<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[История и терминология MACsec]]></title><description><![CDATA[<p dir="auto">Это первый из серии документов, которые я пишу о MACsec. Поскольку конфигурация будет становиться все более сложной, я рекомендую вам читать их по порядку. Я также рекомендую вам нажать «Полезно», если эта информация была вам полезна, или оставить комментарий, если у вас есть вопросы или замечания!<br />
Другие документы из этой серии:<br />
[Настройка MACsec Switch to Switch с предварительно согласованным ключом]<br />
[MKA, обмен ключами MACsec, по кабелю]<br />
[Создание CSR, аутентификация CA и регистрация сертификатов в IOS XE]<br />
[Настройка MACsec Switch to Switch на основе сертификата с локальной аутентификацией]<br />
Настройка коммутатора MACsec на основе сертификата для переключения с удаленной аутентификацией ISE<br />
[Настройка MACsec Switch to Host с ISE и Cat9k]<br />
Особая благодарность<br />
Несколько сотрудников Cisco поддержали меня и помогли с этими документами. Особая благодарность Hitesh Maisheri и T.V. Yeswanth Reddy за их помощь и руководство, без которых я бы не смог этого сделать.<br />
История<br />
MACsec — это стандарт IEEE 802.1AE. Он был разработан IEEE в дополнение к стандарту 802.1X-2004. MACsec был разработан, чтобы позволить авторизованным системам подключаться, а затем шифровать данные, передаваемые по проводному каналу, и не давать злоумышленникам вставлять кадры в канал. MACsec не авторизует системы, подключающиеся к сети, он позволяет этим системам шифровать трафик, предназначенный для сети. MACsec предназначен для использования только в проводных сетях.<br />
MACsec является отраслевым стандартом с 2006 года, когда IEEE опубликовала документ 802.1AE-2006, и используется в решениях Cisco уже не менее 10 лет. Первое свидетельство поддержки MACsec со стороны Cisco, которое я нашел, относится к марту 2010 года и касается коммутаторов 3650-X и 3750-X. За прошедшие годы стандарт IEEE 802.1AE несколько раз пересматривался, и аналогичным образом Cisco усовершенствовала поддержку MACsec в продуктах LAN и WAN.<br />
MACsec — это метод шифрования L2, который применяется на физическом уровне порта коммутатора. Он всегда использовал реализацию AES в режиме Galois Counter Mode, что позволяет ему работать со скоростью линии. Стандарт 2006 года требовал использования GCM-AES-128 бит, более новые версии IEEE поддерживают как GCM-AES-128, так и 256-битные ключи. GCM — это алгоритм аутентифицированного шифрования, который обеспечивает подлинность и конфиденциальность данных. GCM необходим для выполнения шифрования со скоростью линии 1 Гбит, 10 Гбит, 100 Гбит или 400 Гбит. GCM способен достичь такой производительности благодаря использованию параллельной обработки. Поскольку он работает на втором уровне, он шифрует STP, CDP и другие протоколы второго уровня.<br />
Поддержка Cisco<br />
MACsec поддерживается почти во всех решениях Cisco Ethernet от ISR, ASR, Cat 8k и Cat 9k. Поддержка варьируется в каждой линейке продуктов, поэтому важно читать примечания к выпуску и/или технические характеристики.<br />
В прошлом Cisco поддерживала MACsec с помощью SAP. SAP является проприетарной реализацией и имеет много ограничений, которые MKA преодолевает. SAP может по-прежнему поддерживаться на некоторых текущих платформах, однако мы рекомендуем использовать MKA в любой новой реализации.<br />
Cisco AnyConnect уже довольно давно поддерживает MACsec. Я видел документы, подтверждающие поддержку MACsec в AnyConnect версии 3.1, поэтому вы можете быть уверены, что это также проверенное и надежное решение.<br />
Реализация MACsec в Cisco создает четкую границу между операциями контрольной плоскости и операциями плоскости данных. Соглашение о ключах MACsec (MKA) происходит в контрольной плоскости, а шифрование MACsec — в плоскости данных. Другие документы подробно описывают операции контрольной плоскости и плоскости данных.<br />
Терминология<br />
В этих документах вы увидите, что я использую такие аббревиатуры, как GCM, CBC, AES, MKA, SAK, CAK и многие другие; эти документы не являются глубоким погружением в криптографию, их цель — помочь понять, как реализовать MACsec в вашей сети. С учетом этого я предоставлю исчерпывающий словарь терминов для наглядности.<br />
Примечание:<br />
термины приведены в алфавитном порядке.<br />
Примечание:<br />
не все эти термины могут быть использованы в моих документах, те, которые не используются, приводятся для полноты.<br />
AN — номер ассоциации — номер, который объединяется с MACsec SCI для идентификации ассоциации безопасности (SA).<br />
