de conectividad.

      Por ejemplo, para configurar la asociación de conectividad ca1 con el modo de seguridad static-cak, escriba:

    2. Asocie el nombre del llavero previamente compartido con la asociación de conectividad.

      Por ejemplo, si desea asociar el nombre del llavero macsec_key_chain con la asociación de conectividad ca1, escriba:

  4. Asigne la asociación de conectividad configurada con una interfaz MACsec especificada.

    Por ejemplo, para asignar la asociación de conectividad ca1 a la interfaz ge-0/0/1:

Configuración del protocolo de acuerdo de claves MACsec en modo de error al abrir

Puede configurar el modo de apertura de errores para MACsec a fin de evitar que se interrumpa el tráfico cuando la sesión MKA está inactiva. Esto se recomienda para los proveedores de servicios que priorizan la disponibilidad de la red sobre la seguridad de la información.

MACsec mantiene la integridad de los datos anexando un encabezado MACsec a las tramas Ethernet transmitidas en un vínculo protegido por MACsec. Cuando la sesión MKA está activa, se permite el tráfico en el enlace solo para tramas con un encabezado MACsec. Cuando la sesión MKA está inactiva, las tramas no reciben un encabezado MACsec. Se elimina todo el tráfico, tanto de entrada como de salida. La única excepción es el tráfico EAPoL.

Puede configurar el modo de apertura de errores mediante la should-secure instrucción CLI. Esto permite el tráfico en el vínculo protegido por MACsec incluso cuando la sesión MKA está inactiva. El tráfico se transmite como texto sin cifrar, sin encabezados MACsec.

Para configurar el protocolo MKA en modo de apertura de error:

Configuración de la protección contra reproducción

MACsec asigna un número de identificación a cada paquete en un vínculo protegido por MACsec. Cuando la protección contra reproducción está activada, la interfaz receptora comprueba el número de ID de todos los paquetes que atravesaron el vínculo protegido por MACsec. Si un paquete llega fuera de secuencia y la diferencia entre los números de paquete supera el tamaño de la ventana de protección de reproducción, la interfaz receptora descarta el paquete.

Por ejemplo, si el tamaño de la ventana de protección de reproducción se establece en cinco y un paquete al que se le asignó el ID de 1006 llega al vínculo de recepción inmediatamente después de que el paquete al que se le asignó el ID de 1000, el paquete con ID 1006 se descarta porque queda fuera de la ventana de protección de reproducción.

La protección contra reproducción es útil para combatir ataques man-in-the-middle. Un paquete que es reproducido por un atacante man-in-the-middle en el vínculo Ethernet llegará al vínculo receptor fuera de secuencia, por lo que la protección de reproducción ayuda a garantizar que el paquete reproducido se descarte en lugar de reenviarse a través de la red.

Nota:

Puede exigir que todos los paquetes lleguen en orden estableciendo el tamaño de la ventana de reproducción en 0. La protección contra reproducción no debe habilitarse en los casos en que se espera que los paquetes lleguen fuera de servicio.

Para habilitar la protección contra reproducción, use el siguiente comando:

Por ejemplo, para habilitar la protección de reproducción con un tamaño de ventana de cinco en la asociación ca1de conectividad:

Configuración de la protección contra retardo acotado

Puede configurar la protección contra retardo limitado para asegurarse de que una trama MACsec (Media Access Control Security) no se entregará después de un retraso de dos segundos o más. Esto garantiza que un retraso de tramas MACsec resultante de un ataque de intermediario no pase desapercibido.

Al configurar la protección de retraso limitada, también debe configurar la protección contra reproducción. Esta es la ventana durante la cual se permiten paquetes duplicados y de reproducción. El retraso limitado tiene prioridad sobre la protección de reproducción. Puede aumentar la eficacia de la protección contra retardo limitado configurando un valor inferior para el tamaño de la ventana.

Antes de configurar la protección de retraso limitada, debe configurar la protección contra reproducción. Consulte Configuración de la protección contra reproducción.

