История и терминология MACsec
-
Это первый из серии документов, которые я пишу о MACsec. Поскольку конфигурация будет становиться все более сложной, я рекомендую вам читать их по порядку. Я также рекомендую вам нажать «Полезно», если эта информация была вам полезна, или оставить комментарий, если у вас есть вопросы или замечания!
Другие документы из этой серии:
[Настройка MACsec Switch to Switch с предварительно согласованным ключом]
[MKA, обмен ключами MACsec, по кабелю]
[Создание CSR, аутентификация CA и регистрация сертификатов в IOS XE]
[Настройка MACsec Switch to Switch на основе сертификата с локальной аутентификацией]
Настройка коммутатора MACsec на основе сертификата для переключения с удаленной аутентификацией ISE
[Настройка MACsec Switch to Host с ISE и Cat9k]
Особая благодарность
Несколько сотрудников Cisco поддержали меня и помогли с этими документами. Особая благодарность Hitesh Maisheri и T.V. Yeswanth Reddy за их помощь и руководство, без которых я бы не смог этого сделать.
История
MACsec — это стандарт IEEE 802.1AE. Он был разработан IEEE в дополнение к стандарту 802.1X-2004. MACsec был разработан, чтобы позволить авторизованным системам подключаться, а затем шифровать данные, передаваемые по проводному каналу, и не давать злоумышленникам вставлять кадры в канал. MACsec не авторизует системы, подключающиеся к сети, он позволяет этим системам шифровать трафик, предназначенный для сети. MACsec предназначен для использования только в проводных сетях.
MACsec является отраслевым стандартом с 2006 года, когда IEEE опубликовала документ 802.1AE-2006, и используется в решениях Cisco уже не менее 10 лет. Первое свидетельство поддержки MACsec со стороны Cisco, которое я нашел, относится к марту 2010 года и касается коммутаторов 3650-X и 3750-X. За прошедшие годы стандарт IEEE 802.1AE несколько раз пересматривался, и аналогичным образом Cisco усовершенствовала поддержку MACsec в продуктах LAN и WAN.
MACsec — это метод шифрования L2, который применяется на физическом уровне порта коммутатора. Он всегда использовал реализацию AES в режиме Galois Counter Mode, что позволяет ему работать со скоростью линии. Стандарт 2006 года требовал использования GCM-AES-128 бит, более новые версии IEEE поддерживают как GCM-AES-128, так и 256-битные ключи. GCM — это алгоритм аутентифицированного шифрования, который обеспечивает подлинность и конфиденциальность данных. GCM необходим для выполнения шифрования со скоростью линии 1 Гбит, 10 Гбит, 100 Гбит или 400 Гбит. GCM способен достичь такой производительности благодаря использованию параллельной обработки. Поскольку он работает на втором уровне, он шифрует STP, CDP и другие протоколы второго уровня.
Поддержка Cisco
MACsec поддерживается почти во всех решениях Cisco Ethernet от ISR, ASR, Cat 8k и Cat 9k. Поддержка варьируется в каждой линейке продуктов, поэтому важно читать примечания к выпуску и/или технические характеристики.
В прошлом Cisco поддерживала MACsec с помощью SAP. SAP является проприетарной реализацией и имеет много ограничений, которые MKA преодолевает. SAP может по-прежнему поддерживаться на некоторых текущих платформах, однако мы рекомендуем использовать MKA в любой новой реализации.
Cisco AnyConnect уже довольно давно поддерживает MACsec. Я видел документы, подтверждающие поддержку MACsec в AnyConnect версии 3.1, поэтому вы можете быть уверены, что это также проверенное и надежное решение.
Реализация MACsec в Cisco создает четкую границу между операциями контрольной плоскости и операциями плоскости данных. Соглашение о ключах MACsec (MKA) происходит в контрольной плоскости, а шифрование MACsec — в плоскости данных. Другие документы подробно описывают операции контрольной плоскости и плоскости данных.
