はじめに
このドキュメントでは、ユーザがこのようなメカニズムを制御できるように、ISE 3.3以降で使用されるさまざまな暗号を異なるサービスで変更する方法について説明します。
前提条件
要件
このドキュメントに関する固有の要件はありません。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
サポートされる暗号スイート
Cisco ISEはTLSバージョン1.0、1.1、および1.2をサポートします。
Cisco ISEリリース3.3以降では、TLS 1.3は管理GUI専用として導入されました。次の暗号は、TL 1.3経由の管理HTTPSアクセスでサポートされています。
Cisco ISEは、RSAおよびECDSAサーバ証明書をサポートします。次の楕円曲線がサポートされています。
-
secp256r1
-
secp384r1
-
secp521r1
次の表に、サポートされている暗号スイートを示します。
Cipher Suite
|
EAP認証/RADIUS DTLS
|
HTTPSまたはセキュアLDAP/セキュアSyslog通信/DTLS CoAからのCRLのダウンロード
|
ECDHE-ECDSA-AES256-GCM-SHA384
|
はい。TLS 1.1が許可されている場合。
|
はい。TLS 1.1が許可されている場合。
|
ECDHE-ECDSA-AES128-GCM-SHA256
|
はい。TLS 1.1が許可されている場合。
|
はい。TLS 1.1が許可されている場合。
|
ECDHE-ECDSA-AES256-SHA384
|
はい。TLS 1.1が許可されている場合。
|
はい。TLS 1.1が許可されている場合。
|
ECDHE-ECDSA-AES128-SHA256
|
はい。TLS 1.1が許可されている場合。
|
はい。TLS 1.1が許可されている場合。
|
ECDHE-ECDSA-AES256-SHA
|
はい。SHA-1が許可される場合。
|
はい。SHA-1が許可される場合。
|
ECDHE-ECDSA-AES128-SHA
|
はい。SHA-1が許可される場合。
|
はい。SHA-1が許可される場合。
|
ECDHE-RSA-AES256-GCM-SHA384
|
はい。ECDHE-RSAが許可されている場合。
|
はい(ECDHE-RSAが許可されている場合)
|
ECDHE-RSA-AES128-GCM-SHA256
|
はい。ECDHE-RSAが許可されている場合。
|
はい。ECDHE-RSAが許可されている場合。
|
ECDHE-RSA-AES256-SHA384
|
はい。ECDHE-RSAが許可されている場合。
|
はい。ECDHE-RSAが許可されている場合。
|
ECDHE-RSA-AES128-SHA256
|
はい。ECDHE-RSAが許可されている場合。
|
はい。ECDHE-RSAが許可されている場合。
|
ECDHE-RSA-AES256-SHA
|
はい。ECDHE-RSA/SHA-1が許可されている場合に使用します。
|
はい。ECDHE-RSA/SHA-1が許可されている場合に使用します。
|
ECDHE-RSA-AES128-SHA
|
はい。ECDHE-RSA/SHA-1が許可されている場合に使用します。
|
はい。ECDHE-RSA/SHA-1が許可されている場合に使用します。
|
DHE-RSA-AES256-SHA256
|
いいえ
|
Yes
|
DHE-RSA-AES128-SHA256
|
いいえ
|
Yes
|
DHE-RSA-AES256-SHA
|
いいえ
|
はい。SHA-1が許可される場合。
|
DHE-RSA-AES128-SHA
|
いいえ
|
はい。SHA-1が許可される場合。
|
AES256-SHA256
|
Yes
|
Yes
|
AES128-SHA256
|
Yes
|
Yes
|
AES256-SHA
|
はい。SHA-1が許可される場合。
|
はい。SHA-1が許可される場合。
|
AES128-SHA
|
はい。SHA-1が許可される場合。
|
はい。SHA-1が許可される場合。
|
DES-CBC3-SHA
|
はい。3DES/SHA-1が許可されている場合に使用できます。
|
はい。3DES/SHA-1が許可されている場合に使用できます。
|
DHE-DSS-AES256-SHA
|
いいえ
|
はい。3DES/DSSおよびSHA-1が有効な場合にサポートされます。
|
DHE-DSS-AES128-SHA
|
いいえ
|
はい。3DES/DSSおよびSHA-1が有効な場合にサポートされます。
|
