Sécurité : Cisco FlexVPN

IKEv2 d'Android strongSwan au Cisco IOS avec l'authentification d'EAP et RSA

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit comment configurer la version mobile de strongSwan afin d'accéder à une passerelle VPN de logiciel de Cisco IOS® par l'intermédiaire du protocole de la version 2 d'échange de clés Internet (IKE) (IKEv2).

Trois exemples sont présentés :

  • Téléphone d'Android avec strongSwan qui se connecte à la passerelle VPN de logiciel de Cisco IOS à Extensible Authentication Protocol - authentification du Message Digest 5 (EAP-MD5).
  • Téléphone d'Android avec strongSwan qui se connecte à la passerelle VPN de logiciel de Cisco IOS à l'authentification de certificat (la RSA)
  • Téléphone d'Android avec strongSwan qui se connecte à la passerelle VPN de logiciel de Cisco IOS derrière le Traduction d'adresses de réseau (NAT). Il y a une condition requise d'avoir le nom alternatif soumis de deux extensions x509 dans le certificat de passerelle VPN.

Le logiciel de Cisco IOS et les limites strongSwan sont également inclus.

Contribué par Michal Garcarz et Salah Gherdaoui, ingénieurs TAC Cisco.

Conditions préalables

Conditions requises

Cisco vous recommande de prendre connaissance des rubriques suivantes :

  • Connaissance de base de configuration d'OpenSSL
  • Connaissance de base de configuration de l'interface de ligne de commande de logiciel de Cisco IOS (CLI)
  • Connaissance de base d'IKEv2

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Android 4.0 ou plus tard avec strongSwan
  • Version du logiciel Cisco IOS 15.3T ou plus tard
  • Logiciel du Logiciel Cisco Identity Services Engine (ISE), version 1.1.4 et ultérieures

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Configurez

Notes :

Utilisez l'Outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.

L'Output Interpreter Tool (clients enregistrés seulement) prend en charge certaines commandes show. Utilisez l'Output Interpreter Tool afin de visualiser une analyse de sortie de commande show.

Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage.

Diagramme du réseau

116837-config-strongswan-ios-01.jpg

Android strongSwan établit un tunnel IKEv2 avec une passerelle de logiciel de Cisco IOS afin d'accéder à des réseaux internes sécurisé.

Inscription de certificat

Les Certificats sont un préalable à l'authentification basée sur eap et basée sur RSA.

Dans le scénario d'authentification EAP, un certificat est nécessaire seulement sur la passerelle VPN. Le client connecte au Cisco IOS le logiciel seulement quand le logiciel présente un certificat signé par un Autorité de certification (CA) qui est de confiance sur Android. Débuts d'une session d'EAP puis pour que le client authentifie au Cisco IOS le logiciel.

Pour l'authentification basée sur RSA, les deux points finaux doivent avoir un certificat correct.

Quand une adresse IP est utilisée comme pair-ID, il y a des conditions requises supplémentaires pour le certificat. Android strongSwan vérifie si l'adresse IP de la passerelle VPN est incluse dans le nom alternatif de sujet de l'extension x509. Sinon, arrêters la connexion d'Android ; c'est une bonne pratique aussi bien qu'une recommandation de RFC 6125.

OpenSSL est utilisé comme CA parce que le logiciel de Cisco IOS a une limite : il ne peut pas générer des Certificats avec une extension qui inclut une adresse IP. Tous les Certificats sont générés par OpenSSL et importés à Android et au logiciel de Cisco IOS.

En logiciel de Cisco IOS, la commande de sujet-Alt-nom peut être utilisée afin de créer une extension qui inclut une adresse IP, mais la commande fonctionne seulement avec les Certificats auto-signés. L'ID de bogue Cisco CSCui44783, « capacité de PKI IOS ENH de générer le CSR avec l'extension de sujet-Alt-nom, » est une demande d'amélioration de permettre au logiciel de Cisco IOS pour générer l'extension pour tous les types d'inscriptions.

