RADIUS e TACACS + sono sempre ammessi negli scenari conformi FIPS 140-2?

8

RADIUS e TACACS + sono sempre ammessi negli scenari conformi FIPS 140-2?

Capisco che RADIUS usa l'algoritmo di hashing MD5 e sono abbastanza sicuro che anche TACACS + lo faccia, e non credo che ci sia alcuna implementazione di RADIUS o TACACS + che non usi l'hashing MD5 algoritmo. Per favore correggimi se sbaglio.

E MD5 è vietato nello standard FIPS 140-2.

Tuttavia, ho trovato questo Cisco doc che menziona qualcosa chiamato" RADIUS Keywrap "e sembra implicare che sarai in grado di utilizzare RADIUS se abiliti il keywrapping e sarai comunque conforme a FIPS .

Quindi ... cos'è il keywrapping RADIUS? Significa che l'algoritmo MD5 non è più utilizzato? O è ancora possibile mantenere la conformità FIPS se si "avvolge" un algoritmo insicuro all'interno di uno sicuro?

Modifica: trovato nel documento che mfinni ha collegato:

RADIUS Keywrap

RADIUS keywrap support is an extension of the RADIUS protocol. It provides a FIPS-certifiable means for the Cisco Access Control Server (ACS) to authenticate RADIUS messages and distribute session keys.

RADIUS keywrap increases RADIUS protocol security by using the Advanced Encryption Standard (AES) keywrap algorithm to transfer keys while an HMAC-SHA1 algorithm is used to protect packet integrity. It specifies that the key encryption key (KEK) and the hash key must be different from each other, should not be based on a password, and must be cryptographically independent of the RADIUS shared secret used in calculating the response authenticator.

OK ... questo risponde.

    
posta Ryan Ries 24.10.2013 - 18:40
fonte

3 risposte

2

Dato che il NIST ha una copia di un documento Cisco che lo chiama specificatamente, penserò che la risposta sia Sì. IANASA (non sono un auditor di sicurezza)

link

    
risposta data 24.10.2013 - 18:49
fonte
3

RADIUS e TACACS + sono sempre ammessi negli scenari conformi FIPS 140-2?

RADIUS:

Microsoft ha moduli di crittografia certificati FIPS per i loro recenti sistemi operativi (cerca "Microsoft").

L'abilitazione della modalità FIPS tramite i Criteri di gruppo impone l'utilizzo di tale modulo crittografico. Tuttavia, come sottolineato da una risposta, la maggior parte dei protocolli RADIUS non è consentita da FIPS. PAP, CHAP, MS-CHAP, MS-CHAPv2 utilizzano tutti la crittografia no / limitata o qualche forma di hash MD (non consentito sotto FIPS). Esistono alcuni protocolli che utilizzano la crittografia a livello di FIPS: metodi EAP (PEAP, EAP-TLS).

TACACS +:

Cisco ha utilizzato i propri server AAA tramite FIPS. Tuttavia, dal doc collegato in una delle risposte, è solo per 802.11i (sicurezza wireless usando RADIUS), non per il pezzo TACACS +.

Un problema con TACACS + (che è difficile da trovare) è che apparentemente utilizza MD5 per proteggere il traffico TACACS +. Cerca "TACACS + MD5" e dovresti trovare un documento di SANS Institute che faccia questa affermazione. Cisco non dice sul proprio sito web ciò che TACACS + utilizza per la crittografia.

Bottom line: TACACS + in modalità FIPS? No, a meno che qualcuno non possa dimostrare che il traffico TACACS + utilizza 3DES o una crittografia più elevata. RADIUS in modalità FIPS? Sì, a condizione che si utilizzi un metodo EAP.

    
risposta data 27.08.2014 - 00:00
fonte
0

Per i posteri: la "crittografia" di TACACS + è documentata in link

Testo rilevante:

In questo caso [ed: si utilizza la crittografia], il corpo del pacchetto viene crittografato da XOR, in modo byte-saggio    con un pad pseudo casuale.

CRIPTATO {data} == data ^ pseudo_pad

Il pad viene generato concatenando una serie di hash MD5 (ogni 16    byte lunghi) e troncandolo alla lunghezza dei dati di input.

Ogni volta che viene utilizzato in questo documento, MD5 fa riferimento a "RSA Data Security,    Inc. Algoritmo MDM Message-Digest "come specificato in [3].

pseudo_pad = {MD5_1 [ MD5_2 [..., MD5_n]]} troncato a len (dati)

Il primo hash MD5 viene generato concatenando session_id, il    chiave segreta, il numero di versione e il numero di sequenza e poi run-    ning MD5 su quel flusso. Tutti questi valori di input sono disponibili in    l'intestazione del pacchetto, ad eccezione della chiave segreta che è un segreto condiviso    tra il client e il demone TACACS +.

Il numero di versione è la combinazione di un byte tra maggiore e minore    numeri di versione.

L'ID di sessione viene utilizzato nell'ordine dei byte in cui appare    TACACS + intestazione. (vale a dire nell'ordine dei byte di rete, non nell'ordine dei byte dell'host).

Gli hash successivi vengono generati utilizzando lo stesso flusso di input, ma    concatenando il precedente valore di hash alla fine del flusso di input.

MD5_1 = MD5 {session_id, chiave, versione, seq_no}

MD5_2 = MD5 {id_sessione, chiave, versione, seq_no, MD5_1}

....

MD5_n = MD5 {id_sessione, chiave, versione, seq_no, MD5_n-1}

    
risposta data 09.09.2015 - 22:22
fonte

Leggi altre domande sui tag