Usando o Windows NPS para autenticação aaa do roteador Cisco - isso é seguro?

2

Configurei a autenticação RADIUS em um roteador Cisco e apontei para um Windows NPS. Agora eu posso ssh no roteador meu com conta AD YAY.

Mas agora que estou trabalhando, estou analisando as configurações para garantir que tudo esteja seguro.

No meu roteador, a configuração é bem simples:

aaa new-model
aaa group server radius WINDOWS_NPS
server-private 123.123.123.123 auth-port 1812 acct-port 1813 key mykey
aaa authentication login default local group WINDOWS_NPS

ip domain-name MyDom
crypto key generate rsa

(under vty and console)# login authentication default

No Windows NPS:

  • Eu criei um novo cliente RADIUS para o roteador.
  • Criado um segredo compartilhado e especificado Cisco como nome do fornecedor.
  • Criei uma nova política de rede com as condições desejadas.
  • E agora a parte da configuração da Política de Rede que me preocupa:

Eu li que o Cisco suporta apenas o método não criptografado, mas achei que usar qualquer método de autenticação aqui que NÃO use certificados é incrivelmente inseguro (até o MS-CHAP-v2 é supostamente super inseguro).

Então, minhas credenciais do AD estão sendo enviadas pela rede em texto simples?

Minha outra pergunta é que, se um hacker obtiver meu segredo compartilhado RADIUS, o que ele realmente tem? Se o segredo compartilhado ficar comprometido, devo gerar um novo em todos os meus roteadores?

    
por red888 19.02.2015 / 17:07

1 resposta

1

Primeiro, eu sei que isso é antigo, mas quero esclarecer o registro para a posteridade.

Você tem razão em estar muito preocupado, no entanto, nem a Cisco nem qualquer outro vendedor parece interessado em corrigir os problemas identificados. Ao usar o RADIUS (ou TACACS +) para autenticação, sua senha é criptografada usando a chave compartilhada que você configurou. Note que a chave compartilhada é armazenada como um tipo 7 na configuração, significando que qualquer um com a configuração pode quebrar o tipo 7 e recuperar a chave. Conecte a chave em wireshark e todas as suas senhas e PINs de dois fatores serão quebrados instantaneamente. Além disso, a criptografia usada pelo RADIUS e pelo TACACS + é baseada em hashes MD5 que são considerados muito inseguros, de modo que a força bruta forçando um segredo não está fora de questão.

Neste ponto, o melhor que você pode fazer é garantir que as teclas que você usa sejam muito strongs. Eu recomendaria usar algo como link e gerar chaves exclusivas com pelo menos 12 caracteres de comprimento, o que DEVERIA tornar brutal forçar as chaves impossíveis.

Além disso, certifique-se de que apenas indivíduos confiáveis tenham a configuração e possam ver o segredo compartilhado RADIUS ou TACACS +.

Em terceiro lugar, observe as novas versões do switch IOS no final deste ano para suportar um recurso chamado "Secure Reversible Passwords for AAA". Isso é atualmente suportado em códigos muito atrasados para roteadores ISR e criptografa com segurança a chave, eliminando parte dessa vulnerabilidade.

Por fim, reclame ALTAMENTE à Cisco e a outros fornecedores sobre esses problemas. Minhas soluções recomendadas são suporte universal para MSCHAPv2 que é quebrável (DES equivalente), mas ainda melhor do que texto claro e suporte para criptografia REAL, usando os algoritmos existentes PEAPv1-MSCHAPv2 e PEAPv1-GTC no lado do cliente, criação de STACACS + ( TACACS sobre SSL) ou implementação de DIÂMETRO.

    
por 07.08.2015 / 19:17