In diesem Dokument wird beschrieben, wie Sie die Verschlüsselung des aktuellen und des neuen Pre-Shared Keys auf einem Router einrichten.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basieren auf der folgenden Softwareversion:
Cisco IOS XE® Softwareversion 16.9
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Die Cisco IOS Software, Version 12.3(2)T, bietet eine neue Funktionalität, mit der der Router den vorinstallierten ISAKMP-Schlüssel (Internet Security Association and Key Management Protocol) im sicheren Format Typ 6 im nichtflüchtigen RAM (NVRAM) verschlüsseln kann. Der vorinstallierte Schlüssel, der verschlüsselt werden soll, kann entweder als Standard, unter einem ISAKMP-Keyring, im aggressiven Modus oder als Gruppenkennwort unter einem Easy Virtual Private Network (EzVPN)-Server oder Client-Setup konfiguriert werden.
In diesem Abschnitt finden Sie Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen.
Diese beiden Befehle wurden eingeführt, um die Verschlüsselung mit vorinstalliertem Schlüssel zu ermöglichen:
key config-key password-encryption [Primärschlüssel]
Kennwort-Verschlüsselungsrate
Der [Primärschlüssel] ist das Kennwort bzw. der Schlüssel, mit dem alle anderen Schlüssel in der Router-Konfiguration mithilfe eines symmetrischen Advanced Encryption Standard (AES)-Verschlüsselungsverfahrens verschlüsselt werden. Der Primärschlüssel ist nicht in der Router-Konfiguration gespeichert und kann bei der Verbindung mit dem Router nicht angezeigt oder abgerufen werden.
Nach der Konfiguration wird der Primärschlüssel zur Verschlüsselung aktueller oder neuer Schlüssel in der Router-Konfiguration verwendet. Wenn der [Primärschlüssel] nicht in der Befehlszeile angegeben ist, fordert der Router den Benutzer zur Eingabe des Schlüssels und zur erneuten Eingabe zur Überprüfung auf. Wenn bereits ein Schlüssel vorhanden ist, wird der Benutzer aufgefordert, zuerst den alten Schlüssel einzugeben. Schlüssel werden erst verschlüsselt, wenn Sie den Befehl password encryption aes eingeben.
Der Primärschlüssel kann mit dem Befehl key config-key password-encryption erneut mit dem neuen [primary-key] geändert werden (obwohl dies nur erforderlich ist, wenn der Schlüssel in irgendeiner Weise kompromittiert wurde). Alle aktuellen verschlüsselten Schlüssel in der Router-Konfiguration werden mit dem neuen Schlüssel neu verschlüsselt.
Sie können den Primärschlüssel löschen, wenn Sie dieSchlüsselkonfiguration-Schlüsselkennwortverschlüsselung vornehmen. Dadurch werden jedoch alle aktuell konfigurierten Schlüssel in der Routerkonfiguration nutzlos (eine Warnmeldung wird angezeigt, die dies detailliert beschreibt und bestätigt, dass der Primärschlüssel gelöscht wurde). Da der Primärschlüssel nicht mehr vorhanden ist, können die Typ-6-Kennwörter nicht entschlüsselt und vom Router verwendet werden.
Anmerkung: Aus Sicherheitsgründen werden die Kennwörter in der Router-Konfiguration weder durch Entfernen des Primärschlüssels noch durch Entfernen der Kennwortverschlüsselung entschlüsselt. Sobald Kennwörter verschlüsselt sind, werden sie nicht mehr entschlüsselt. Die aktuellen verschlüsselten Schlüssel in der Konfiguration können weiterhin entschlüsselt werden, sofern der Primärschlüssel nicht entfernt wird.
Um Meldungen vom Typ debug über Passwortverschlüsselungsfunktionen anzuzeigen, verwenden Sie im Konfigurationsmodus den Befehl password logging.
In diesem Dokument werden die folgenden Konfigurationen auf dem Router verwendet:
| Aktuellen vorinstallierten Schlüssel verschlüsseln |
|---|
Router#show running-config Building configuration... ! crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 10.1.1.1 ! |
| Neuen Primärschlüssel interaktiv hinzufügen |
|---|
Router(config)#key config-key password-encrypt New key: |
| Den aktuellen Primärschlüssel interaktiv ändern |
|---|
Router(config)#key config-key password-encrypt Old key: |
| Primärschlüssel löschen |
|---|
Router(config)#no key config-key password-encrypt WARNING: All type 6 encrypted keys will become unusable Continue with primary key deletion ? [yes/no]: yes Router(config)# |
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
5.0 |
24-Apr-2026
|
Rezertifizierung |
1.0 |
19-Jan-2006
|
Erstveröffentlichung |