L'ESP senza AH è considerato non conforme a FIPS 140-2?

0

Ho una casella CentOS 7.4 con il kernel 3.10 che ha il parametro fips = 1 definito nell'istruzione grub del kernel. Se tento di aggiungere un IPSEC SA con il seguente comando fallisce:

ip xfrm state add src 0.0.0.0 dst 192.168.121.138 proto esp spi 0x201 enc des3_ede 0x8a718c734f68865738a3d9780e49cc2f52c40ef9fa368acc mode transport

RTNETLINK answers: No such file or directory

Se rimuovo il parametro fips = 1 dall'istruzione del kernel, succede. Qualcuno sa perché?

In alternativa, se lascio il parametro fips = 1 nell'istruzione kernel grub ma includi una chiave AH (anche se è una stringa vuota), allora ha successo.

ip xfrm state add src 0.0.0.0 dst 192.168.121.138 proto esp spi 0x201 auth sha1 "" enc des3_ede 0x8a718c734f68865738a3d9780e49cc2f52c40ef9fa368acc mode transport

    
posta dutsnekcirf 23.01.2018 - 22:33
fonte

1 risposta

1

Sembra che tu abbia alcune idee sbagliate su IPsec. L'utilizzo della protezione dell'integrità per ESP non ha nulla a che fare con AH. Quindi non è una chiave AH che stai specificando con auth sha1 "" , ma una chiave di protezione / autenticazione e algoritmo di autenticazione per ESP (con "" ottieni solo una chiave zero).

L'uso della crittografia ESP senza protezione dell'integrità non è generalmente raccomandato (ad esempio, direttamente nell'introduzione di RFC 4303 che specifica ESP) e il kernel impedisce di farlo in modalità FIPS. Se controlli crypto / testmgr.c nei sorgenti del kernel (4.14.15 collegato qui) vedrai che non esiste una definizione per authenc(digest_null,cbc(des3_ede)) , che è ciò che la tua SA usa, con fips_allowed = 1 (in realtà , non esiste alcuna definizione authenc con digest_null a tutti).

La combinazione di ESP con AH è possibile e richiede la definizione di ESP e AH SA separati e quindi politiche IPsec che li combinano. Quindi su Linux in modalità FIPS apparentemente supportato solo se ESP è ancora utilizzato con protezione dell'integrità. Impostando il troncamento ICV per ESP a 0, si potrebbe probabilmente evitare l'overhead aggiuntivo sulla rete, ma il sovraccarico computazionale di avere due servizi di protezione dell'integrità rimarrebbe (l'uso di un algoritmo in modalità combinata come AES-GCM per ESP potrebbe migliorare un po ' ).

In ogni caso, la combinazione di ESP e AH non è quella comune e sconsigliata, invece usare ESP con un algoritmo in modalità combinata come AES-GCM o ChaCha20 / Poly1305 (non ancora certificato FIPS) è la raccomandazione generale per la loro efficienza, vedi < a href="https://tools.ietf.org/html/rfc8221#section-4"> RFC 8221 .

    
risposta data 24.01.2018 - 10:52
fonte

Leggi altre domande sui tag