Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

用于配置加密的主密码

Junos OS 和 Junos OS 演化版支持使用主密码对配置机密采用加密方法。主密码派生的加密密钥使用 AES256-GCM 通过以 AES256 加密格式存储某些机密来保护某些机密,例如私钥、系统主密码和其他敏感数据。有关更多信息,请阅读本主题。

注:

主密码与设备的根密码是分开的。

在 Junos OS 中强化共享密钥

了解强化共享密钥

Junos OS 中的现有共享密钥(9 美元格式)目前使用混淆算法,这不是对配置密钥的强加密。如果要对配置机密进行高度加密,可以配置主密码。主密码用于派生与 AES256-GCM 一起用于加密配置机密的加密密钥。这种新的加密方法使用 $8$ 格式的字符串。

从 Junos OS 15.1X49-D50 版和 Junos OS 演化版 22.4R1 开始,引入了新的 CLI 命令来配置系统主密码,从而为配置机密提供更强的加密。主密码用于加密 Junos OS 管理进程 (mgd) 配置中的 RADIUS 密码、IKE 预共享密钥和其他共享密钥等机密。主密码本身不会保存为配置的一部分。评估密码质量的强度,如果使用弱密码,设备会提供反馈。

主密码用作基于密码的密钥派生函数 (PBKDF2) 的输入,以生成加密密钥。密钥用作伽罗瓦/计数器模式下高级加密标准 (AES256-GCM) 的输入。用户输入的纯文本由加密算法(带密钥)处理以生成加密文本(密文)。看 图 1

注:

通过受信任的平台模块 (TPM) 启用主密码加密可能会导致提交时间增加。这是因为每次提交配置时都会进行加密处理。延迟的增加因 CPU 能力和当前负载而异。

图 1: 主密码加密主密码加密

$8$ 配置机密只能在使用相同的主密码的设备之间共享。

$8$加密的密码具有以下格式:

$8$crypt-algo$hash-algo$iterations$salt$iv$tag$encrypted。有关主密码格式的详细信息,请参阅 表 1

表 1: $8$-加密密码格式
格式 Description

地穴算法

要使用的加密/解密算法。目前仅支持 AES256-GCM。

哈希算法

用于 PBKDF2 密钥派生的散列 (prf) 算法。

迭 代

要用于 PBKDF2 哈希函数的迭代次数。当前迭代计数默认值为 100。迭代计数会减慢哈希计数,从而减慢攻击者的猜测速度。

加密期间生成的 ASCII64 编码伪随机字节序列,用于 加盐 (随机但已知的字符串)密码和 PBKDF2 密钥派生的输入。

加密期间生成的ASCII64编码伪随机字节序列,用作 AES256-GCM 加密函数的初始化向量。

标记

标记的ASCII64编码表示形式。

加密

加密密码的ASCII64编码表示形式。

ASCII64编码与 Base64 (RFC 4648) 兼容,但不使用填充(字符“=”)来保持字符串简短。例如: $8$aes256-gcm$hmac-sha2-256$100$y/4YMC4YDLU$fzYDI4jjN6YCyQsYLsaf8A$Ilu4jLcZarD9YnyD /Hejww$okhBlc0cGakSqYxKww

机箱群集注意事项

在 SRX 系列防火墙上定义机箱群集时,请注意以下限制:

  • 对于 SRX 系列防火墙,请先在每个节点上配置主密码,然后构建群集。应在每个节点上配置相同的主密码。

  • 在机箱群集模式下,如果设置了主加密密钥 (MEK),则无法删除主密码,但您可以重置主密码。您只能通过清零路由引擎来删除主密码。

注:

主密码的更改将意味着机箱群集的中断;因此,您必须分别更改两个节点上的密码。

使用可信平台模块绑定 SRX 系列设备上的密钥

通过在 SRX 系列防火墙上启用可信平台模块 (TPM),软件层可以利用底层 TPM 芯片。TPM 是一种专用芯片,它通过以 AES256 加密格式存储某些机密(而不是以明文格式存储敏感数据)来保护某些静态机密,例如私钥、系统主密码和其他敏感数据。每次管理员提交配置时,设备还会生成配置的新 SHA256 哈希。每次系统启动时都会验证此哈希值。如果配置被篡改,验证将失败,设备将无法继续启动。配置的加密数据和哈希都由 TPM 模块使用主加密密码进行保护。

