Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. Статьи / База знаний
  4. История и терминология MACsec

История и терминология MACsec

Запланировано Прикреплена Закрыта Перенесена Статьи / База знаний
2 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • T Не в сети
    T Не в сети
    Tim Glen
    написал в отредактировано
    #1

    Это первый из серии документов, которые я пишу о MACsec. Поскольку конфигурация будет становиться все более сложной, я рекомендую вам читать их по порядку. Я также рекомендую вам нажать «Полезно», если эта информация была вам полезна, или оставить комментарий, если у вас есть вопросы или замечания!
    Другие документы из этой серии:
    [Настройка MACsec Switch to Switch с предварительно согласованным ключом]
    [MKA, обмен ключами MACsec, по кабелю]
    [Создание CSR, аутентификация CA и регистрация сертификатов в IOS XE]
    [Настройка MACsec Switch to Switch на основе сертификата с локальной аутентификацией]
    Настройка коммутатора MACsec на основе сертификата для переключения с удаленной аутентификацией ISE
    [Настройка MACsec Switch to Host с ISE и Cat9k]
    Особая благодарность
    Несколько сотрудников Cisco поддержали меня и помогли с этими документами. Особая благодарность Hitesh Maisheri и T.V. Yeswanth Reddy за их помощь и руководство, без которых я бы не смог этого сделать.
    История
    MACsec — это стандарт IEEE 802.1AE. Он был разработан IEEE в дополнение к стандарту 802.1X-2004. MACsec был разработан, чтобы позволить авторизованным системам подключаться, а затем шифровать данные, передаваемые по проводному каналу, и не давать злоумышленникам вставлять кадры в канал. MACsec не авторизует системы, подключающиеся к сети, он позволяет этим системам шифровать трафик, предназначенный для сети. MACsec предназначен для использования только в проводных сетях.
    MACsec является отраслевым стандартом с 2006 года, когда IEEE опубликовала документ 802.1AE-2006, и используется в решениях Cisco уже не менее 10 лет. Первое свидетельство поддержки MACsec со стороны Cisco, которое я нашел, относится к марту 2010 года и касается коммутаторов 3650-X и 3750-X. За прошедшие годы стандарт IEEE 802.1AE несколько раз пересматривался, и аналогичным образом Cisco усовершенствовала поддержку MACsec в продуктах LAN и WAN.
    MACsec — это метод шифрования L2, который применяется на физическом уровне порта коммутатора. Он всегда использовал реализацию AES в режиме Galois Counter Mode, что позволяет ему работать со скоростью линии. Стандарт 2006 года требовал использования GCM-AES-128 бит, более новые версии IEEE поддерживают как GCM-AES-128, так и 256-битные ключи. GCM — это алгоритм аутентифицированного шифрования, который обеспечивает подлинность и конфиденциальность данных. GCM необходим для выполнения шифрования со скоростью линии 1 Гбит, 10 Гбит, 100 Гбит или 400 Гбит. GCM способен достичь такой производительности благодаря использованию параллельной обработки. Поскольку он работает на втором уровне, он шифрует STP, CDP и другие протоколы второго уровня.
    Поддержка Cisco
    MACsec поддерживается почти во всех решениях Cisco Ethernet от ISR, ASR, Cat 8k и Cat 9k. Поддержка варьируется в каждой линейке продуктов, поэтому важно читать примечания к выпуску и/или технические характеристики.
    В прошлом Cisco поддерживала MACsec с помощью SAP. SAP является проприетарной реализацией и имеет много ограничений, которые MKA преодолевает. SAP может по-прежнему поддерживаться на некоторых текущих платформах, однако мы рекомендуем использовать MKA в любой новой реализации.
    Cisco AnyConnect уже довольно давно поддерживает MACsec. Я видел документы, подтверждающие поддержку MACsec в AnyConnect версии 3.1, поэтому вы можете быть уверены, что это также проверенное и надежное решение.
    Реализация MACsec в Cisco создает четкую границу между операциями контрольной плоскости и операциями плоскости данных. Соглашение о ключах MACsec (MKA) происходит в контрольной плоскости, а шифрование MACsec — в плоскости данных. Другие документы подробно описывают операции контрольной плоскости и плоскости данных.
    Терминология
    В этих документах вы увидите, что я использую такие аббревиатуры, как GCM, CBC, AES, MKA, SAK, CAK и многие другие; эти документы не являются глубоким погружением в криптографию, их цель — помочь понять, как реализовать MACsec в вашей сети. С учетом этого я предоставлю исчерпывающий словарь терминов для наглядности.
