¿Se permiten RADIUS y TACACS + alguna vez en escenarios compatibles con FIPS 140-2?

8

¿Se permiten RADIUS y TACACS + alguna vez en escenarios compatibles con FIPS 140-2?

Entiendo que RADIUS utiliza el algoritmo de hash MD5 y estoy bastante seguro de que TACACS + también lo hace, y no creo que haya ninguna implementación de RADIUS o TACACS + que no use el hashing MD5 algoritmo. Por favor, corrígeme si me equivoco.

Y MD5 está prohibido en el estándar FIPS 140-2.

Sin embargo, encontré esto Cisco doc que menciona algo llamado" RADIUS Keywrap ", y parece implicar que podrá usar RADIUS si habilita la combinación de teclas y seguirá siendo compatible con FIPS .

Entonces ... ¿qué es RADWUS Keywrapping? ¿Significa que el algoritmo MD5 ya no se utiliza en absoluto? ¿O es que el cumplimiento de FIPS se puede mantener si se "ajusta" un algoritmo inseguro dentro de uno seguro?

Editar: Encontrado en el documento que mfinni enlazó:

  

RADIUS Keywrap

     

El soporte de RADIUS keywrap es una extensión del protocolo RADIUS. Eso   proporciona un medio certificable por FIPS para el servidor de control de acceso de Cisco   (ACS) para autenticar los mensajes RADIUS y distribuir las claves de sesión.

     

RADIUS keywrap aumenta la seguridad del protocolo RADIUS al usar el   Algoritmo de envoltura de claves del Estándar de cifrado avanzado (AES) para transferir claves   mientras que un algoritmo HMAC-SHA1 se utiliza para proteger la integridad del paquete. Eso   especifica que la clave de cifrado de clave (KEK) y la clave de hash deben ser   diferentes entre sí, no deben basarse en una contraseña, y deben   ser criptográficamente independiente del secreto compartido de RADIUS utilizado en   calculando el autenticador de respuesta.

OK ... eso responde eso.

    
pregunta Ryan Ries 24.10.2013 - 18:40
fuente

3 respuestas

2

Dado que NIST tiene una copia de un documento de Cisco que dice esto específicamente, voy a pensar que la respuesta es Sí. IANASA (no soy un auditor de seguridad)

enlace

    
respondido por el mfinni 24.10.2013 - 18:49
fuente
3

¿Se permiten RADIUS y TACACS + alguna vez en escenarios compatibles con FIPS 140-2?

RADIUS:

Microsoft tiene módulos criptográficos certificados por FIPS para sus sistemas operativos más recientes (búsqueda de "Microsoft").

La activación del modo FIPS a través de la Política de grupo forzará el uso de ese módulo criptográfico. Sin embargo, como se señaló en una respuesta, la mayoría de los protocolos RADIUS no están permitidos bajo FIPS. PAP, CHAP, MS-CHAP, MS-CHAPv2 utilizan encriptación no / limitada o algún tipo de hash MD (no permitido bajo FIPS). Hay algunos protocolos que utilizan cifrado de nivel FIPS: métodos EAP (PEAP, EAP-TLS).

TACACS +:

Cisco ha llevado sus servidores AAA a través de FIPS. Sin embargo, desde el documento vinculado en una de las respuestas, es solo para 802.11i (seguridad inalámbrica mediante RADIUS), no para la pieza TACACS +.

Un problema con TACACS + (que es difícil de encontrar) es que aparentemente usa MD5 para proteger el tráfico de TACACS +. Busque "TACACS + MD5" y debe presentar un documento del Instituto SANS que haga esta declaración. Cisco no dice en su sitio web qué utiliza TACACS + para el cifrado.

Línea inferior: ¿TACACS + en modo FIPS? No, a menos que alguien pueda demostrar que el tráfico TACACS + está usando cifrado 3DES o superior. RADIUS en modo FIPS? Sí, siempre que esté utilizando un método EAP.

    
respondido por el user54507 27.08.2014 - 00:00
fuente
0

Para la posteridad: el "cifrado" TACACS + es el documento en enlace

Texto relevante:

En este caso [ed: se usa encriptación], el cuerpo del paquete se encripta mediante XOR, ya que es byte-byte    con un pad pseudo aleatorio.

ENCRYPTED {data} == data ^ pseudo_pad

El pad se genera al concatenar una serie de hashes MD5 (cada 16    bytes de longitud) y truncándolo a la longitud de los datos de entrada.

Siempre que se utilice en este documento, MD5 se refiere a la "Seguridad de datos RSA,    Inc. MD5 Message-Digest Algorithm "como se especifica en [3].

pseudo_pad = {MD5_1 [ MD5_2 [..., MD5_n]]} truncado a len (datos)

El primer hash MD5 se genera al concatenar el session_id, el    clave secreta, el número de versión y el número de secuencia y luego    no MD5 sobre esa corriente. Todos esos valores de entrada están disponibles en    el encabezado del paquete, excepto la clave secreta que es un secreto compartido    entre el cliente TACACS + y el demonio.

El número de versión es la combinación de un byte de mayor y menor    números de versión.

El identificador de sesión se usa en el orden de bytes en el que aparece en el    TACACS + cabecera. (es decir, en orden de bytes de red, no en orden de bytes de host).

Los hashes posteriores se generan usando el mismo flujo de entrada, pero    concatenando el valor de hash anterior al final del flujo de entrada.

MD5_1 = MD5 {session_id, clave, versión, seq_no}

MD5_2 = MD5 {session_id, clave, versión, seq_no, MD5_1}

....

MD5_n = MD5 {session_id, clave, versión, seq_no, MD5_n-1}

    
respondido por el Nathan Spitzer 09.09.2015 - 22:22
fuente

Lea otras preguntas en las etiquetas