用于配置加密的主密码
Junos OS 和 Junos OS 演化版支持使用主密码对配置机密采用加密方法。主密码派生的加密密钥使用 AES256-GCM 通过以 AES256 加密格式存储某些机密来保护某些机密,例如私钥、系统主密码和其他敏感数据。有关更多信息,请阅读本主题。
主密码与设备的根密码是分开的。
使用可信平台模块绑定 SRX 系列设备上的密钥
通过在 SRX 系列防火墙上启用可信平台模块 (TPM),软件层可以利用底层 TPM 芯片。TPM 是一种专用芯片,它通过以 AES256 加密格式存储某些机密(而不是以明文格式存储敏感数据)来保护某些静态机密,例如私钥、系统主密码和其他敏感数据。每次管理员提交配置时,设备还会生成配置的新 SHA256 哈希。每次系统启动时都会验证此哈希值。如果配置被篡改,验证将失败,设备将无法继续启动。配置的加密数据和哈希都由 TPM 模块使用主加密密码进行保护。
哈希验证在任何提交操作期间执行,方法是根据以前提交中保存的哈希对配置文件执行验证检查。在机箱群集系统中,哈希作为提交过程的一部分在备份系统上独立生成。从任何模式提交,即 batch-config
、 dynamic-config
、 exclusive-config
或 private config
生成完整性哈希。
仅为当前配置保存哈希,而不为任何回滚配置保存哈希。设备重新启动或关机期间不会生成哈希。
TPM 加密以下机密:
-
配置的 SHA256 哈希
-
设备主密码
-
设备上的所有密钥对
TPM 芯片可在 SRX300、SRX320、SRX340、SRX345、SRX380 SRX5400、SRX5600和SRX5800设备上使用。在 SRX5400、SRX5600 和 SRX5800 设备上,只有 SRX5K-RE3-128G 路由引擎 (RE3) 支持 TPM。
默认情况下,TPM 芯片处于启用状态,以使用 TPM 功能。您必须配置主加密密码才能加密 PKI 密钥对和配置哈希。要配置主加密密码,请参见 配置主加密密码。
局限性
以下限制和例外适用于使用 TPM 的配置文件完整性功能:
-
仅 SRX300、SRX320、SRX340、SRX345、 SRX380、 SRX5400、SRX5600 和 SRX5800 设备支持此功能。在 SRX5400、SRX5600 和 SRX5800 设备上,仅 RE3 支持 TPM。
-
如果未设置主加密密码,则数据将以未加密的方式存储。
-
不支持文件完整性功能以及使用保存在EEPROM中的密钥的配置文件加密功能。一次只能启用一个功能。
-
在机箱群集中,两个节点必须具有相同的 TPM 设置。这意味着机箱群集中的两个节点都必须启用 TPM,或者机箱群集中的两个节点都必须禁用 TPM。机箱群集不得将一个节点设置为已启用 TPM,而将另一个节点设置为禁用 TPM。
配置并运行主加密密钥 (MEK) 后,不建议降级到不支持 TPM 功能的 Junos 版本。这是因为在设备重新启动到非 TPM 电缆版本后,不支持 TPM 的映像无法解密由 TPM 加密的机密。
如果必须降级到不支持 TPM 的映像,必须先将设备清零。清零过程可确保设备不包含任何机密并删除所有密钥。清零后,设备将降级为所需的不支持 TPM 的映像。
配置主加密密码
在配置主加密密码之前,请确保已进行其他配置 set system master-password plain-text-password
,某些敏感数据将不受 TPM 保护。
使用以下 CLI 命令设置主加密密码:
request security tpm master-encryption-password set plain-text-password
系统将提示您输入主加密密码两次,以确保这些密码匹配。验证主加密密码是否符合所需的密码强度。
设置主加密密码后,系统继续使用主加密密码对敏感数据进行加密,该密码由 TPM 芯片拥有和保护的主绑定密钥加密。
如果在设置主加密密码时出现任何问题,则会在控制台上记录一条严重的 ERROR 消息,并终止进程。
验证 TPM 的状态
可以使用命令 show security tpm status
验证 TPM 的状态。将显示以下信息:
-
启用/禁用 TPM
-
TPM 所有权
-
TPM 的主绑定密钥状态(已创建或未创建)
-
主加密密码状态(设置或未设置)
从 Junos OS 版本 15.1X49-D120 和 Junos OS 版本 17.4R1 开始,可信平台模块 (TPM) 固件已更新。升级后的固件版本提供了额外的安全加密并提高安全性。更新的 TPM 固件随 Junos OS 软件包一起提供。有关更新 TPM 固件的信息,请参阅 升级 SRX 设备上的 TPM 固件。要确认 TPM 固件版本,请使用 show security tpm status
命令。 TPM Family
并 TPM Firmware version
引入了输出字段。
更改主加密密码
更改主加密密码是使用 CLI 完成的。
要更改主加密密码,请在操作模式下输入以下命令:
request security tpm master-encryption-password set plain-text-password
建议在更改主加密密码时不要进行任何配置更改。
系统检查是否已配置主加密密码。如果配置了主加密密码,则系统会提示您输入当前的主加密密码。
