Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

用于配置加密的主密码

Junos OS 和 Junos OS 演化版支持使用主密码对配置机密采用加密方法。主密码派生的加密密钥使用 AES256-GCM 通过以 AES256 加密格式存储某些机密来保护某些机密,例如私钥、系统主密码和其他敏感数据。有关更多信息,请阅读本主题。

注:

主密码与设备的根密码是分开的。

在 Junos OS 中强化共享密钥

了解强化共享密钥

Junos OS 中的现有共享密钥(9 美元格式)目前使用混淆算法,这不是对配置密钥的强加密。如果要对配置机密进行高度加密,可以配置主密码。主密码用于派生与 AES256-GCM 一起用于加密配置机密的加密密钥。这种新的加密方法使用 $8$ 格式的字符串。

从 Junos OS 15.1X49-D50 版和 Junos OS 演化版 22.4R1 开始,引入了新的 CLI 命令来配置系统主密码,从而为配置机密提供更强的加密。主密码用于加密 Junos OS 管理进程 (mgd) 配置中的 RADIUS 密码、IKE 预共享密钥和其他共享密钥等机密。主密码本身不会保存为配置的一部分。评估密码质量的强度,如果使用弱密码,设备会提供反馈。

主密码用作基于密码的密钥派生函数 (PBKDF2) 的输入,以生成加密密钥。密钥用作伽罗瓦/计数器模式下高级加密标准 (AES256-GCM) 的输入。用户输入的纯文本由加密算法(带密钥)处理以生成加密文本(密文)。看到 图 1

注:

通过受信任的平台模块 (TPM) 启用主密码加密可能会导致提交时间增加。这是因为每次提交配置时都会进行加密处理。延迟的增加因 CPU 能力和当前负载而异。

图 1: 主密码加密主密码加密

$8$ 配置机密只能在使用相同的主密码的设备之间共享。

$8$加密的密码具有以下格式:

$8$crypt-algo$hash-algo$iterations$salt$iv$tag$encrypted。有关主密码格式的详细信息,请参阅 。表 1

表 1: $8$-加密密码格式
格式 Description

地穴算法

要使用的加密/解密算法。目前仅支持 AES256-GCM。

哈希算法

用于 PBKDF2 密钥派生的散列 (prf) 算法。

迭 代

要用于 PBKDF2 哈希函数的迭代次数。当前迭代计数默认值为 100。迭代计数会减慢哈希计数,从而减慢攻击者的猜测速度。

加密期间生成的 ASCII64 编码伪随机字节序列,用于 加盐 (随机但已知的字符串)密码和 PBKDF2 密钥派生的输入。

加密期间生成的ASCII64编码伪随机字节序列,用作 AES256-GCM 加密函数的初始化向量。

标记

标记的ASCII64编码表示形式。

加密

加密密码的ASCII64编码表示形式。

ASCII64编码与 Base64 (RFC 4648) 兼容,但不使用填充(字符“=”)来保持字符串简短。例如: $8$aes256-gcm$hmac-sha2-256$100$y/4YMC4YDLU$fzYDI4jjN6YCyQsYLsaf8A$Ilu4jLcZarD9YnyD /Hejww$okhBlc0cGakSqYxKww

机箱群集注意事项

在 SRX 系列防火墙上定义机箱群集时,请注意以下限制:

  • 对于 SRX 系列防火墙,请先在每个节点上配置主密码,然后构建群集。应在每个节点上配置相同的主密码。

  • 在机箱群集模式下,如果设置了主加密密钥 (MEK),则无法删除主密码,但您可以重置主密码。您只能通过清零路由引擎来删除主密码。

注:

主密码的更改将意味着机箱群集的中断;因此,您必须分别更改两个节点上的密码。

使用可信平台模块绑定 SRX 系列设备上的密钥

通过在 SRX 系列防火墙上启用可信平台模块 (TPM),软件层可以利用底层 TPM 芯片。TPM 是一种专用芯片,它通过以 AES256 加密格式存储某些机密(而不是以明文格式存储敏感数据)来保护某些静态机密,例如私钥、系统主密码和其他敏感数据。每次管理员提交配置时,设备还会生成配置的新 SHA256 哈希。每次系统启动时都会验证此哈希值。如果配置被篡改,验证将失败,设备将无法继续启动。配置的加密数据和哈希都由 TPM 模块使用主加密密码进行保护。