C'est un exemple des commandes qui génèrent un CA :

#generate key
openssl genrsa -des3 -out ca.key 2048

#generate CSR
openssl req -new -key ca.key -out ca.csr

#remove protection
cp ca.key ca.key.org
openssl rsa -in ca.key.org -out ca.key

#self sign certificate
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
-extensions v3_req -extfile conf_global.crt

conf_global.crt est un fichier de configuration. L'extension CA devrait être placée POUR RECTIFIER :

[ req ]
default_bits              = 1024             # Size of keys
default_md                = md5                      # message digest algorithm
string_mask               = nombstr          # permitted characters
#string_mask              = pkix     # permitted characters
distinguished_name        = req_distinguished_name
req_extensions            = v3_req
 
[ v3_req ]
basicConstraints          = CA:TRUE
subjectKeyIdentifier      = hash

Les commandes qui génèrent un certificat sont très semblables pour le logiciel et l'Android de Cisco IOS. Cet exemple suppose qu'il y a déjà un CA utilisé pour signer le certificat :

#generate key
openssl genrsa -des3 -out server.key 2048

#generate CSR
openssl req -new -key server.key -out server.csr

#remove protection
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key

#sign the cert and add Alternate Subject Name extension from
conf_global_cert.crt file with configuration
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial
-out server.crt -days 365 -extensions v3_req -extfile conf_global_cert.crt

#create pfx file containig CA cert and server cert
openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
-certfile ca.crt

conf_global_cert.crt est un fichier de configuration. L'extension alternative de nom du sujet est un paramètre de clé. Dans cet exemple, l'extension CA est placée à FAUX :

[ req ]
default_bits              = 1024             # Size of keys
default_md                = md5                      # message digest algorithm
string_mask               = nombstr          # permitted characters
#string_mask              = pkix     # permitted characters
distinguished_name        = req_distinguished_name
req_extensions            = v3_req
 
[ v3_req ]
basicConstraints          = CA:FALSE
subjectKeyIdentifier      = hash
subjectAltName            = @alt_names

[alt_names]
IP.1                      = 10.48.64.15

Un certificat devrait être généré pour le logiciel et Android de Cisco IOS.

L'adresse IP 10.48.64.15 appartient à la passerelle de logiciel de Cisco IOS. Quand vous générez un certificat pour le Cisco IOS logiciel, assurez-vous que le subjectAltName est placé à 10.48.64.15. Android valide le certificat reçu du Cisco IOS logiciel et essais pour trouver son adresse IP dans le subjectAltName.

Logiciel Cisco IOS

Le logiciel de Cisco IOS doit avoir un certificat correct installé pour l'authentification basée sur RSA et basée sur eap.

Le fichier de pfx (qui est un conteneur pkcs12) pour le logiciel de Cisco IOS peut être importé :

BSAN-2900-1(config)# crypto pki import TP pkcs12 
http://10.10.10.1/server.pfx password 123456

% Importing pkcs12...
Source filename [server.pfx]?
CRYPTO_PKI: Imported PKCS12 file successfully.

Employez la commande bavarde de show crypto pki certificates afin de vérifier que l'importation a réussi :

BSAN-2900-1# show crypto pki certificates verbose 
Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00A003C5DCDEFA146C
  Certificate Usage: General Purpose
  Issuer:
    cn=Cisco
    ou=Cisco TAC
    o=Cisco
    l=Krakow
    st=Malopolskie
    c=PL
  Subject:
    Name: IOS
    IP Address: 10.48.64.15
    cn=IOS
    ou=TAC
    o=Cisco
    l=Krakow
    st=Malopolska
    c=PL
  Validity Date:
    start date: 18:04:09 UTC Aug 1 2013
    end   date: 18:04:09 UTC Aug 1 2014
  Subject Key Info:
    Public Key Algorithm: rsaEncryption
    RSA Public Key: (2048 bit)
  Signature Algorithm: SHA1 with RSA Encryption
  Fingerprint MD5: 2C45BF10 0BACB98D 444F5804 1DC27ECF
  Fingerprint SHA1: 26B66A66 DF5E7D6F 498DD653 A2C164D7 4C7A7F8F
  X509v3 extensions:
    X509v3 Subject Key ID: AD598A9B 8AB6893B AB3CB8B9 28B2039C 78441E72
    X509v3 Basic Constraints:
        CA: FALSE
    X509v3 Subject Alternative Name:
         
        10.48.64.15
    Authority Info Access:
  Associated Trustpoints: TP
  Storage: nvram:Cisco#146C.cer
  Key Label: TP
  Key storage device: private config

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00DC8EAD98723DF56A
  Certificate Usage: General Purpose
  Issuer:
    cn=Cisco
    ou=Cisco TAC
    o=Cisco
    l=Krakow
    st=Malopolskie
    c=PL
  Subject:
    cn=Cisco
    ou=Cisco TAC
    o=Cisco
    l=Krakow
    st=Malopolskie
    c=PL
  Validity Date:
    start date: 16:39:55 UTC Jul 23 2013
    end   date: 16:39:55 UTC Jul 23 2014
  Subject Key Info:
    Public Key Algorithm: rsaEncryption
    RSA Public Key: (2048 bit)
  Signature Algorithm: SHA1 with RSA Encryption
  Fingerprint MD5: 0A2432DC 33F0DC46 AAB23E26 ED474B7E
  Fingerprint SHA1: A50E3892 ED5C4542 FA7FF584 DE07B6E0 654A62D0
  X509v3 extensions:
    X509v3 Subject Key ID: 786F263C 0F5A1963 D6AD18F8 86DCE7C9 0185911E
    X509v3 Basic Constraints:
        CA: TRUE
    Authority Info Access:
  Associated Trustpoints: TP
  Storage: nvram:Cisco#F56ACA.cer