输入的主加密密码将根据当前主加密密码进行验证,以确保这些主加密密码匹配。如果验证成功,系统将提示您以纯文本形式输入新的主加密密码。系统将要求您输入密钥两次以验证密码。
然后,系统继续使用新的主加密密码重新加密敏感数据。您必须等待此重新加密过程完成,然后才能再次尝试更改主加密密码。
如果由于某种原因,加密的主加密密码文件丢失或损坏,系统将无法解密敏感数据。系统只能通过以明文形式重新导入敏感数据并重新加密来恢复。
如果系统遭到入侵,管理员可以使用以下方法恢复系统:
-
清除 u-boot 中的 TPM 所有权,然后使用 TFTP 或 USB 在启动加载程序中安装映像(如果 USB 端口不受限制)。
如果安装的软件版本早于 Junos OS 15.1X49-D110 版,并且启用了主加密密码,则安装 Junos OS 15.1X49-D110 版将失败。您必须备份配置、证书、密钥对和其他机密,并使用 TFTP/USB 安装过程。
在 MX 系列设备上使用可信平台模块
MX240、MX480、MX960、MX2010、MX2020 和 MX10003 设备支持受信任的平台模块 (TPM) 1.2。主密码用于加密存储在设备中的配置文件。
要更改主加密密码,请在操作模式下输入以下命令:
request security tpm master-encryption-password set plain-text-password
TPM用于通过加密保护系统的主密码等敏感数据。TPM 支持使用密钥对数据进行加密和解密。要解密加密的配置机密,必须删除主密码。
您可以使用选项阻止删除或更改主密码 protect
。保护主密码后,您需要应用 unprotect
选项以删除或更改主密码。使用以下步骤运行:
-
配置系统主密码。
user@host#
set system master-password plain-text-password
Master password: Repeat master password: user@host#commit
-
配置以保护系统主密码不被删除。
user@host#
protect system master-password
user@host#commit
user@host#show system
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } } protect: master-password { password-configured; }系统主密码受保护。您可以通过取消保护主密码来删除主密码。
-
配置为通过输入正确的主密码来取消保护主密码。
user@host #
unprotect system master-password
Enter current master-password: user@host #commit
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } } master-password { password-configured; } -
一旦主密码不受保护,您可以删除或更改系统上的主密码。
user@host #
delete system master-password
user@host #commit
user@host #show system
host-name device1; kernel-replication { traceoptions { file kernel_traces.log; flag all; } } ports { console log-out-on-disconnect; } syslog { file messages { daemon any; } }
局限性
-
如果删除主加密密钥 (MEK),则无法解密数据。要删除 MEK,您必须将设备归零。
-
要降级路由引擎,必须将路由引擎清零。设备归零后,可以安全地将其降级到不支持此功能的映像。
-
在双路由引擎配置中,如果由于 MEK 不匹配而需要恢复备份路由引擎,则需要禁用 GRES,并将备份路由引擎归零。备份例程引擎启动后,使用主 RE 上的命令配置
request security tpm master-encryption-password set plain-text-password
MEK。 -
在双路由引擎配置中,如果需要更换备份路由引擎,必须先将新的备份路由引擎清零,然后再添加双路由引擎配置,必须禁用 GRES,并使用命令在
request security tpm master-encryption-password set plain-text-password
主 RE 上重新配置 MEK。 -
在设备上配置 OSPF、IS-IS、MACsec、BGP 和 VRRP 并重置主密码时,路由/DOT1x 子系统会存在一段时间(以秒为单位)延迟。
-
在设备上配置主密码、MEK、OSPF、IS-IS、MACsec、BGP 和 VRRP 并重新启动设备时,路由/DOT1x 子系统会存在激活时间(以秒为单位)延迟。
变更历史表
是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。
show security tpm status
命令。 TPM Family
并 TPM Firmware version
引入了输出字段。