Configuración de MACsec
Descripción general de la configuración
Media Access Control Security (MACsec) es una tecnología de seguridad estándar de la industria que proporciona una comunicación segura para casi todos los tipos de tráfico en vínculos Ethernet. MACsec proporciona seguridad punto a punto en vínculos Ethernet entre nodos conectados directamente y es capaz de identificar y prevenir la mayoría de las amenazas de seguridad, incluyendo la denegación de servicio, la intrusión, el "hombre en el medio", el enmascaramiento, las escuchas telefónicas pasivas y los ataques de reproducción. MACsec está estandarizado en IEEE 802.1AE.
Puede configurar MACsec para proteger vínculos Ethernet punto a punto que conectan conmutadores o en vínculos Ethernet que conectan un conmutador a un dispositivo host como un PC, teléfono o servidor. Cada vínculo Ethernet punto a punto que desee proteger mediante MACsec debe configurarse de forma independiente. Puede activar MACsec en vínculos de conmutador a conmutador mediante el modo de seguridad de clave de asociación de conectividad dinámica o estática (CAK). Ambos procesos se proporcionan en este documento.
Para obtener información sobre la configuración de MACsec en puertos de control y estructura de firewalls serie SRX compatibles en la configuración del clúster de chasis, consulte Seguridad de control de acceso a medios (MACsec) en clúster de chasis.
En los firewalls de la serie SRX, puede configurar MACsec en modo enrutado; MACsec no se admite en modo transparente.
Antes de empezar
Antes de activar MACsec, debe asegurarse de que la diferencia entre la unidad de transmisión máxima de medios (MTU) de interfaz y la MTU de protocolo sea lo suficientemente grande como para dar cabida a los 32 bytes adicionales de sobrecarga de MACsec.
Para obtener información sobre cómo configurar la MTU de interfaz y la MTU de protocolo, consulte Sin título de vínculo.
Configuración de MACsec en modo CAK estático
Puede activar MACsec mediante el modo de seguridad de clave de asociación de conectividad estática (CAK) en un vínculo Ethernet punto a punto que conecte conmutadores o enrutadores. Puede ser un enlace de conmutación a conmutador, de conmutación a enrutador o de enrutador a enrutador.
Se recomienda activar MACsec mediante el modo de seguridad CAK estático en los vínculos que conectan conmutadores o enrutadores. El modo de seguridad CAK estático garantiza la seguridad al actualizar con frecuencia a una nueva clave de asociación segura aleatoria (SAK) y al compartir solo el SAK entre los dos dispositivos en el vínculo punto a punto protegido por MACsec.
Cuando se habilita MACsec mediante el modo de seguridad CAK estático, se intercambia una clave previamente compartida entre los dispositivos en cada extremo del vínculo Ethernet punto a punto. La clave previamente compartida incluye un nombre de asociación de conectividad (CKN) y una clave de asociación de conectividad (CAK). El CKN y el CAK deben configurarse manualmente en la asociación de conectividad y deben coincidir en ambos extremos del vínculo para habilitar MACsec inicialmente.
Después de intercambiar y verificar las claves previamente compartidas, el protocolo MACsec Key Agreement (MKA) habilita MACsec en el vínculo. El MKA es responsable de seleccionar uno de los dos dispositivos en el enlace punto a punto como servidor clave. A continuación, el servidor de claves crea una clave de seguridad aleatoria que solo comparte con el dispositivo del mismo nivel a través del vínculo protegido por MACsec. La clave de seguridad aleatoria habilita y mantiene MACsec en el vínculo punto a punto. El servidor de claves seguirá creando y compartiendo periódicamente una clave de seguridad creada aleatoriamente a través del vínculo punto a punto mientras dure la sesión MACsec.
Si la sesión MACsec finaliza debido a un error de vínculo, el servidor de claves MKA elige un servidor de claves cuando se restaura el vínculo y genera un nuevo SAK.
MACsec se habilita mediante el modo de seguridad CAK estático configurando una asociación de conectividad en ambos extremos del vínculo. Toda la configuración se realiza dentro de la asociación de conectividad, pero fuera del canal seguro. Cuando se utiliza el modo de seguridad CAK estático, se crean automáticamente dos canales seguros, uno para el tráfico entrante y otro para el saliente. Los canales seguros creados automáticamente no tienen parámetros configurables por el usuario. Toda la configuración se realiza en la asociación de conectividad.
Para configurar MACsec mediante el modo de seguridad CAK estático:
MACsec mediante el modo de seguridad CAK estático se habilita cuando también se configura una asociación de conectividad en el extremo opuesto del vínculo. La asociación de conectividad debe contener claves previamente compartidas que coincidan en ambos extremos del vínculo.
Ver también
Configuración de MACsec en modo CAK dinámico
En el modo CAK dinámico, los nodos pares del vínculo MACsec generan las claves de seguridad dinámicamente como parte del proceso de autenticación 802.1X. Puede usar el modo CAK dinámico para proteger un vínculo punto a punto que conecte conmutadores o enrutadores. Puede ser una conexión de conmutador a conmutador, de conmutador a enrutador o de enrutador a enrutador. Los dispositivos deben actuar como autenticadores y suplicantes para la autenticación 802.1X para que puedan autenticarse entre sí.
El modo CAK dinámico facilita la administración que el modo CAK estático, ya que no es necesario configurar las claves manualmente. Además, las claves se pueden administrar de forma centralizada desde el servidor RADIUS. Sin embargo, el modo CAK estático proporciona más funcionalidad.