Сервер аутентификации — доверенный сервер, в данном случае сервер RADIUS, предпочтительно Cisco Identity Solutions Engine, который может принимать и отвечать на запросы доступа к сети.<br />
Аутентификатор – сетевое устройство, которое может разрешать или блокировать канал передачи данных между клиентским устройством и сетью.<br />
CA – Secure Connectivity Association (ассоциация безопасного соединения) – отношения безопасности между устройствами MACsec. Существует два типа CA: парная CA, имеющая двух членов, и групповая CA, имеющая более двух членов.<br />
CAK — ключ ассоциации подключения — используется MKA для получения временного сеансового ключа, называемого SAK.<br />
CKN – имя ключа подключения – используется в качестве контейнера для хранения CAK. CKN передается по проводному каналу в виде открытого текста одноранговому узлу, чтобы помочь ему в проверке CAK.<br />
EAP – Extensible Authentication Protocol (расширяемый протокол аутентификации) – структура аутентификации, часто встречающаяся в проводных и беспроводных сетях. Клиенты EAP обычно называются Supplicants (запрашивающие устройства). Запросы EAP отправляются на серверы, которые обычно называются Authentication Server (сервер аутентификации), через Authenticator (аутентификатор). Запрашивающие устройства и аутентификаторы в этой структуре называются PAE.<br />
EAPoL — Extensible Authentication Protocol over LAN — протокол аутентификации сетевого порта, используемый в IEEE 802.1X.<br />
EAPoL PDU — незащищенное объявление, которое несет возможности набора шифров MACsec. Эти объявления используются для определения ширины ключа, используемого для MKA.<br />
ICK — ключ проверки целостности — используется для аутентификации сообщений от других членов в том же CA.<br />
ICV — Integrity Check Value (значение проверки целостности) — защищает MAC-адреса источника и назначения, а также все поля MPDU.<br />
KDF — функция вывода ключа — криптографическая хеш-функция, которая выводит один или несколько секретных ключей из секретного значения. В реализации MACsec компанией Cisco используются KDF, определенные в NIST SP800-108.<br />
KEK – ключ шифрования ключей – используется для защиты SAK, когда сервер ключей распределяет его участникам<br />
KS – сервер ключей – распределяет общий ключевой материал между одноранговыми узлами локальной сети. Генерирует SAK из CAK. Выбирает и объявляет набор шифров. Роль сервера ключей может быть динамической, обеспечивает избыточность и надежность.<br />
Мастер-ключ – секретный ключ, который используется для получения одного или нескольких криптографических ключей, используемых для защиты передачи данных<br />
MI – идентификатор участника – часть пары значений, используемая в сообщениях MKA<br />
MN – Member Number (номер участника) – счетчик, используемый в сообщениях MKA, который обеспечивает защиту от повторного воспроизведения.<br />
MKA — соглашение о ключах MACsec — определено в IEEE 802.1X-REV2010 как протокол соглашения о ключах. MKA обнаруживает одноранговые узлы MACsec, согласовывает ключи, предоставляет сеансовые ключи и управляет ключами шифрования.<br />
MKPDU – MACsec Protocol Data Unit – безопасный объявление EAPoL для повторной проверки возможностей набора шифров.<br />
MPDU — см. MKPDU<br />
MSK — главный сеансовый ключ — генерируется во время обмена EAP. Запрашивающая сторона и сервер аутентификации используют MSK для генерации CAK и CKN. MSK не используется, если настроен предварительно совместно используемый ключ MKA.<br />
NAM — Network Access Manager — дополнительный модуль для Cisco AnyConnect, который действует как суппликант 802.1x, а также обеспечивает программное шифрование MACsec<br />
nonce – неповторяющееся значение, такое как счетчик, используемое в протоколах управления ключами и KDF для предотвращения повторного воспроизведения и других типов атак<br />
PAE — Port Access Entity (сущность доступа к порту) — определяет тип порта, типы портов: суппликант, аутентификатор или оба.<br />
PN — номер пакета — asdf<br />
RNG – генератор случайных чисел – часто и по-разному используется для генерации и защиты ключей. В реализации MACsec компанией Cisco используются RNG, определенные в NIST SP800-108.<br />
SA – Secure Association (безопасное соединение) – связь между двумя устройствами, которая гарантирует, что кадры, передаваемые между устройствами, будут защищены SAK<br />
SAK – ключ безопасного соединения – ключ, полученный из CAK и используемый для шифрования данных, передаваемых между устройствами<br />