注:

哈希验证在任何提交操作期间执行,方法是根据以前提交中保存的哈希对配置文件执行验证检查。在机箱群集系统中,哈希作为提交过程的一部分在备份系统上独立生成。从任何模式提交,即 、 、 或 生成完整性哈希。batch-configdynamic-configexclusive-configprivate config

注:

仅为当前配置保存哈希,而不为任何回滚配置保存哈希。设备重新启动或关机期间不会生成哈希。

TPM 加密以下机密:

  • 配置的 SHA256 哈希

  • 设备主密码

  • 设备上的所有密钥对

TPM 芯片可在 SRX300、SRX320、SRX340、SRX345、SRX380 SRX5400、SRX5600和SRX5800设备上使用。在 SRX5400、SRX5600 和 SRX5800 设备上,只有 SRX5K-RE3-128G 路由引擎 (RE3) 支持 TPM。

默认情况下,TPM 芯片处于启用状态,以使用 TPM 功能。您必须配置主加密密码才能加密 PKI 密钥对和配置哈希。要配置主加密密码,请参见 。配置主加密密码

限制

以下限制和例外适用于使用 TPM 的配置文件完整性功能:

  • 仅 SRX300、SRX320、SRX340、SRX345、SRX380、SRX5400、SRX5600和 SRX5800 设备支持此功能。在 SRX5400、SRX5600 和 SRX5800 设备上,仅 RE3 支持 TPM。

  • 如果未设置主加密密码,则数据将以未加密的方式存储。

  • 不支持文件完整性功能以及使用保存在EEPROM中的密钥的配置文件加密功能。一次只能启用一个功能。

  • 在机箱群集中,两个节点必须具有相同的 TPM 设置。这意味着机箱群集中的两个节点都必须启用 TPM,或者机箱群集中的两个节点都必须禁用 TPM。机箱群集不得将一个节点设置为已启用 TPM,而将另一个节点设置为禁用 TPM。

注:

配置并运行主加密密钥 (MEK) 后,不建议降级到不支持 TPM 功能的 Junos 版本。这是因为在设备重新启动到非 TPM 电缆版本后,不支持 TPM 的映像无法解密由 TPM 加密的机密。

如果必须降级到不支持 TPM 的映像,必须先将设备清零。清零过程可确保设备不包含任何机密并删除所有密钥。清零后,设备将降级为所需的不支持 TPM 的映像。

配置主加密密码

注:

在配置主加密密码之前,请确保已进行其他配置 ,某些敏感数据将不受 TPM 保护。set system master-password plain-text-password

使用以下 CLI 命令设置主加密密码:

request security tpm master-encryption-password set plain-text-password

系统将提示您输入主加密密码两次,以确保这些密码匹配。验证主加密密码是否符合所需的密码强度。

设置主加密密码后,系统继续使用主加密密码对敏感数据进行加密,该密码由 TPM 芯片拥有和保护的主绑定密钥加密。

注:

如果在设置主加密密码时出现任何问题,则会在控制台上记录一条严重的 ERROR 消息,并终止进程。

验证 TPM 的状态

可以使用命令 验证 TPM 的状态。show security tpm status 将显示以下信息:

  • 启用/禁用 TPM

  • TPM 所有权

  • TPM 的主绑定密钥状态(已创建或未创建)

  • 主加密密码状态(设置或未设置)

从 Junos OS 版本 15.1X49-D120 和 Junos OS 版本 17.4R1 开始,可信平台模块 (TPM) 固件已更新。升级后的固件版本提供了额外的安全加密并提高安全性。更新的 TPM 固件随 Junos OS 软件包一起提供。有关更新 TPM 固件的信息,请参阅 升级 SRX 设备上的 TPM 固件。https://kb.juniper.net/InfoCenter/index?page=content&id=KB32288&actp=METADATA要确认 TPM 固件版本,请使用命令。 并引入了输出字段。 show security tpm statusTPM FamilyTPM Firmware version

