In questo documento viene descritto come impostare la crittografia delle chiavi pre-condivise nuove ed esistenti in un router.
Nessun requisito specifico previsto per questo documento.
Le informazioni di questo documento si basano sulla seguente versione del software:
Software Cisco IOS XE® versione 16.9
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
Il codice Cisco IOS versione 12.3(2)T introduce la funzionalità che consente al router di crittografare la chiave precondivisa ISAKMP (Internet Security Association and Key Management Protocol) in formato sicuro di tipo 6 in una memoria RAM non volatile (NVRAM). La chiave precondivisa da crittografare può essere configurata come standard, sotto un anello di chiave ISAKMP, in modalità aggressiva, o come password di gruppo in un'installazione client o server Easy Virtual Private Network (EzVPN).
In questa sezione vengono presentate le informazioni che è possibile utilizzare per configurare le funzionalità descritte nel documento.
Questi due comandi sono stati introdotti per abilitare la crittografia a chiave già condivisa:
key config-key password-encryption [primary key]
crittografia password
La [chiave primaria] è la password/chiave utilizzata per crittografare tutte le altre chiavi nella configurazione del router con l'utilizzo della cifratura simmetrica AES (Advanced Encryption Standard). La chiave primaria non viene archiviata nella configurazione del router e non può essere visualizzata o ottenuta in alcun modo durante la connessione al router.
Dopo la configurazione, la chiave primaria viene utilizzata per crittografare le chiavi nuove o correnti nella configurazione del router. Se la [chiave primaria] non è specificata nella riga di comando, il router chiederà all'utente di immettere la chiave e di immetterla nuovamente per la verifica. Se esiste già una chiave, all'utente viene richiesto di immettere prima la vecchia chiave. Le chiavi non vengono crittografate fino a quando non si esegue il comando password encryption.
La chiave primaria può essere modificata (sebbene ciò non sia necessario a meno che la chiave non sia stata in qualche modo compromessa) con il comando key config-key password-encryption di nuovo con il nuovo comando [primary-key]. Tutte le chiavi crittografate correnti nella configurazione del router vengono crittografate nuovamente con la nuova chiave.
È possibile eliminare la chiave primaria quando si esegue il comando no key config-key password-encryption. Tuttavia, in questo modo tutte le chiavi attualmente configurate nella configurazione del router vengono rese inutili (viene visualizzato un messaggio di avviso che informa in dettaglio su questa operazione e conferma l'eliminazione della chiave primaria). Poiché la chiave primaria non esiste più, le password di tipo 6 non possono essere decrittografate e utilizzate dal router.
Nota: Per motivi di sicurezza, le password nella configurazione del router non vengono decrittografate né dalla rimozione della chiave primaria né dal comando aes per la crittografia della password. Una volta crittografate, le password non vengono decrittografate. È comunque possibile decrittografare le chiavi crittografate correnti della configurazione, a condizione che la chiave primaria non venga rimossa.
Inoltre, per visualizzare messaggi di tipo debug relativi a funzioni di crittografia della password, usare il comando password logging in modalità di configurazione.
Questo documento utilizza queste configurazioni sul router:
| Crittografa la chiave già condivisa corrente |
|---|
Router#show running-config Building configuration... ! crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 10.1.1.1 ! |
| Aggiungi nuova chiave primaria in modo interattivo |
|---|
Router(config)#key config-key password-encrypt New key: |
| Modifica interattiva della chiave primaria corrente |
|---|
Router(config)#key config-key password-encrypt Old key: |
| Elimina chiave primaria |
|---|
Router(config)#no key config-key password-encrypt WARNING: All type 6 encrypted keys will become unusable Continue with primary key deletion ? [yes/no]: yes Router(config)# |
Attualmente non è disponibile una procedura di verifica per questa configurazione.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
5.0 |
24-Apr-2026
|
Certificazione |
1.0 |
19-Jan-2006
|
Versione iniziale |