    Примечание:
    термины приведены в алфавитном порядке.
    Примечание:
    не все эти термины могут быть использованы в моих документах, те, которые не используются, приводятся для полноты.
    AN — номер ассоциации — номер, который объединяется с MACsec SCI для идентификации ассоциации безопасности (SA).
    Сервер аутентификации — доверенный сервер, в данном случае сервер RADIUS, предпочтительно Cisco Identity Solutions Engine, который может принимать и отвечать на запросы доступа к сети.
    Аутентификатор – сетевое устройство, которое может разрешать или блокировать канал передачи данных между клиентским устройством и сетью.
    CA – Secure Connectivity Association (ассоциация безопасного соединения) – отношения безопасности между устройствами MACsec. Существует два типа CA: парная CA, имеющая двух членов, и групповая CA, имеющая более двух членов.
    CAK — ключ ассоциации подключения — используется MKA для получения временного сеансового ключа, называемого SAK.
    CKN – имя ключа подключения – используется в качестве контейнера для хранения CAK. CKN передается по проводному каналу в виде открытого текста одноранговому узлу, чтобы помочь ему в проверке CAK.
    EAP – Extensible Authentication Protocol (расширяемый протокол аутентификации) – структура аутентификации, часто встречающаяся в проводных и беспроводных сетях. Клиенты EAP обычно называются Supplicants (запрашивающие устройства). Запросы EAP отправляются на серверы, которые обычно называются Authentication Server (сервер аутентификации), через Authenticator (аутентификатор). Запрашивающие устройства и аутентификаторы в этой структуре называются PAE.
    EAPoL — Extensible Authentication Protocol over LAN — протокол аутентификации сетевого порта, используемый в IEEE 802.1X.
    EAPoL PDU — незащищенное объявление, которое несет возможности набора шифров MACsec. Эти объявления используются для определения ширины ключа, используемого для MKA.
    ICK — ключ проверки целостности — используется для аутентификации сообщений от других членов в том же CA.
    ICV — Integrity Check Value (значение проверки целостности) — защищает MAC-адреса источника и назначения, а также все поля MPDU.
    KDF — функция вывода ключа — криптографическая хеш-функция, которая выводит один или несколько секретных ключей из секретного значения. В реализации MACsec компанией Cisco используются KDF, определенные в NIST SP800-108.
    KEK – ключ шифрования ключей – используется для защиты SAK, когда сервер ключей распределяет его участникам
    KS – сервер ключей – распределяет общий ключевой материал между одноранговыми узлами локальной сети. Генерирует SAK из CAK. Выбирает и объявляет набор шифров. Роль сервера ключей может быть динамической, обеспечивает избыточность и надежность.
    Мастер-ключ – секретный ключ, который используется для получения одного или нескольких криптографических ключей, используемых для защиты передачи данных
    MI – идентификатор участника – часть пары значений, используемая в сообщениях MKA
    MN – Member Number (номер участника) – счетчик, используемый в сообщениях MKA, который обеспечивает защиту от повторного воспроизведения.
    MKA — соглашение о ключах MACsec — определено в IEEE 802.1X-REV2010 как протокол соглашения о ключах. MKA обнаруживает одноранговые узлы MACsec, согласовывает ключи, предоставляет сеансовые ключи и управляет ключами шифрования.
    MKPDU – MACsec Protocol Data Unit – безопасный объявление EAPoL для повторной проверки возможностей набора шифров.
    MPDU — см. MKPDU
    MSK — главный сеансовый ключ — генерируется во время обмена EAP. Запрашивающая сторона и сервер аутентификации используют MSK для генерации CAK и CKN. MSK не используется, если настроен предварительно совместно используемый ключ MKA.
    NAM — Network Access Manager — дополнительный модуль для Cisco AnyConnect, который действует как суппликант 802.1x, а также обеспечивает программное шифрование MACsec
    nonce – неповторяющееся значение, такое как счетчик, используемое в протоколах управления ключами и KDF для предотвращения повторного воспроизведения и других типов атак