EDH-DSS-DES-CBC3-SHA
|
いいえ
|
はい。3DES/DSSおよびSHA-1が有効な場合にサポートされます。
|
RC4-SHA
|
Allowed ProtocolsページでAllow weak ciphersオプションが有効になっており、SHA-1が許可されている場合。
|
いいえ
|
RC4-MD5
|
Allowed ProtocolsページでAllow weak ciphersオプションが有効になっており、SHA-1が許可されている場合。
|
いいえ
|
AP-FAST匿名プロビジョニングのみ:ADH-AES-128-SHA
|
Yes
|
いいえ
|
KeyUsageの検証
|
クライアント証明書には、次の暗号に対するKeyUsage=Key AgreementおよびExtendedKeyUsage=Client Authenticationを指定できます。
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
|
|
ExtendedKeyUsageの検証
|
クライアント証明書には、次の暗号に対するKeyUsage=Key EnciphermentおよびExtendedKeyUsage=Client Authenticationが必要です。
- AES256-SHA256
- AES128-SHA256
- AES256-SHA
- AES128-SHA
- DHE-RSA-AES128-SHA
|
サーバー証明書にはExtendedKeyUsage=Server Authenticationが必要です。
|
コンフィギュレーション
セキュリティ設定の構成
セキュリティ設定を行うには、次の手順を実行します。
1. Cisco ISE GUIで、メニューアイコン(
> > > の順に選択します。
2. [TLSバージョンの設定]セクションで、連続するTLSバージョンを1つまたは複数選択します。有効にするTLSバージョンの横にあるチェックボックスをオンにします。
注:TLS 1.2はデフォルトで有効になっており、無効にすることはできません。複数のTLSバージョンを選択する場合は、連続するバージョンを選択する必要があります。たとえば、TLS 1.0を選択すると、TLS 1.1が自動的に有効になります。ここで暗号を変更すると、ISEが再起動する可能性があります。
TLS 1.0、1.1、および1.2を許可:次のサービスに対してTLS 1.0、1.1、および1.2を有効にします。また、SHA-1暗号を許可:SHA-1暗号が次のワークフローでピアと通信できるようにします。
- EAP Authentication.
- HTTPSサーバからのCRLダウンロード
- ISEと外部syslogサーバ間のSyslog通信を保護します。
- セキュアLDAPクライアントとしてのISE
- セキュアなODBCクライアントとしてのISE
- ERSサービス
- pxGridサービス。
- すべてのISEポータル(ゲストポータル、クライアントプロビジョニングポータル、MyDevicesポータルなど)
- MDM通信。
- PassiveID Agent通信。
- 認証局のプロビジョニング。
- 管理GUIアクセス。
上にリストされているコンポーネントでは、次のポートが通信に使用されます。
注:デフォルトでは、Allow SHA-1 Ciphersオプションは無効になっています。セキュリティを強化するために、SHA-256またはSHA-384暗号を使用することをお勧めします。
Allow SHA-1 Ciphersオプションを有効または無効にした後は、展開内のすべてのノードを再起動する必要があります。再起動に失敗した場合、設定変更は適用されません。
Allow SHA-1 Ciphersオプションを無効にした場合、SHA-1暗号のみを持つクライアントがCisco ISEに接続しようとすると、ハンドシェイクが失敗し、クライアントブラウザにエラーメッセージが表示されます。
SHA-1暗号がレガシーピアと通信できるようにしながら、次のいずれかのオプションを選択します。
Allow TLS 1.3:管理者がポート443経由でTLS 1.3にHTTPSアクセスすることを許可します。
注:AAA通信およびすべてのタイプのノード間通信は、TLS 1.3をサポートしていません。Cisco ISEおよび関連するクライアントとサーバで、TLS 1.3を介した管理者アクセス用にTLS 1.3を有効にします。
Allow ECDHE-RSA and 3DES Ciphers:ECDHE-RSA暗号が次のワークフローでピアと通信できるようにします。