Терминология
В этих документах вы увидите, что я использую такие аббревиатуры, как GCM, CBC, AES, MKA, SAK, CAK и многие другие; эти документы не являются глубоким погружением в криптографию, их цель — помочь понять, как реализовать MACsec в вашей сети. С учетом этого я предоставлю исчерпывающий словарь терминов для наглядности.
Примечание:
термины приведены в алфавитном порядке.
Примечание:
не все эти термины могут быть использованы в моих документах, те, которые не используются, приводятся для полноты.
AN — номер ассоциации — номер, который объединяется с MACsec SCI для идентификации ассоциации безопасности (SA).
Сервер аутентификации — доверенный сервер, в данном случае сервер RADIUS, предпочтительно Cisco Identity Solutions Engine, который может принимать и отвечать на запросы доступа к сети.
Аутентификатор – сетевое устройство, которое может разрешать или блокировать канал передачи данных между клиентским устройством и сетью.
CA – Secure Connectivity Association (ассоциация безопасного соединения) – отношения безопасности между устройствами MACsec. Существует два типа CA: парная CA, имеющая двух членов, и групповая CA, имеющая более двух членов.
CAK — ключ ассоциации подключения — используется MKA для получения временного сеансового ключа, называемого SAK.
CKN – имя ключа подключения – используется в качестве контейнера для хранения CAK. CKN передается по проводному каналу в виде открытого текста одноранговому узлу, чтобы помочь ему в проверке CAK.
EAP – Extensible Authentication Protocol (расширяемый протокол аутентификации) – структура аутентификации, часто встречающаяся в проводных и беспроводных сетях. Клиенты EAP обычно называются Supplicants (запрашивающие устройства). Запросы EAP отправляются на серверы, которые обычно называются Authentication Server (сервер аутентификации), через Authenticator (аутентификатор). Запрашивающие устройства и аутентификаторы в этой структуре называются PAE.
EAPoL — Extensible Authentication Protocol over LAN — протокол аутентификации сетевого порта, используемый в IEEE 802.1X.
EAPoL PDU — незащищенное объявление, которое несет возможности набора шифров MACsec. Эти объявления используются для определения ширины ключа, используемого для MKA.
ICK — ключ проверки целостности — используется для аутентификации сообщений от других членов в том же CA.
ICV — Integrity Check Value (значение проверки целостности) — защищает MAC-адреса источника и назначения, а также все поля MPDU.
KDF — функция вывода ключа — криптографическая хеш-функция, которая выводит один или несколько секретных ключей из секретного значения. В реализации MACsec компанией Cisco используются KDF, определенные в NIST SP800-108.
KEK – ключ шифрования ключей – используется для защиты SAK, когда сервер ключей распределяет его участникам
KS – сервер ключей – распределяет общий ключевой материал между одноранговыми узлами локальной сети. Генерирует SAK из CAK. Выбирает и объявляет набор шифров. Роль сервера ключей может быть динамической, обеспечивает избыточность и надежность.
Мастер-ключ – секретный ключ, который используется для получения одного или нескольких криптографических ключей, используемых для защиты передачи данных
MI – идентификатор участника – часть пары значений, используемая в сообщениях MKA
MN – Member Number (номер участника) – счетчик, используемый в сообщениях MKA, который обеспечивает защиту от повторного воспроизведения.
MKA — соглашение о ключах MACsec — определено в IEEE 802.1X-REV2010 как протокол соглашения о ключах. MKA обнаруживает одноранговые узлы MACsec, согласовывает ключи, предоставляет сеансовые ключи и управляет ключами шифрования.
MKPDU – MACsec Protocol Data Unit – безопасный объявление EAPoL для повторной проверки возможностей набора шифров.
MPDU — см. MKPDU
MSK — главный сеансовый ключ — генерируется во время обмена EAP. Запрашивающая сторона и сервер аутентификации используют MSK для генерации CAK и CKN. MSK не используется, если настроен предварительно совместно используемый ключ MKA.