Para configurar la protección de retraso limitada, utilice el siguiente comando:

Nota:

El retraso limitado afecta la utilización de la CPU, lo que puede degradar el rendimiento. Recomendamos configurar el retraso limitado solo en interfaces en las que sea absolutamente necesario.

Configuración de MACsec con PSK de reserva

Cuando se habilita MACsec mediante el modo de seguridad CAK estático, se intercambia una clave previamente compartida (PSK) entre los dispositivos en cada extremo del vínculo Ethernet punto a punto. El PSK incluye un nombre de asociación de conectividad (CKN) y una clave de asociación de conectividad (CAK). El PSK debe coincidir entre dispositivos para que se establezca una sesión MACsec. Si hay una discrepancia, la sesión no se establecerá y todos los paquetes se descartarán.

Puede configurar un PSK de reserva para evitar la pérdida de tráfico en caso de que el PSK principal no pueda establecer una conexión. El PSK de reserva se utiliza cuando las claves principales no coinciden con la negociación MACsec inicial.

Si ya se ha establecido una sesión MACsec y el PSK principal se cambia en un dispositivo pero no en el otro, la discrepancia resultante se resuelve utilizando el PSK principal anterior. El PSK primario más antiguo es una clave temporal conocida como PSK anterior.

Con el PSK de reserva configurado, se puede proteger una sesión MACsec con una de las siguientes claves:

  • PSK principal (configurable): la clave preferida.

  • PSK de reserva (configurable): se utiliza cuando el PSK principal no puede establecer una sesión MACsec.

  • PSK anterior (no configurable): cuando se configura un nuevo PSK principal, el PSK primario antiguo se convierte en el PSK anterior.

El estado del CAK para cada clave puede ser activo, activo o en curso. Consulte la Tabla 1 para obtener una descripción de cada estado.

Tabla 1: Descripciones de estado de CAK
Descripción del estado de CAK

Vivir

  • CAK ha sido validado por MKA.

  • La sesión de MACsec está activa.

  • SAK se genera correctamente con esta clave.

  • CAK se utiliza para el cifrado y descifrado de la sesión MACsec.

  • Los paquetes de saludo MKA se envían y reciben para esta clave en un intervalo configurado.

Activo

  • CAK ha sido validado por MKA.

  • La sesión de MACsec está activa.

  • SAK no se genera con esta clave.

  • CAK no se utiliza para el cifrado y descifrado de la sesión MACsec.

  • Los paquetes de saludo MKA se envían y reciben para esta clave en un intervalo configurado.

En curso

  • No se encuentra ningún par vivo o potencial válido.

  • La sesión de MACsec está en curso para encontrar un par.

  • Los paquetes de saludo MKA se envían para esta clave en un intervalo configurado.

Se produce una discrepancia de claves cuando se configura un nuevo PSK en un lado del vínculo MACsec y el otro lado está mal configurado o no está configurado con la nueva clave. El comportamiento de reserva depende de qué componentes del PSK se cambien (CAK, CKN o ambos). A continuación se describe cada escenario de discrepancia:

  • Si se cambia el CAK y el CKN sigue siendo el mismo, se desconectará la sesión MACsec existente. Se iniciará una nueva sesión con el valor antiguo de CKN y el nuevo de CAK.

  • Si se cambia el CKN y el CAK sigue siendo el mismo, el CKN antiguo emparejado con el CAK existente se convierte en el PSK anterior y la sesión se activará con el PSK anterior. Se inicia una nueva sesión con el CKN recién creado y el CAK, que estará en curso hasta que el nodo del mismo nivel también esté configurado con el mismo CKN.

  • Si se cambian tanto el CAK como el CKN, el par CAK+CKN antiguo se convierte en el PSK anterior y la sesión se activará con el PSK anterior. Se inicia una nueva sesión con el nuevo par CAK+CKN, que estará en curso hasta que el nodo del mismo nivel también esté configurado con el mismo CAK+CKN.