BSAN-2900-1#show ip int brief
Interface                  IP-Address      OK? Method Status          Protocol
GigabitEthernet0/0         10.48.64.15     YES NVRAM  up              up  

Android

Pour l'authentification basée sur eap, Andorid doit avoir juste le certificat de CA correct installé.

Pour l'authentification basée sur RSA, Andorid doit avoir le certificat de CA et son propre certificat installés.

Cette procédure décrit comment installer les deux Certificats :

  1. Envoyez le fichier de pfx par l'email, et ouvrez-le.

  2. Fournissez le mot de passe qui a été utilisé quand le fichier de pfx a été généré.

    116837-config-strongswan-ios-02.png

  3. Fournissez le nom pour le certificat importé.

    116837-config-strongswan-ios-03.png

  4. Naviguez vers des configurations > la Sécurité > a fait confiance à des qualifications afin de vérifier l'installation de certificat. Le nouveau certificat devrait apparaître dans la mémoire d'utilisateur :

    116837-config-strongswan-ios-04.png

En ce moment, un certificat utilisateur aussi bien qu'un certificat de CA sont installés. Le fichier de pfx est un conteneur pkcs12 avec le certificat utilisateur et le certificat de CA.

Android a des conditions requises précises quand des Certificats sont importés. Par exemple, pour qu'un certificat de CA soit importé avec succès, Android exige que la contrainte de base CA de l'extension x509v3 soit placée POUR RECTIFIER. Ainsi, quand vous générez un CA ou utilisez votre propre CA, il est important de vérifier qu'il a l'extension correcte :

pluton custom_ca # openssl x509 -in ca.crt -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            dc:8e:ad:98:72:3d:f5:6a
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=PL, ST=Malopolskie, L=Krakow, O=Cisco, OU=Cisco TAC, CN=Cisco
<.....output omitted>

 X509v3 Basic Constraints:
                CA:TRUE

<.....output omitted>

Authentification EAP

Configuration du logiciel de Cisco IOS pour l'authentification EAP

IKEv2 permet à l'utilisation d'une pile de protocoles d'EAP afin d'exécuter l'authentification de l'utilisateur. La passerelle VPN se présente avec le certificat. Une fois que le client espère que le certificat, le client répond à l'identité de demande d'EAP de la passerelle. Les utilisations de logiciel de Cisco IOS qui identité et envoie un message de demande RADIUS au serveur d'Authentification, autorisation et comptabilité (AAA), et une session EAP-MD5 est établie entre le suppliant (Android) et le serveur d'authentification (serveur de contrôle d'accès [ACS] ou ISE).

Après l'authentification EAP-MD5 réussie, comme indiquée par un message de Rayon-recevoir, le logiciel de Cisco IOS emploie le mode de configuration afin de pousser l'adresse IP au client et continuer la négociation de sélecteur du trafic.

Notez qu'Android a envoyé IKEID=cisco (comme configuré). Cet IKEID reçu sur le logiciel de Cisco IOS apparie 'ikev2 le profil PROF.

aaa new-model
aaa authentication login eap-list-radius group radius
aaa authorization network IKE2_AUTHOR_LOCAL local

crypto pki trustpoint TP
 revocation-check none

crypto ikev2 authorization policy IKE2_AUTHOR_POLICY
 pool POOL
!
crypto ikev2 proposal ikev2-proposal
 encryption aes-cbc-128
 integrity sha1
 group 14
!
crypto ikev2 policy ikev2-policy
 proposal ikev2-proposal
!
!
crypto ikev2 profile PROF
 match identity remote key-id cisco
 authentication remote eap query-identity
 authentication local rsa-sig
 pki trustpoint TP
 aaa authentication eap eap-list-radius
 aaa authorization group eap list IKE2_AUTHOR_LOCAL IKE2_AUTHOR_POLICY
 aaa authorization user eap cached
 virtual-template 1

crypto ipsec transform-set 3DES-MD5 esp-aes esp-sha-hmac
 mode tunnel
!
crypto ipsec profile PROF
 set transform-set 3DES-MD5
 set ikev2-profile PROF

interface GigabitEthernet0/0
 ip address 10.48.64.15 255.255.255.128

interface Virtual-Template1 type tunnel
 ip unnumbered GigabitEthernet0/0
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile PROF

ip local pool POOL 192.168.0.1 192.168.0.10

radius-server host 10.48.66.185 key cisco

Configuration d'Android pour l'authentification EAP

La nécessité strongSwan d'Android ont l'EAP configuré :

  1. Sélection automatique de certificat de débronchement ; autrement, 100 CERT_REQs ou plus sont introduit le troisième paquet.