SC – Безопасный канал – каждый SC идентифицируется идентификатором безопасного канала, который состоит из MAC-адреса и идентификатора порта, уникального в системе.<br />
SCI – идентификатор безопасного канала – соединение MAC-адреса и идентификатора виртуального порта. Идентификатор виртуального порта можно определить по столбцу IF-ID.<br />
Cat9200# show platform software fed switch 1 ifm interfaces eth<br />
SecY – любое устройство в системе, которое работает с протоколом безопасности MACsec<br />
Supplicant (запрашивающая сторона) — клиентская сущность, желающая подключиться к сети. Также может быть программным обеспечением, установленным на клиентской сущности, которое предоставляет учетные данные аутентификатору.<br />
В заключение<br />
MACsec не заменяет IPsec, его следует рассматривать как еще один инструмент в арсенале сетевого архитектора. IPsec защищает пакеты TCP\IP на уровне 3, MACsec работает с кадрами Ethernet на уровне 2. Это позволяет MACsec защищать Multicast, ARP, DHCP, STP, DTP, VTP и другие протоколы уровня 2, которые IPsec не может защитить. С другой стороны, IPsec может работать через маршрутизаторы и брандмауэры, а MACsec — нет.<br />
Ссылки<br />
IEEE 802.1AE-2006 — Безопасность контроля доступа к среде<br />
IEEE 802.1X-2010 – Контроль доступа к сети на основе портов<br />
IEEE 802.1AEbw-2013 — Расширенная нумерация пакетов для безопасности контроля доступа к среде<br />
IEEE 802.1Xbx-2014 – Поправка к контролю доступа к сети на основе портов<br />
IEEE 802.1AE-2018 – Безопасность контроля доступа к среде<br />
RFC 4493 – Алгоритм AES-CMAC<br />
Справочник основных команд IOS<br />
<a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/mcl/allreleasemcl/all-book.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/mcl/allreleasemcl/all-book.html</a><br />
Руководство по настройке безопасности Cat 9200 IOS XE 17.3<br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-3/configuration_guide/sec/b_173_sec_9200_cg/macsec_encryption.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-3/configuration_guide/sec/b_173_sec_9200_cg/macsec_encryption.html</a><br />
Руководство по настройке безопасности Cat 9300 IOS XE 17.3<br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/configuration_guide/sec/b_173_sec_9300_cg/macsec_encryption.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/configuration_guide/sec/b_173_sec_9300_cg/macsec_encryption.html</a><br />
Понимание и настройка срока действия CAK<br />
<a href="https://www.cisco.com/c/en/us/td/docs/optical/ncs1000/63x/configuration/guide/configuration-guide-65x/dwdm-configuration-guide-60x_chapter_0111.html#id_35027" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/optical/ncs1000/63x/configuration/guide/configuration-guide-65x/dwdm-configuration-guide-60x_chapter_0111.html#id_35027</a><br />
IBNS: Безопасность MAC (2011)<br />
<a href="https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/deploy_guide_c17-663760.html#DebugCommands" rel="nofollow ugc">https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/deploy_guide_c17-663760.html#DebugCommands</a><br />
AnyConnect 3.1 Поддержка MACsec<br />
<a href="https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/117277-config-anyconnect-00.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/117277-config-anyconnect-00.html</a><br />
MKA на основе сертификатов с сетевой аутентификацией<br />
<a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/macsec/configuration/xe-16-6/macsec-xe-16-6-book/macsec-xe-16-6-book_chapter_010.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/macsec/configuration/xe-16-6/macsec-xe-16-6-book/macsec-xe-16-6-book_chapter_010.html</a><br />
<a href="https://blogs.keysight.com/blogs/tech/traf-gen.entry.html/2020/07/30/macsec_mka_validatio-MqLY.html" rel="nofollow ugc">https://blogs.keysight.com/blogs/tech/traf-gen.entry.html/2020/07/30/macsec_mka_validatio-MqLY.html</a></p>
]]></description><link>https://sla247.ru/forum/topic/1657/история-и-терминология-macsec</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 02:12:47 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1657.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:52:04 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to История и терминология MACsec on Tue, 24 Feb 2026 20:52:05 GMT]]></title><description><![CDATA[<p dir="auto">Ваша статья была очень полезна.</p>
]]></description><link>https://sla247.ru/forum/post/12331</link><guid isPermaLink="true">https://sla247.ru/forum/post/12331</guid><dc:creator><![CDATA[Nodirbek]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:05 GMT</pubDate></item></channel></rss>