El modo CAK dinámico no se admite en interfaces lógicas.
El siguiente procedimiento sirve para configurar el modo CAK dinámico en vínculos entre conmutadores o enrutadores. Para configurar el modo CAK dinámico en vínculos de conmutador a host, consulte Configuración de MACsec para proteger un vínculo de conmutador a host.
Antes de empezar a habilitar MACsec en el modo CAK dinámico, debe configurar un servidor RADIUS. El servidor RADIUS:
-
Debe configurarse con un certificado del lado del servidor.
-
Debe usar el marco de autenticación del Protocolo de autenticación extensible-Seguridad de la capa de transporte (EAP-TLS).
Para obtener información sobre cómo configurar el servidor RADIUS, consulte Configuración del servidor RADIUS para la autenticación.
Configurar la asociación de conectividad
Configurar certificados
Debe asignar un certificado local y un certificado de entidad de certificación (CA) a cada interfaz suplicante. El suplicante y el servidor RADIUS se autentican mutuamente mediante el intercambio de credenciales de certificado. El certificado local y el certificado de servidor deben estar firmados por la misma CA. Puede generar los certificados localmente mediante la infraestructura de clave pública (PKI) o cargar certificados que se generaron de forma remota.
Generación de certificados localmente
Para generar un certificado de CA:
- Configure el perfil de CA:
[edit] user@host# set security pki ca-profile ca_profile ca-identity ca_id
- Desactivar comprobación de revocación:
[edit] user@host# set security pki ca-profile ca_profile revocation-check disable
- Inscriba el certificado con la CA:
[edit] user@host> request security pki ca-certificate enroll ca-profile ca-profile-name
Para generar un certificado local:
- Generar un par de claves pública-privada:
[edit] user@host> request security pki generate-key-pair certificate-id cert-id
- Genere e inscriba el certificado local mediante el Protocolo simple de inscripción de certificados (SCEP):
[edit] user@host> request security pki local-certificate enroll ca-profile ca-profile-name certificate-id cert-id challenge-password password domain-name domain-name subject subject-distinguished-name
Carga de certificados generados remotamente
Para cargar certificados generados de forma remota:
- Cargue el perfil de CA:
[edit] user@host# run request security pki ca-certificate load filename ca_cert ca-profile ca_prof
- Cargue el certificado local:
[edit] user@host# run request security pki local-certificate load certificate-id cert-id filename path key client-key passphrase string
Configurar la autenticación 802.1X
Configure la autenticación 802.1X con EAP-TLS en las interfaces de cada extremo del vínculo punto a punto. Las interfaces deben actuar como autenticadores y suplicantes para que los dispositivos puedan autenticarse entre sí.
Configuración de MACsec para proteger un vínculo de conmutador a host
Cuando se configura MACsec en un vínculo de conmutador a host, las claves MACsec Key Agreement (MKA), que se incluyen como parte de la autenticación 802.1X, se recuperan de un servidor RADIUS como parte del protocolo de enlace AAA. Se pasa una clave principal desde el servidor RADIUS al conmutador y desde el servidor RADIUS al host en transacciones de autenticación independientes. A continuación, la clave principal se pasa entre el conmutador y el host para crear una conexión protegida por MACsec.
Se deben cumplir los siguientes requisitos para activar MACsec en un vínculo que conecte un dispositivo host a un conmutador.
El dispositivo host:
-
debe admitir MACsec y debe estar ejecutando software que le permita habilitar una conexión protegida por MACsec con el conmutador.
El conmutador:
-
Debe ser compatible con MACsec.
-
Debe configurarse en el modo de seguridad de clave de asociación de conectividad dinámica (CAK).
-
Debe utilizar la autenticación 802.1X para comunicarse con el servidor RADIUS.
Antes de empezar a activar MACsec en un vínculo de conmutador a host:
-
Configure un servidor RADIUS. El servidor RADIUS:
-
Debe configurarse como la base de datos de usuarios para la autenticación 802.1X.
-
Debe usar el marco de autenticación del Protocolo de autenticación extensible-Seguridad de la capa de transporte (EAP-TLS).
-
Debe tener conectividad con el conmutador y con el host. El servidor RADIUS puede estar a varios saltos del conmutador o del host.
Consulte Ejemplo: Conexión de un servidor RADIUS para 802.1X a un conmutador de la serie EX.
-
-
Active MACsec en el dispositivo host.
Los procedimientos para habilitar MACsec en el dispositivo host varían según el dispositivo host y están fuera del alcance de este documento.
Para configurar MACsec mediante el modo de seguridad de CAK dinámico para proteger un vínculo Ethernet de conmutador a host:
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.
(flow-control | no-flow-control)
instrucción en el
[edit interfaces interface- name gigether-options]
nivel de jerarquía. Cuando MACsec está habilitado, MACsec PHY agrega bytes de encabezado adicionales al paquete. Con el tráfico de velocidad de línea, cuando MACsec está activado y el control de flujo está desactivado, las tramas de pausa enviadas por la PHY de MACsec terminan en el MAC del MIC (MIC mejoradas de 20 puertos Gigabit Ethernet en enrutadores de la serie MX) y no se transfieren al motor de reenvío de paquetes, lo que provoca errores de trama. Por lo tanto, cuando MACsec está habilitado en una interfaz, el control de flujo también se habilita automáticamente en dicha interfaz.