Introducción
En este documento se describe cómo configurar la encriptación de claves previamente compartidas tanto actuales como nuevas en un router.
Prerequisites
Requirements
No hay requisitos específicos para este documento.
Componentes Utilizados
La información de este documento se basa en esta versión del software:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Convenciones
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
Antecedentes
El código de la versión 12.3 (2) T del software Cisco IOS presenta la funcionalidad que permite que el router cifre la clave previamente compartida del Protocolo de administración de claves y asociación de seguridad de Internet (ISAKMP) en formato seguro de tipo 6 en RAM no volátil, RAM no volátil (NVRAM) . La clave previamente compartida que se cifrará se puede configurar como estándar, en un anillo de claves ISAKMP, en modo agresivo o como contraseña de grupo en una configuración de cliente o servidor Easy VPN (EzVPN).
Configurar
En esta sección se presenta la información que se puede utilizar para configurar las funciones descritas en este documento.
Nota: Utilice Command Lookup Tool para obtener más información sobre los comandos utilizados en esta sección.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información y las herramientas internas de Cisco.
Estos dos comandos se introdujeron para habilitar el cifrado de claves previamente compartidas:
La [clave principal] es la contraseña/clave utilizada para cifrar todas las demás claves en la configuración del router con el uso de un cifrado simétrico del Estándar de cifrado avanzado (AES). La clave principal no se almacena en la configuración del router y no se puede ver ni obtener de ninguna manera mientras se está conectado al router.
Una vez configurada, la clave principal se usa para cifrar las claves actuales o nuevas en la configuración del router. Si no se especifica la [clave principal] en la línea de comandos, el router le solicita al usuario que ingrese la clave y que la vuelva a ingresar para su verificación. Si ya existe una clave, se le solicita al usuario que introduzca la clave anterior primero. Las claves no se cifran hasta que se ejecuta el comando password encryption aes .
La clave primaria se puede cambiar (aunque esto no es necesario a menos que la clave se haya comprometido de alguna manera) con la clave config-key... con el nuevo comando [primary-key]. Cualquier clave cifrada actual en la configuración del router se vuelve a cifrar con la nueva clave.
Puede eliminar la clave principal cuando ejecute no key config-key....Sin embargo, esto inutiliza todas las claves configuradas actualmente en la configuración del router (se muestra un mensaje de advertencia que detalla esto y confirma la eliminación de la clave principal). Dado que la clave principal ya no existe, el router no puede descifrar ni utilizar las contraseñas de tipo 6.
Nota: Por razones de seguridad, ni la remoción de la clave primaria, ni la remoción del comando password encryption aes descifra las contraseñas en la configuración del router. Una vez que se cifran las contraseñas, no se desencriptan. Las claves cifradas actuales en la configuración aún se pueden descifrar siempre que no se elimine la clave principal.
Además, para ver mensajes de tipo de depuración de las funciones de cifrado de contraseñas, utilice el comando password logging en el modo de configuración.
Configuraciones
Este documento usa estas configuraciones en el router:
Cifrar la clave actual previamente compartida |
Router#show running-config
Building configuration...
.
.crypto isakmp policy 10
authentication pre-share
crypto isakmp key cisco123 address 10.1.1.1
.
.
endRouter#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#key config-key password-encrypt testkey123
Router(config)#password encryption aes
Router(config)#^Z
Router#
Router#show running-config
Building configuration...
.
.
password encryption aes
.
.
crypto isakmp policy 10
authentication pre-share
crypto isakmp key 6 FLgBaJHXdYY_AcHZZMgQ_RhTDJXHUBAAB address 10.1.1.1
.
.
end |
Agregar una nueva clave principal de forma interactiva |
Router(config)#key config-key password-encrypt
New key:
Confirm key:
Router(config)# |
Modificar la clave principal actual de forma interactiva |
Router(config)#key config-key password-encrypt
Old key:
New key:
Confirm key:
Router(config)#
*Jan 7 01:42:12.299: TYPE6_PASS: Master key change heralded,
re-encrypting the keys with the new primary key |
Eliminar la clave principal |
Router(config)#no key config-key password-encrypt
WARNING: All type 6 encrypted keys will become unusable
Continue with primary key deletion ? [yes/no]: yes
Router(config)# |
Verificación
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Troubleshoot
Actualmente no hay información de troubleshooting específica disponible para esta configuración.
Información Relacionada