更改主加密密码

更改主加密密码是使用 CLI 完成的。

要更改主加密密码,请在操作模式下输入以下命令:

request security tpm master-encryption-password set plain-text-password

注:

建议在更改主加密密码时不要进行任何配置更改。

系统检查是否已配置主加密密码。如果配置了主加密密码,则系统会提示您输入当前的主加密密码。

输入的主加密密码将根据当前主加密密码进行验证,以确保这些主加密密码匹配。如果验证成功,系统将提示您以纯文本形式输入新的主加密密码。系统将要求您输入密钥两次以验证密码。

然后,系统继续使用新的主加密密码重新加密敏感数据。您必须等待此重新加密过程完成,然后才能再次尝试更改主加密密码。

如果由于某种原因,加密的主加密密码文件丢失或损坏,系统将无法解密敏感数据。系统只能通过以明文形式重新导入敏感数据并重新加密来恢复。

如果系统遭到入侵,管理员可以使用以下方法恢复系统:

  • 清除 u-boot 中的 TPM 所有权,然后使用 TFTP 或 USB 在启动加载程序中安装映像(如果 USB 端口不受限制)。

注:

如果安装的软件版本早于 Junos OS 15.1X49-D110 版,并且启用了主加密密码,则安装 Junos OS 15.1X49-D110 版将失败。您必须备份配置、证书、密钥对和其他机密,并使用 TFTP/USB 安装过程。

在 MX 系列设备上使用可信平台模块

MX240、MX480、MX960、MX2010、MX2020 和 MX10003 设备支持受信任的平台模块 (TPM) 1.2。主密码用于加密存储在设备中的配置文件。

要更改主加密密码,请在操作模式下输入以下命令:

request security tpm master-encryption-password set plain-text-password

TPM用于通过加密保护系统的主密码等敏感数据。TPM 支持使用密钥对数据进行加密和解密。要解密加密的配置机密,必须删除主密码。

您可以使用选项阻止删除或更改主密码 。protect 保护主密码后,您需要应用 选项以删除或更改主密码。unprotect 使用以下步骤运行:

  1. 配置系统主密码。

  2. 配置以保护系统主密码不被删除。

    系统主密码受保护。您可以通过取消保护主密码来删除主密码。

  3. 配置为通过输入正确的主密码来取消保护主密码。

  4. 一旦主密码不受保护,您可以删除或更改系统上的主密码。

限制

  • 如果删除主加密密钥 (MEK),则无法解密数据。要删除 MEK,您必须将设备归零。

  • 要降级路由引擎,必须将路由引擎清零。设备归零后,可以安全地将其降级到不支持此功能的映像。

  • 在双路由引擎配置中,如果由于 MEK 不匹配而需要恢复备份路由引擎,则需要禁用 GRES,并将备份路由引擎归零。备份例程引擎启动后,使用主 RE 上的命令配置 MEK。request security tpm master-encryption-password set plain-text-password

  • 在双路由引擎配置中,如果需要更换备份路由引擎,必须先将新的备份路由引擎清零,然后再添加双路由引擎配置,必须禁用 GRES,并使用命令在 主 RE 上重新配置 MEK。request security tpm master-encryption-password set plain-text-password

  • 在设备上配置 OSPF、IS-IS、MACsec、BGP 和 VRRP 并重置主密码时,路由/DOT1x 子系统会存在一段时间(以秒为单位)延迟。

  • 在设备上配置主密码、MEK、OSPF、IS-IS、MACsec、BGP 和 VRRP 并重新启动设备时,路由/DOT1x 子系统会存在激活时间(以秒为单位)延迟。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
17.4R1
从 Junos OS 版本 15.1X49-D120 和 Junos OS 版本 17.4R1 开始,可信平台模块 (TPM) 固件已更新。升级后的固件版本提供了额外的安全加密并提高安全性。更新的 TPM 固件随 Junos OS 软件包一起提供。有关更新 TPM 固件的信息,请参阅 升级 SRX 设备上的 TPM 固件。要确认 TPM 固件版本,请使用命令。 并引入了输出字段。 show security tpm statusTPM FamilyTPM Firmware version
15.1X49-D50
从 Junos OS 15.1X49-D50 版开始,引入了新的 CLI 命令来配置系统主密码,从而为配置机密提供更强的加密。