  2. Choisissez un certificat spécifique (CA) qui a été importé dans l'étape précédente ; le nom d'utilisateur et mot de passe devrait être identique que sur le serveur d'AAA.

    116837-config-strongswan-ios-05.png

Test d'authentification EAP

En logiciel de Cisco IOS, ce sont les plus importants met au point pour l'authentification EAP. La plupart de sortie a été omise pour la clarté :

debug crypto ikev2 error
debug crypto ikev2 internal
debug radius authentication
debug radius verbose

IKEv2:New ikev2 sa request admitted
IKEv2:(SA ID = 1):Searching policy based on peer's identity 'cisco' of type
'FQDN'

IKEv2:(1): Choosing IKE profile PROF
IKEv2:Sending certificates as X509 certificates

RADIUS(00000025): Send Access-Request to 10.48.66.185:1645 id 1645/4,len 110
RADIUS: Received from id 1645/4 10.48.66.185:1645, Access-Challenge, len 79
RADIUS(00000025): Send Access-Request to 10.48.66.185:1645 id 1645/5,len 141
RADIUS: Received from id 1645/5 10.48.66.185:1645, Access-Challenge, len 100
RADIUS(00000025): Send Access-Request to 10.48.66.185:1645 id 1645/6,len 155
RADIUS: Received from id 1645/6 10.48.66.185:1645, Access-Accept, len 76

IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=AABAB198FACAAEDE R_SPI=D61F37C4DC875001
(R) MsgID = 00000004 CurState: R_PROC_EAP_RESP Event: EV_RECV_EAP_SUCCESS

IKEv2:IKEv2 local AAA author request for 'IKE2_AUTHOR_POLICY'
IKEv2:Received group author attributes: ipv4-pool: POOL, route-accept any tag:1
distance:1
IKEv2:Allocated addr 192.168.0.2 from local pool POOL
IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=AABAB198FACAAEDE R_SPI=D61F37C4DC875001
(R) MsgID = 00000005 CurState: R_VERIFY_AUTH Event:
EV_OK_RECD_VERIFY_IPSEC_POLICY
%LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state
to up

Les logs d'Android indiquent :

00[DMN] Starting IKE charon daemon (strongSwan 5.1.0dr2, 
Linux 3.4.0-perf-gf43c3d9, armv7l)        
00[KNL] kernel-netlink plugin might require CAP_NET_ADMIN capability           
00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf
random nonce pubkey pkcs1 pkcs8 pem xcbc hmac socket-default kernel-netlink
00[LIB] unable to load 9 plugin features (9 due to unmet dependencies)      
00[JOB] spawning 16 worker threads             
13[IKE] initiating IKE_SA android[1] to 10.48.64.15            
13[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]
13[NET] sending packet: from 10.147.24.153[45581] to 10.48.64.15[500]
(648 bytes)         
11[NET] received packet: from 10.48.64.15[500] to 10.147.24.153[45581]
(497 bytes)         
11[ENC] parsed IKE_SA_INIT response 0 [ SA KE No V V N(NATD_S_IP) N(NATD_D_IP)
CERTREQ N(HTTP_CERT_LOOK) ]  
11[ENC] received unknown vendor ID:
43:49:53:43:4f:2d:44:45:4c:45:54:45:2d:52:45:41:53:4f:4e            
11[ENC] received unknown vendor ID:
46:4c:45:58:56:50:4e:2d:53:55:50:50:4f:52:54:45:44            
11[IKE] faking NAT situation to enforce UDP encapsulation          
11[IKE] cert payload ANY not supported - ignored          
11[IKE] sending cert request for "C=PL, ST=Malopolskie, L=Krakow, O=Cisco,
OU=Cisco TAC, CN=Cisco"
      
11[IKE] establishing CHILD_SA android              
11[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ
CP(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP)
11[NET] sending packet: from 10.147.24.153[35564] to 10.48.64.15[4500]
(508 bytes)         
10[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[35564]
(1292 bytes)         
10[ENC] parsed IKE_AUTH response 1 [ V IDr CERT AUTH EAP/REQ/ID ]      
10[IKE] received end entity cert "C=PL, ST=Malopolska, L=Krakow, O=Cisco,
OU=TAC, CN=IOS"   
    