注:

哈希验证在任何提交操作期间执行,方法是根据以前提交中保存的哈希对配置文件执行验证检查。在机箱群集系统中,哈希作为提交过程的一部分在备份系统上独立生成。从任何模式提交,即 batch-configdynamic-configexclusive-configprivate config 生成完整性哈希。

注:

仅为当前配置保存哈希,而不为任何回滚配置保存哈希。设备重新启动或关机期间不会生成哈希。

TPM 加密以下机密:

  • 配置的 SHA256 哈希

  • 设备主密码

  • 设备上的所有密钥对

TPM 芯片可在 SRX300、SRX320、SRX340、SRX345、SRX380 SRX5400、SRX5600和SRX5800设备上使用。在 SRX5400、SRX5600 和 SRX5800 设备上,只有 SRX5K-RE3-128G 路由引擎 (RE3) 支持 TPM。

默认情况下,TPM 芯片处于启用状态,以使用 TPM 功能。您必须配置主加密密码才能加密 PKI 密钥对和配置哈希。要配置主加密密码,请参见 配置主加密密码

局限性

以下限制和例外适用于使用 TPM 的配置文件完整性功能:

  • 仅 SRX300、SRX320、SRX340、SRX345、 SRX380、 SRX5400、SRX5600 和 SRX5800 设备支持此功能。在 SRX5400、SRX5600 和 SRX5800 设备上,仅 RE3 支持 TPM。

  • 如果未设置主加密密码,则数据将以未加密的方式存储。

  • 不支持文件完整性功能以及使用保存在EEPROM中的密钥的配置文件加密功能。一次只能启用一个功能。

  • 在机箱群集中,两个节点必须具有相同的 TPM 设置。这意味着机箱群集中的两个节点都必须启用 TPM,或者机箱群集中的两个节点都必须禁用 TPM。机箱群集不得将一个节点设置为已启用 TPM,而将另一个节点设置为禁用 TPM。

注:

配置并运行主加密密钥 (MEK) 后,不建议降级到不支持 TPM 功能的 Junos 版本。这是因为在设备重新启动到非 TPM 电缆版本后,不支持 TPM 的映像无法解密由 TPM 加密的机密。

如果必须降级到不支持 TPM 的映像,必须先将设备清零。清零过程可确保设备不包含任何机密并删除所有密钥。清零后,设备将降级为所需的不支持 TPM 的映像。

配置主加密密码

注:

在配置主加密密码之前,请确保已进行其他配置 set system master-password plain-text-password ,某些敏感数据将不受 TPM 保护。

使用以下 CLI 命令设置主加密密码:

request security tpm master-encryption-password set plain-text-password

系统将提示您输入主加密密码两次,以确保这些密码匹配。验证主加密密码是否符合所需的密码强度。

设置主加密密码后,系统继续使用主加密密码对敏感数据进行加密,该密码由 TPM 芯片拥有和保护的主绑定密钥加密。

注:

如果在设置主加密密码时出现任何问题,则会在控制台上记录一条严重的 ERROR 消息,并终止进程。

验证 TPM 的状态

可以使用命令 show security tpm status 验证 TPM 的状态。将显示以下信息:

  • 启用/禁用 TPM

  • TPM 所有权

  • TPM 的主绑定密钥状态(已创建或未创建)

  • 主加密密码状态(设置或未设置)

从 Junos OS 版本 15.1X49-D120 和 Junos OS 版本 17.4R1 开始,可信平台模块 (TPM) 固件已更新。升级后的固件版本提供了额外的安全加密并提高安全性。更新的 TPM 固件随 Junos OS 软件包一起提供。有关更新 TPM 固件的信息,请参阅 升级 SRX 设备上的 TPM 固件。要确认 TPM 固件版本,请使用 show security tpm status 命令。 TPM FamilyTPM Firmware version 引入了输出字段。

更改主加密密码

更改主加密密码是使用 CLI 完成的。

要更改主加密密码,请在操作模式下输入以下命令:

request security tpm master-encryption-password set plain-text-password

注:

建议在更改主加密密码时不要进行任何配置更改。

系统检查是否已配置主加密密码。如果配置了主加密密码,则系统会提示您输入当前的主加密密码。

输入的主加密密码将根据当前主加密密码进行验证,以确保这些主加密密码匹配。如果验证成功,系统将提示您以纯文本形式输入新的主加密密码。系统将要求您输入密钥两次以验证密码。

然后,系统继续使用新的主加密密码重新加密敏感数据。您必须等待此重新加密过程完成,然后才能再次尝试更改主加密密码。

如果由于某种原因,加密的主加密密码文件丢失或损坏,系统将无法解密敏感数据。系统只能通过以明文形式重新导入敏感数据并重新加密来恢复。

如果系统遭到入侵,管理员可以使用以下方法恢复系统:

  • 清除 u-boot 中的 TPM 所有权,然后使用 TFTP 或 USB 在启动加载程序中安装映像(如果 USB 端口不受限制)。

注:

如果安装的软件版本早于 Junos OS 15.1X49-D110 版,并且启用了主加密密码,则安装 Junos OS 15.1X49-D110 版将失败。您必须备份配置、证书、密钥对和其他机密,并使用 TFTP/USB 安装过程。

在 MX 系列设备上使用可信平台模块

MX240、MX480、MX960、MX2010、MX2020 和 MX10003 设备支持受信任的平台模块 (TPM) 1.2。主密码用于加密存储在设备中的配置文件。

要更改主加密密码,请在操作模式下输入以下命令:

request security tpm master-encryption-password set plain-text-password

TPM用于通过加密保护系统的主密码等敏感数据。TPM 支持使用密钥对数据进行加密和解密。要解密加密的配置机密,必须删除主密码。

您可以使用选项阻止删除或更改主密码 protect 。保护主密码后,您需要应用 unprotect 选项以删除或更改主密码。使用以下步骤运行:

  1. 配置系统主密码。

  2. 配置以保护系统主密码不被删除。

    系统主密码受保护。您可以通过取消保护主密码来删除主密码。

  3. 配置为通过输入正确的主密码来取消保护主密码。

  4. 一旦主密码不受保护,您可以删除或更改系统上的主密码。

局限性

  • 如果删除主加密密钥 (MEK),则无法解密数据。要删除 MEK,您必须将设备归零。

  • 要降级路由引擎,必须将路由引擎清零。设备归零后,可以安全地将其降级到不支持此功能的映像。

  • 在双路由引擎配置中,如果由于 MEK 不匹配而需要恢复备份路由引擎,则需要禁用 GRES,并将备份路由引擎归零。备份例程引擎启动后,使用主 RE 上的命令配置 request security tpm master-encryption-password set plain-text-password MEK。

  • 在双路由引擎配置中,如果需要更换备份路由引擎,必须先将新的备份路由引擎清零,然后再添加双路由引擎配置,必须禁用 GRES,并使用命令在 request security tpm master-encryption-password set plain-text-password 主 RE 上重新配置 MEK。

  • 在设备上配置 OSPF、IS-IS、MACsec、BGP 和 VRRP 并重置主密码时,路由/DOT1x 子系统会存在一段时间(以秒为单位)延迟。

  • 在设备上配置主密码、MEK、OSPF、IS-IS、MACsec、BGP 和 VRRP 并重新启动设备时,路由/DOT1x 子系统会存在激活时间(以秒为单位)延迟。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
17.4R1
从 Junos OS 版本 15.1X49-D120 和 Junos OS 版本 17.4R1 开始,可信平台模块 (TPM) 固件已更新。升级后的固件版本提供了额外的安全加密并提高安全性。更新的 TPM 固件随 Junos OS 软件包一起提供。有关更新 TPM 固件的信息,请参阅 升级 SRX 设备上的 TPM 固件。要确认 TPM 固件版本,请使用 show security tpm status 命令。 TPM FamilyTPM Firmware version 引入了输出字段。
15.1X49-D50
从 Junos OS 15.1X49-D50 版开始,引入了新的 CLI 命令来配置系统主密码,从而为配置机密提供更强的加密。