NAM — Network Access Manager — дополнительный модуль для Cisco AnyConnect, который действует как суппликант 802.1x, а также обеспечивает программное шифрование MACsec
nonce – неповторяющееся значение, такое как счетчик, используемое в протоколах управления ключами и KDF для предотвращения повторного воспроизведения и других типов атак
PAE — Port Access Entity (сущность доступа к порту) — определяет тип порта, типы портов: суппликант, аутентификатор или оба.
PN — номер пакета — asdf
RNG – генератор случайных чисел – часто и по-разному используется для генерации и защиты ключей. В реализации MACsec компанией Cisco используются RNG, определенные в NIST SP800-108.
SA – Secure Association (безопасное соединение) – связь между двумя устройствами, которая гарантирует, что кадры, передаваемые между устройствами, будут защищены SAK
SAK – ключ безопасного соединения – ключ, полученный из CAK и используемый для шифрования данных, передаваемых между устройствами
SC – Безопасный канал – каждый SC идентифицируется идентификатором безопасного канала, который состоит из MAC-адреса и идентификатора порта, уникального в системе.
SCI – идентификатор безопасного канала – соединение MAC-адреса и идентификатора виртуального порта. Идентификатор виртуального порта можно определить по столбцу IF-ID.
Cat9200# show platform software fed switch 1 ifm interfaces eth
SecY – любое устройство в системе, которое работает с протоколом безопасности MACsec
Supplicant (запрашивающая сторона) — клиентская сущность, желающая подключиться к сети. Также может быть программным обеспечением, установленным на клиентской сущности, которое предоставляет учетные данные аутентификатору.
В заключение
MACsec не заменяет IPsec, его следует рассматривать как еще один инструмент в арсенале сетевого архитектора. IPsec защищает пакеты TCP\IP на уровне 3, MACsec работает с кадрами Ethernet на уровне 2. Это позволяет MACsec защищать Multicast, ARP, DHCP, STP, DTP, VTP и другие протоколы уровня 2, которые IPsec не может защитить. С другой стороны, IPsec может работать через маршрутизаторы и брандмауэры, а MACsec — нет.
Ссылки
IEEE 802.1AE-2006 — Безопасность контроля доступа к среде
IEEE 802.1X-2010 – Контроль доступа к сети на основе портов
IEEE 802.1AEbw-2013 — Расширенная нумерация пакетов для безопасности контроля доступа к среде
IEEE 802.1Xbx-2014 – Поправка к контролю доступа к сети на основе портов
IEEE 802.1AE-2018 – Безопасность контроля доступа к среде
RFC 4493 – Алгоритм AES-CMAC
Справочник основных команд IOS
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/mcl/allreleasemcl/all-book.html
Руководство по настройке безопасности Cat 9200 IOS XE 17.3
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-3/configuration_guide/sec/b_173_sec_9200_cg/macsec_encryption.html
Руководство по настройке безопасности Cat 9300 IOS XE 17.3
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/configuration_guide/sec/b_173_sec_9300_cg/macsec_encryption.html
Понимание и настройка срока действия CAK
https://www.cisco.com/c/en/us/td/docs/optical/ncs1000/63x/configuration/guide/configuration-guide-65x/dwdm-configuration-guide-60x_chapter_0111.html#id_35027
IBNS: Безопасность MAC (2011)
https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/deploy_guide_c17-663760.html#DebugCommands
AnyConnect 3.1 Поддержка MACsec
https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/117277-config-anyconnect-00.html
MKA на основе сертификатов с сетевой аутентификацией
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/macsec/configuration/xe-16-6/macsec-xe-16-6-book/macsec-xe-16-6-book_chapter_010.html
https://blogs.keysight.com/blogs/tech/traf-gen.entry.html/2020/07/30/macsec_mka_validatio-MqLY.html -
Ваша статья была очень полезна.
Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.
Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.
С вашими комментариями этот пост может стать ещё лучше 💗
Зарегистрироваться Войти