10[CFG] using certificate "C=PL, ST=Malopolska, L=Krakow, O=Cisco, OU=TAC,
CN=IOS"         
10[CFG] using trusted ca certificate "C=PL, ST=Malopolskie, L=Krakow, O=Cisco,
OU=Cisco TAC, CN=Cisco"      
10[CFG] reached self-signed root ca with a path length of 0       
10[IKE] authentication of '10.48.64.15' with RSA signature successful          
10[IKE] server requested EAP_IDENTITY (id 0x3B), sending 'cisco'          
10[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]          
10[NET] sending packet: from 10.147.24.153[35564] to 10.48.64.15[4500]
(76 bytes)         
09[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[35564]
(76 bytes)         
09[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/TLS ]          
09[IKE] server requested EAP_TLS authentication (id 0x59)           
09[IKE] EAP method not supported, sending EAP_NAK           
09[ENC] generating IKE_AUTH request 3 [ EAP/RES/NAK ]          
09[NET] sending packet: from 10.147.24.153[35564] to 10.48.64.15[4500]
(76 bytes)         
08[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[35564]
(92 bytes)         
08[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MD5 ]          
08[IKE] server requested EAP_MD5 authentication (id 0x5A)           
08[ENC] generating IKE_AUTH request 4 [ EAP/RES/MD5 ]          
08[NET] sending packet: from 10.147.24.153[35564] to 10.48.64.15[4500]
(92 bytes)         
07[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[35564]
(76 bytes)         
07[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]          
07[IKE] EAP method EAP_MD5 succeeded, no MSK established          
07[IKE] authentication of 'cisco' (myself) with EAP           
07[ENC] generating IKE_AUTH request 5 [ AUTH ]          
07[NET] sending packet: from 10.147.24.153[35564] to 10.48.64.15[4500]
(92 bytes)         
06[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[35564]
(236 bytes)         
06[ENC] parsed IKE_AUTH response 5 [ AUTH CP(ADDR) SA TSi TSr N(SET_WINSIZE)
N(ESP_TFC_PAD_N) N(NON_FIRST_FRAG) ]   
06[IKE] authentication of '10.48.64.15' with EAP successful           
06[IKE] IKE_SA android[1] established between
10.147.24.153[cisco]...10.48.64.15[10.48.64.15] 
           
06[IKE] scheduling rekeying in 35421s             
06[IKE] maximum IKE_SA lifetime 36021s             
06[IKE] installing new virtual IP 192.168.0.1            
06[IKE] received ESP_TFC_PADDING_NOT_SUPPORTED, not using ESPv3 TFC padding
06[IKE] CHILD_SA android{1} established with SPIs c776cb4f_i ea27f072_o and
TS 192.168.0.1/32 === 0.0.0.0/0     
06[DMN] setting up TUN device for CHILD_SA android{1}          
06[DMN] successfully created TUN device

Cet exemple affiche comment vérifier l'état sur le logiciel de Cisco IOS :

BSAN-2900-1#show crypto session detail 
Crypto session current status

Code: C - IKE Configuration mode, D - Dead Peer Detection     
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation     
X - IKE Extended Authentication, F - IKE Fragmentation

Interface: Virtual-Access1
Uptime: 00:02:12
Session status: UP-ACTIVE     
Peer: 10.147.24.153 port 60511 fvrf: (none) ivrf: (none)
      Phase1_id: cisco
      Desc: (none)
  IKEv2 SA: local 10.48.64.15/4500 remote 10.147.24.153/60511 Active
          Capabilities:NX connid:1 lifetime:23:57:48
  IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.0.2
        Active SAs: 2, origin: crypto map
        Inbound:  #pkts dec'ed 40 drop 0 life (KB/Sec) 4351537/3468
        Outbound: #pkts enc'ed 5 drop 0 life (KB/Sec) 4351542/3468

BSAN-2900-1#show crypto ikev2 sa detailed
 IPv4 Crypto IKEv2  SA

Tunnel-id Local                 Remote                fvrf/ivrf         Status
1         10.48.64.15/4500      10.147.24.153/60511   none/none         READY  
      Encr: AES-CBC, keysize: 128, Hash: SHA96, DH Grp:14, Auth sign: RSA,
Auth verify: EAP