    PAE — Port Access Entity (сущность доступа к порту) — определяет тип порта, типы портов: суппликант, аутентификатор или оба.
    PN — номер пакета — asdf
    RNG – генератор случайных чисел – часто и по-разному используется для генерации и защиты ключей. В реализации MACsec компанией Cisco используются RNG, определенные в NIST SP800-108.
    SA – Secure Association (безопасное соединение) – связь между двумя устройствами, которая гарантирует, что кадры, передаваемые между устройствами, будут защищены SAK
    SAK – ключ безопасного соединения – ключ, полученный из CAK и используемый для шифрования данных, передаваемых между устройствами
    SC – Безопасный канал – каждый SC идентифицируется идентификатором безопасного канала, который состоит из MAC-адреса и идентификатора порта, уникального в системе.
    SCI – идентификатор безопасного канала – соединение MAC-адреса и идентификатора виртуального порта. Идентификатор виртуального порта можно определить по столбцу IF-ID.
    Cat9200# show platform software fed switch 1 ifm interfaces eth
    SecY – любое устройство в системе, которое работает с протоколом безопасности MACsec
    Supplicant (запрашивающая сторона) — клиентская сущность, желающая подключиться к сети. Также может быть программным обеспечением, установленным на клиентской сущности, которое предоставляет учетные данные аутентификатору.
    В заключение
    MACsec не заменяет IPsec, его следует рассматривать как еще один инструмент в арсенале сетевого архитектора. IPsec защищает пакеты TCP\IP на уровне 3, MACsec работает с кадрами Ethernet на уровне 2. Это позволяет MACsec защищать Multicast, ARP, DHCP, STP, DTP, VTP и другие протоколы уровня 2, которые IPsec не может защитить. С другой стороны, IPsec может работать через маршрутизаторы и брандмауэры, а MACsec — нет.
    Ссылки
    IEEE 802.1AE-2006 — Безопасность контроля доступа к среде
    IEEE 802.1X-2010 – Контроль доступа к сети на основе портов
    IEEE 802.1AEbw-2013 — Расширенная нумерация пакетов для безопасности контроля доступа к среде
    IEEE 802.1Xbx-2014 – Поправка к контролю доступа к сети на основе портов
    IEEE 802.1AE-2018 – Безопасность контроля доступа к среде
    RFC 4493 – Алгоритм AES-CMAC
    Справочник основных команд IOS
    https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/mcl/allreleasemcl/all-book.html
    Руководство по настройке безопасности Cat 9200 IOS XE 17.3
    https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-3/configuration_guide/sec/b_173_sec_9200_cg/macsec_encryption.html
    Руководство по настройке безопасности Cat 9300 IOS XE 17.3
    https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/configuration_guide/sec/b_173_sec_9300_cg/macsec_encryption.html
    Понимание и настройка срока действия CAK
    https://www.cisco.com/c/en/us/td/docs/optical/ncs1000/63x/configuration/guide/configuration-guide-65x/dwdm-configuration-guide-60x_chapter_0111.html#id_35027
    IBNS: Безопасность MAC (2011)
    https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/deploy_guide_c17-663760.html#DebugCommands
    AnyConnect 3.1 Поддержка MACsec
    https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/117277-config-anyconnect-00.html
    MKA на основе сертификатов с сетевой аутентификацией
    https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/macsec/configuration/xe-16-6/macsec-xe-16-6-book/macsec-xe-16-6-book_chapter_010.html
    https://blogs.keysight.com/blogs/tech/traf-gen.entry.html/2020/07/30/macsec_mka_validatio-MqLY.html

    1 ответ Последний ответ
    0
    • N Не в сети
      N Не в сети
      Nodirbek
      написал в отредактировано
      #2

      Ваша статья была очень полезна.

      1 ответ Последний ответ
      0

      Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

      Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

      С вашими комментариями этот пост может стать ещё лучше 💗

      Зарегистрироваться Войти
      Ответить
      • Ответить, создав новую тему
      Авторизуйтесь, чтобы ответить
      • Сначала старые
      • Сначала новые
      • По количеству голосов


      • Войти

      • Нет учётной записи? Зарегистрироваться

      • Login or register to search.
      • Первое сообщение
        Последнее сообщение
      0
      • Категории
      • Последние
      • Метки
      • Популярные
      • Пользователи
      • Группы