Nota:

El PSK anterior tiene prioridad sobre el PSK de reserva, por lo que si la sesión es en vivo con el PSK anterior, el PSK de reserva no surtirá efecto. Si desea que la sesión se active con el PSK de reserva, debe configurar la disable-preceding-key instrucción.

Fallback PSK es compatible con llaveros previamente compartidos. Puede configurar un PSK de reserva junto con una clave previamente compartida o con un llavero previamente compartido. La clave previamente compartida y el llavero previamente compartido son mutuamente excluyentes.

Si solo se configura un PSK de reserva y no hay un PSK principal, ambos dispositivos intentan establecer una sesión con el PSK de reserva. Si surge la sesión, el SAK derivado del PSK de reserva se utiliza para el cifrado del tráfico de datos. Si se interrumpe la sesión establecida, los dispositivos continúan intentando restablecer la sesión y el tráfico se interrumpirá hasta que se restablezca la sesión.

El PSK de reserva se configura como parte de la asociación de conectividad (CA). La CA se puede configurar globalmente para todas las interfaces o por interfaz, lo que permite diferentes claves de reserva para diferentes interfaces.

Para configurar el PSK de reserva, configure el CAK y el CKN como parte de la CA:

Se aplican las siguientes restricciones a la configuración de PSK de reserva:

  • El CAK y CKN de reserva no deben coincidir con las claves previamente compartidas CKN y CAK ni con ninguna clave configurada en el llavero bajo la misma CA.

  • La configuración del modo de seguridad debe estar presente para configurar la clave de reserva.

  • Las restricciones de longitud de clave para el conjunto de cifrado configurado se aplican al CAK y CKN de reserva.

Configuración de MACsec con GRES

La función de conmutación elegante (GRES) permite que un conmutador o enrutador con motores de enrutamiento redundantes continúe reenviando paquetes, incluso si falla un motor de enrutamiento (RE). Puede configurar MACsec para que proporcione un servicio ininterrumpido durante la conmutación de RE.

El protocolo MACsec Key Agreement (MKA) mantiene la sesión MACsec entre dos nodos en un vínculo MACsec punto a punto. El protocolo MKA funciona en el plano de control entre los dos nodos. Un nodo actúa como servidor de claves y genera una clave de asociación segura (SAK) para proteger el vínculo.

Cuando los nodos locales inician un cambio de RE, envían una solicitud al nodo par remoto para suspender la sesión MACsec en el plano de control. En el plano de datos, el tráfico continúa atravesando el vínculo punto a punto durante la suspensión. El SAK que se programó antes de la suspensión permanece en uso hasta que se complete el cambio. Después del cambio, el servidor de claves genera un nuevo SAK para proteger el vínculo. El servidor de claves seguirá creando y compartiendo periódicamente un SAK a través del vínculo mientras MACsec esté habilitado.

Para habilitar GRES para MACsec, debe configurar la suspend-for instrucción en el nodo local para que envíe una solicitud de suspensión en caso de que se produzca un cambio de RE. También debe configurar el nodo que actúa como servidor de claves para aceptar solicitudes de suspensión mediante la suspend-on-request instrucción. De lo contrario, el servidor de claves rechaza cualquier solicitud de suspensión, lo que resulta en la finalización de la sesión MACsec.

Al configurar las suspend-for instrucciones y suspend-on-request , también debe configurar GRES y enrutamiento sin interrupciones.

Nota:

Durante GRES, se desactivan las siguientes funciones de MACsec:

  • Modificador de clave principal, de reserva o anterior.

  • Interruptor de llavero llavero.

  • Temporizador de reclave SAK.

Para habilitar GRES para MACsec, utilice la siguiente configuración en el nodo local:

  1. Configure una conmutación elegante.
  2. Configure el enrutamiento sin interrupciones.
  3. Configure el nodo para enviar solicitudes de suspensión al iniciar el cambio de RE.
  4. (Solo servidor de claves). Configure el nodo para aceptar solicitudes de suspensión.