      Life/Active Time: 86400/137 sec
      CE id: 1002, Session-id: 2
      Status Description: Negotiation done
      Local spi: D61F37C4DC875001       Remote spi: AABAB198FACAAEDE
      Local id: 10.48.64.15
      Remote id: cisco
      Remote EAP id: cisco
      Local req msg id:  0              Remote req msg id:  6         
      Local next msg id: 0              Remote next msg id: 6         
      Local req queued:  0              Remote req queued:  6         
      Local window:      5              Remote window:      1         
      DPD configured for 0 seconds, retry 0
      Fragmentation not configured.
      Extended Authentication configured.
      NAT-T is detected  outside
      Cisco Trust Security SGT is disabled
      Assigned host addr: 192.168.0.2
      Initiator of SA : No

Ces figures affichent comment vérifier l'état sur Android :

116837-config-strongswan-ios-06.png

116837-config-strongswan-ios-07.png

Authentification RSA

Configuration du logiciel de Cisco IOS pour l'authentification RSA

En authentification de Rivest-Shamir-Adleman (RSA), Android envoie le certificat afin d'authentifier au Cisco IOS le logiciel. C'est pourquoi la carte de certificat qui lie ce trafic à un profil de la particularité IKEv2 est nécessaire. L'authentification EAP d'utilisateur n'est pas exigée.

C'est un exemple de la façon dont l'authentification RSA pour un pair distant est placée :

crypto pki certificate map CERT_MAP 10
 subject-name co android

crypto ikev2 profile PROF
 match certificate CERT_MAP
 authentication remote rsa-sig
 authentication local rsa-sig
 pki trustpoint TP
 aaa authorization group cert list IKE2_AUTHOR_LOCAL IKE2_AUTHOR_POLICY
 virtual-template 1

Configuration d'Android pour l'authentification RSA

Des identifiants utilisateurs ont été remplacés par le certificat utilisateur :

116837-config-strongswan-ios-08.png

Test d'authentification RSA

En logiciel de Cisco IOS, ce sont les plus importants met au point pour l'authentification RSA. La plupart de sortie a été omise pour la clarté :

debug crypto ikev2 error
debug crypto ikev2 internal
debug crypto pki transactions
debug crypto pki validation
debug crypto pki messages

IKEv2:New ikev2 sa request admitted
IKEv2:(SA ID = 1):Searching policy based on peer's identity 'cn=android,ou=TAC,
o=Cisco,l=Krakow,st=Malopolska,c=PL' of type 'DER ASN1 DN'

IKEv2:(1): Choosing IKE profile PROF
IKEv2:Sending certificates as X509 certificates
IKEv2:(SA ID = 1):Peer's authentication method is 'RSA'
IKEv2:Peer has sent X509 certificates
CRYPTO_PKI: Found a issuer match
CRYPTO_PKI: (9000B) Certificate is verified
CRYPTO_PKI: (9000B) Certificate validation succeeded
IKEv2:(SA ID = 1):[Crypto Engine -> IKEv2] Verification of signed
authentication data PASSED

IKEv2:IKEv2 local AAA author request for 'IKE2_AUTHOR_POLICY'
IKEv2:Received group author attributes: ipv4-pool: POOL, route-accept any tag:1
distance:1
IKEv2:Allocated addr 192.168.0.3 from local pool POOL
IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=E53A57E359A8437C R_SPI=A03D273FC75EEBD9
(R) MsgID = 00000001 CurState: R_VERIFY_AUTH Event:
EV_OK_RECD_VERIFY_IPSEC_POLICY

%LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state
to up

Les logs d'Android indiquent :

00[DMN] Starting IKE charon daemon (strongSwan 5.1.0dr2, 
Linux 3.4.0-perf-gf43c3d9, armv7l)       
00[KNL] kernel-netlink plugin might require CAP_NET_ADMIN capability          
00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf
random nonce pubkey pkcs1 pkcs8 pem xcbc hmac socket-default
00[LIB] unable to load 9 plugin features (9 due to unmet dependencies)     
00[JOB] spawning 16 worker threads            
05[CFG] loaded user certificate 'C=PL, ST=Malopolska, L=Krakow, O=Cisco,
OU=TAC, CN=android' and private key    
05[CFG] loaded CA certificate 'C=PL, ST=Malopolskie, L=Krakow, O=Cisco,
OU=Cisco TAC, CN=Cisco'      

05[IKE] initiating IKE_SA android[4] to 10.48.64.15           
05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]
05[NET] sending packet: from 10.147.24.153[34697] to 10.48.64.15[500]
(648 bytes)        
10[NET] received packet: from 10.48.64.15[500] to 10.147.24.153[34697]
(497 bytes)        
10[ENC] parsed IKE_SA_INIT response 0 [ SA KE No V V N(NATD_S_IP) N(NATD_D_IP)
CERTREQ N(HTTP_CERT_LOOK) ]
10[ENC] received unknown vendor ID:
43:49:53:43:4f:2d:44:45:4c:45:54:45:2d:52:45:41:53:4f:4e           
10[ENC] received unknown vendor ID:
46:4c:45:58:56:50:4e:2d:53:55:50:50:4f:52:54:45:44           
10[IKE] faking NAT situation to enforce UDP encapsulation         
10[IKE] cert payload ANY not supported - ignored         
10[IKE] sending cert request for "C=PL, ST=Malopolskie, L=Krakow, O=Cisco,
OU=Cisco TAC, CN=Cisco"     

