web-dev-qa-db-fra.com

Sont RADIUS et tacacs + jamais autorisés dans FIPS 140-2 Scénarios conformes?

Sont RADIUS et tacacs + jamais autorisés dans FIPS 140-2 Scénarios conformes?

Je comprends que RADIUS utilise l'algorithme de hachage MD5 et je suis sûr que Tacacs + fait aussi, et je ne crois pas qu'il y ait une implémentation de l'un ou l'autre RADIUS ou Tacacs + qui fait pas Utilisez l'algorithme de hachage MD5. S'il vous plaît corrigez-moi si je me trompe.

Et MD5 est interdit dans le FIPS 140-2 standard.

Cependant, j'ai trouvé cela Cisco Doc qui mentionne quelque chose appelé "Radius KeyWrap", et il semble impliquer que vous pourrez utiliser RADIUS si vous activez le clavier , et vous serez toujours conforme à FIPS.

Alors ... ce que c'est RADIUS keakrappe? Cela signifie-t-il que l'algorithme MD5 n'est plus utilisé du tout? Ou est-ce que FIPS Conformité peut toujours être maintenu si vous "enveloppez" un algorithme d'insécurité à l'intérieur d'une sécurité en sécurité?

EDIT: Trouvé dans le DOC que MFInni a lié:

RADIUS KeyWrap

Le support KeyWrap Radius est une extension du RADIUS Protocol. Il fournit un des moyens certifia-certifiés pour le contrôle d'accès Cisco Serveur (ACS) à authentifier RADIUS messages et clés de session de distribution.

RADIUS KeyWrap augmente RADIUS Sécurité du protocole à l'aide de l'algorithme de clés de clé de cryptage avancé (AES) aux touches de transfert tandis qu'un algorithme HMAC-SHA1 est utilisé pour protéger l'intégrité des paquets. Il spécifie que la clé de cryptage clé ( Kek) et la clé de hachage doivent être différentes les unes des autres, ne doivent pas être basées sur un mot de passe et doivent être indépendantes de manière cryptographique du RADIUS = Secret partagé utilisé dans le calcul de l'authentificateur de réponse.

Ok ... ça répond ça.

8
Ryan Ries

Étant donné que NIST a une copie d'un document Cisco l'appelant spécifiquement, je vais penser que la réponse est oui. Ianasa (je ne suis pas un auditeur de sécurité)

http://csrc.nist.gov/groups/stm/cmvp/documents/140-1/140SP/140SP948.PDF

2
mfinni

Sont RADIUS et tacacs + jamais autorisés dans FIPS 140-2 Scénarios conformes?

RAYON:

Microsoft a des modules Crypto certifiés FIPS pour leurs systèmes d'exploitation récents (Recherchez "Microsoft").

Activation FIPS Mode via la stratégie de groupe forcera l'utilisation de ce module crypto. Toutefois, comme indiquer une réponse indiquée, la plupart RADIUS protocoles ne sont pas autorisés sous FIPS. PAP , CHAP, MS-CHAP, MS-CHAPV2 Utilisez tous NO/Cryptage limité ou une forme de hasch MD (non autorisée sous FIPS). Certains protocoles utilisent des protocoles d'utilisation du cryptage de niveau FIPS: Méthodes EAP (PEAP, EAP-TLS).

TACACS +:

Cisco a pris leurs serveurs AAA par le biais de FIPS. Toutefois, de la DOC reliée dans l'une des réponses, elle n'est que pour 802.11i (sécurité sans fil utilisant le rayon), pas pour la pièce TACACS +.

Un problème avec TACACS + (difficile à trouver) est qu'il utilise apparemment MD5 pour protéger Tacacs + Traffic. Recherchez "TACACS + MD5" et vous devriez proposer un document Sans Institute qui fait cette déclaration. Cisco ne dit pas sur son site Web ce que TACACS + utilise pour le cryptage.

Bottom Line: Tacacs + In FIPS Mode? Non, à moins que quelqu'un puisse montrer que le trafic Tacacs + utilise 3DES ou un cryptage supérieur. RADIUS in FIPS MODE? Oui, tant que vous utilisez une méthode EAP.

3
user54507

Pour la postérité: TACACS + "Cryption" est document dans https://tools.ietf.org/html/draft-grant-tacacs-02

Texte pertinent:

Dans ce cas [ED: le cryptage est utilisé], le corps de paquets est crypté par Xor-ing It Byte-Wise-Wise avec un pseudo-patin aléatoire.

Crypté {Data} == Données ^ pseudo_pad

Le pad est généré en concatéant une série de hachages MD5 (chacun de 16 octets) et de la tronquer à la longueur des données d'entrée.

Chaque fois que vous êtes utilisé dans ce document, MD5 fait référence à l'algorithme "RSA Data Security Security, Inc. MD5" comme spécifié dans [3].

pseudo_pad = {md5_1 [ MD5_2 [..., MD5_N]]} tronqué à LEN (données)

Le premier hachage de MD5 est généré en concaténant la session_id, la clé secrète, le numéro de version et le numéro de séquence, puis de l'exécution de MD5 sur ce flux. Toutes ces valeurs d'entrée sont disponibles dans l'en-tête de paquets, à l'exception de la clé secrète qui est un secret partagé entre le client TACACS + et le démon.

Le numéro de version est la combinaison d'octets des numéros de version majeurs et mineurs.

L'ID de session est utilisé dans l'ordre d'octet dans lequel il apparaît dans l'en-tête TACACS +. (c'est-à-dire dans l'ordre des octets de réseau, pas l'ordre d'octet de l'hôte).

Les hachages suivants sont générés en utilisant le même flux d'entrée, mais concaténent la valeur de hachage précédente à la fin du flux d'entrée.

Md5_1 = md5 {session_id, clé, version, seq_no}

Md5_2 = md5 {session_id, clé, version, seq_no, md5_1}

....

Md5_n = md5 {session_id, clé, version, seq_no, md5_n-1}

0
Nathan Spitzer