¿Se considera que ESP sin AH no cumple con FIPS 140-2?

0

Tengo un cuadro de CentOS 7.4 ejecutando el kernel 3.10 que tiene el parámetro fips = 1 definido en la instrucción grub del kernel. Si intento agregar un IPSEC SA con el siguiente comando, falla:

  

ip xfrm state add src 0.0.0.0 dst 192.168.121.138 proto esp spi 0x201   enc des3_ede 0x8a718c734f68865738a3d9780e49cc2f52c40ef9fa368acc mode   transporte

     

Respuestas RTNETLINK: no existe tal archivo o directorio

Si elimino el parámetro fips = 1 de la declaración del kernel, se realiza correctamente. ¿Alguien sabe por qué?

Alternativamente, si dejo el parámetro fips = 1 en la declaración del kernel grub pero incluyo una clave AH (incluso si es una cadena vacía), entonces tiene éxito.

  

ip xfrm state add src 0.0.0.0 dst 192.168.121.138 proto esp spi 0x201   auth sha1 "" enc des3_ede   0x8a718c734f68865738a3d9780e49cc2f52c40ef9fa368acc modo de transporte

    
pregunta dutsnekcirf 23.01.2018 - 22:33
fuente

1 respuesta

1

Parece que tienes algunos conceptos erróneos sobre IPsec. Usar la protección de integridad para ESP no tiene nada que ver con AH. Entonces, esa no es una clave AH que está especificando con auth sha1 "" , sino una clave de autenticación / protección de integridad y un algoritmo para ESP (con "" solo obtiene una clave de cero).

Por lo general, no se recomienda usar el cifrado ESP sin protección de integridad (por ejemplo, directamente en la introducción de RFC 4303 que especifica ESP) y el kernel le impide hacerlo en modo FIPS. Si marca crypto / testmgr.c en las fuentes del kernel (4.14.15 enlazadas aquí) verá que no existe una definición para authenc(digest_null,cbc(des3_ede)) , que es lo que usa su SA, con fips_allowed = 1 (en realidad , no existe una definición authenc con digest_null en absoluto).

La combinación de ESP con AH es posible y requiere la definición de las SA de ESP y AH por separado y luego las políticas IPsec que las combinan. Por lo tanto, en Linux en modo FIPS, aparentemente solo se admite si ESP aún se usa con protección de integridad. Al establecer el truncamiento de ICV para ESP en 0, probablemente podría evitar la sobrecarga adicional en la red, pero la sobrecarga de cómputo de tener dos servicios de protección de integridad se mantendría (el uso de un algoritmo de modo combinado como AES-GCM para ESP podría mejorarlo un poco) ).

De todos modos, la combinación de ESP y AH no es tan común y no se recomienda, en lugar de usar ESP con un algoritmo de modo combinado como AES-GCM o ChaCha20 / Poly1305 (todavía no está certificado por FIPS) es la recomendación general debido a su eficiencia, consulte < a href="https://tools.ietf.org/html/rfc8221#section-4"> RFC 8221 .

    
respondido por el ecdsa 24.01.2018 - 10:52
fuente

Lea otras preguntas en las etiquetas