10[IKE] authentication of 'C=PL, ST=Malopolska, L=Krakow, O=Cisco, OU=TAC,
CN=android' (myself) with RSA signature successful   
10[IKE] sending end entity cert "C=PL, ST=Malopolska, L=Krakow, O=Cisco,
OU=TAC, CN=android"      
10[IKE] establishing CHILD_SA android             
10[ENC] generating IKE_AUTH request 1 [ IDi CERT N(INIT_CONTACT) CERTREQ
AUTH CP(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA
10[NET] sending packet: from 10.147.24.153[44527] to 10.48.64.15[4500]
(1788 bytes)        
12[NET] received packet: from 10.48.64.15[4500] to 10.147.24.153[44527]
(1420 bytes)        
12[ENC] parsed IKE_AUTH response 1 [ V IDr CERT AUTH CP(ADDR) SA TSi TSr
N(SET_WINSIZE) N(ESP_TFC_PAD_N) N(NON_FIRST_FRAG)
12[IKE] received end entity cert "C=PL, ST=Malopolska, L=Krakow, O=Cisco,
OU=TAC, CN=IOS" 
     
12[CFG] using certificate "C=PL, ST=Malopolska, L=Krakow, O=Cisco, OU=TAC,
CN=IOS"        
12[CFG] using trusted ca certificate "C=PL, ST=Malopolskie, L=Krakow, O=Cisco,
OU=Cisco TAC, CN=Cisco"     
12[CFG] reached self-signed root ca with a path length of 0      
12[IKE] authentication of '10.48.64.15' with RSA signature successful         
12[IKE] IKE_SA android[4] established between 10.147.24.153[C=PL,
ST=Malopolska, L=Krakow, O=Cisco, OU=TAC,
CN=android]...10.48.64.15[10.48.64.15]  
    
12[IKE] scheduling rekeying in 35413s            
12[IKE] maximum IKE_SA lifetime 36013s            
12[IKE] installing new virtual IP 192.168.0.3           
12[IKE] received ESP_TFC_PADDING_NOT_SUPPORTED, not using ESPv3 TFC padding
12[IKE] CHILD_SA android{4} established with SPIs ecb3af87_i b2279175_o and
TS 192.168.0.3/32 === 0.0.0.0/0    
12[DMN] setting up TUN device for CHILD_SA android{4}         
12[DMN] successfully created TUN device

En logiciel de Cisco IOS, la RSA est utilisée pour la signature et la vérification ; dans le scénario précédent, l'EAP a été utilisé pour la vérification :

BSAN-2900-1#show crypto ikev2 sa detailed 
 IPv4 Crypto IKEv2  SA

Tunnel-id Local                 Remote                fvrf/ivrf          Status
1         10.48.64.15/4500      10.147.24.153/44527   none/none          READY  
      Encr: AES-CBC, keysize: 128, Hash: SHA96, DH Grp:14, Auth sign: RSA,
Auth verify: RSA

      Life/Active Time: 86400/16 sec
      CE id: 1010, Session-id: 3
      Status Description: Negotiation done
      Local spi: A03D273FC75EEBD9       Remote spi: E53A57E359A8437C
      Local id: 10.48.64.15
      Remote id: cn=android,ou=TAC,o=Cisco,l=Krakow,st=Malopolska,c=PL
      Local req msg id:  0              Remote req msg id:  2         
      Local next msg id: 0              Remote next msg id: 2         
      Local req queued:  0              Remote req queued:  2         
      Local window:      5              Remote window:      1         
      DPD configured for 0 seconds, retry 0
      Fragmentation not configured.
      Extended Authentication not configured.
      NAT-T is detected  outside
      Cisco Trust Security SGT is disabled
      Assigned host addr: 192.168.0.3
      Initiator of SA : No

La vérification d'état sur Android est semblable à celle dans le scénario précédent.

Passerelle VPN derrière NAT - limites strongSwan et de Cisco IOS de logiciel

Cet exemple explique une limite de vérifications strongSwan de certificat.

Supposez que l'adresse IP de passerelle VPN de logiciel de Cisco IOS est statiquement traduite de 172.16.1.1 à 10.147.25.80. L'authentification EAP est utilisée.