- Cisco ISEがEAPサーバとして設定されている
-
Cisco ISEがRADIUS DTLSサーバとして設定されている
-
Cisco ISEがRADIUS DTLSクライアントとして設定されている
-
Cisco ISEはHTTPSまたはセキュアLDAPサーバからCRLをダウンロードします
-
Cisco ISEは、セキュアなsyslogクライアントとして設定されます
-
Cisco ISEがセキュアLDAPクライアントとして設定されている
クライアントとしてISEのDSS暗号を許可する:Cisco ISEがクライアントとして動作する場合、DSS暗号は次のワークフローでサーバと通信できます。
-
Cisco ISEがRADIUS DTLSクライアントとして設定されている
-
Cisco ISEはHTTPSまたはセキュアLDAPサーバからCRLをダウンロードします
-
Cisco ISEは、セキュアなsyslogクライアントとして設定されます
-
Cisco ISEがセキュアLDAPクライアントとして設定されている
クライアントとしてのISEのレガシーで安全ではないTLS再ネゴシエーションを許可:次のワークフローの安全なTLS再ネゴシエーションをサポートしていないレガシーTLSサーバとの通信を許可します。
-
Cisco ISEはHTTPSまたはセキュアLDAPサーバからCRLをダウンロードします
-
Cisco ISEは、セキュアなsyslogクライアントとして設定されます
-
Cisco ISEがセキュアLDAPクライアントとして設定されている
無効なユーザ名の開示:デフォルトでは、ユーザ名が誤っているために認証が失敗すると、Cisco ISEに無効なメッセージが表示されます。このオプションを使用すると、デバッグに役立つように、無効なメッセージの代わりにユーザ名がレポートに表示されます。ユーザ名が正しくないために失敗した認証に対しては、ユーザ名が常に表示されることに注意してください。
この機能は、Active Directory、内部ユーザ、LDAP、およびODBCアイデンティティソースでサポートされます。RADIUSトークン、RSA、SAMLなどの他のアイデンティティソースではサポートされていません。
サードパーティベンダー(TC-NAC)との通信にFQDNベースの証明書を使用する:FQDNベースの証明書は、次のルールに準拠する必要があります。
- 証明書のSANフィールドとCNフィールドには、FQDN値が含まれている必要があります。ホスト名とIPアドレスはサポートされていません。
- ワイルドカード証明書には、ワイルドカード文字を一番左のフラグメントにのみ含める必要があります。
- 証明書で提供されるFQDNは、DNSで解決できる必要があります。
特定の暗号を無効にする
admin UI、ERS、OpenAPI、セキュアODBC、ポータル、およびpxGridの各Cisco ISEコンポーネントと通信するように暗号を手動で設定する場合は、暗号リストの手動設定オプションをオンにします。暗号のリストが表示され、許可されている暗号がすでに選択されています。たとえば、Allow SHA1 Ciphersオプションが有効になっている場合、このリストではSHA1暗号が有効になります。Allow Only TLS_RSA_WITH_AES_128_CBC_SHAオプションを選択すると、このSHA1暗号だけがこのリストで有効になります。Allow SHA1 Ciphersオプションが無効な場合、このリストのどのSHA1暗号も有効にできません。
注:無効にする暗号のリストを編集すると、アプリケーションサーバがすべてのCisco ISEノードで再起動します。FIPSモードを有効または無効にすると、すべてのノード上のアプリケーションサーバが再起動され、システムのダウンタイムが大幅に増加します。Manually Configure Ciphers Listオプションを使用して暗号を無効にしている場合は、アプリケーションサーバの再起動後に、無効になっている暗号のリストを確認してください。FIPSモードの移行のため、無効な暗号方式のリストは変更されません。
暗号を無効にするオプションISE 3.3
- ISE CLIから、コマンド
application configure ise
を実行し、このスクリーンショットで強調表示されているオプション37(EAP-TLS用のRSA_PSSシグニチャのEnable/Disable/Current_status)を使用できます。関連するバグは、Cisco Bug ID CSCwb77915です。
EAP-TLSのRSA_PSSを無効/有効にするオプション
関連情報