116837-config-strongswan-ios-09.jpg

Supposez également que le certificat de logiciel de Cisco IOS a un nom alternatif soumis pour 172.16.1.1 et 10.147.25.80.

Après l'authentification EAP réussie, Android exécute la vérification et les essais pour trouver l'adresse IP du pair qui a été utilisé dans la configuration d'Android (10.147.25.80) dans l'extension alternative soumise de nom. La vérification échoue :

116837-config-strongswan-ios-10.png

Les logs indiquent :

constraint check failed: identity '10.147.25.80' required

La panne s'est produite parce qu'Android peut lire seulement la première extension alternative soumise de nom (172.16.1.1).

Maintenant, supposez que le certificat de logiciel de Cisco IOS a les deux adresses dans le nom alternatif soumis mais dans l'ordre inverse : 10.147.25.80 et 172.16.1.1. Android exécute la validation quand il reçoit l'IKEID, qui est l'adresse IP de la passerelle VPN (172.16.1.1), dans le troisième paquet :

116837-config-strongswan-ios-11.png

Maintenant les expositions de log :

no trusted RSA public key found for '172.16.1.1'

Ainsi, quand Android reçoit l'IKEID, il doit trouver l'IKEID dans le nom alternatif soumis et peut utiliser seulement la première adresse IP.

Remarque: Dans l'authentification EAP, l'IKEID envoyé par le logiciel de Cisco IOS est l'adresse IP par défaut. Dans l'authentification RSA, l'IKEID est le DN de certificat par défaut. Employez la commande d'identité sous le profil ikev2 afin de changer ces valeurs manuellement.

Vérifiez

La vérification et les procédures de test sont disponibles dans les exemples de configuration.

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

multiple strongSwan CERT_REQ CA

Quand la configuration de certificat sur strongSwan est sélection automatique (le par défaut), Android envoie CERT_REQ pour tous les Certificats de confiance dans la mémoire locale dans le troisième paquet. Le logiciel de Cisco IOS pourrait relâcher la demande parce qu'il identifie un grand nombre de demandes de certificat comme attaque par déni de service :

*Jul 15 07:54:13: IKEv2:number of cert req exceeds the reasonable limit (100)

Source du tunnel sur DVTI

Bien qu'il soit assez commun pour placer la source du tunnel sur une interface de tunnel virtuelle (VTI), il n'est pas nécessaire ici. Supposez que la commande de source du tunnel est sous un VTI dynamique (DVTI) :

interface Virtual-Template1 type tunnel
 ip unnumbered GigabitEthernet0/0
tunnel source GigabitEthernet0/0
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile PROF

Après authentification, si les essais de logiciel de Cisco IOS pour créer l'interface d'accès virtuelle qui est copiée d'un modèle virtuel, il renvoie une erreur :

*Aug  1 13:34:22 IKEv2:Allocated addr 192.168.0.9 from local pool POOL
*Aug  1 13:34:22 IKEv2:(SA ID = 1):Set received config mode data
*Aug  1 13:34:22 IKEv2:% DVTI create request sent for profile PROF with PSH
index 1
*Aug  1 13:34:22 IKEv2:Failed to process KMI delete SA message with error 4
*Aug  1 13:34:24 IKEv2:Got a packet from dispatcher
*Aug  1 13:34:24 IKEv2:Processing an item off the pak queue
*Aug  1 13:34:24 IKEv2:Negotiation context locked currently in use

Deux secondes après la panne, le logiciel de Cisco IOS reçoit un IKE_AUTH retransmis d'Android. Ce paquet est lâché.

Bogues de logiciel Cisco IOS et demandes d'amélioration

  • ID de bogue Cisco CSCui46418, « IP address IOS Ikev2 envoyé comme identité pour l'authentification RSA. »
    Cette bogue n'est pas un problème, tant que strongSwan peut voir un nom alternatif soumis correct (l'adresse IP) quand il recherche l'IKEID dans le certificat afin d'exécuter la vérification.
  • L'ID de bogue Cisco CSCui44976, « PKI IOS a inexactement affiché le nom alternatif de sujet de l'extension X509v3. »
    Cette bogue se produit seulement quand il y a de plusieurs adresses IP dans le nom alternatif soumis. Seulement la dernière adresse IP est affichée, mais cela n'affecte pas l'utilisation de certificat. Le certificat de totalité est envoyé et traité correctement.
  • ID de bogue Cisco CSCui44783, « capacité de PKI IOS ENH de générer le CSR avec l'extension de sujet-Alt-nom. »
  • L'ID de bogue Cisco CSCui44335, « des extensions du certificat x509 ASA ENH a affiché. »

Informations connexes


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 116837