パスワード暗号化の設定

この章では、Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します。

この章は、次の項で構成されています。

AES パスワード暗号化およびプライマリ暗号キーについて

強力で、反転可能な 128 ビットの高度暗号化規格(AES)パスワード暗号化を有効にすることができます。タイプ 6 暗号化とも言います。タイプ 6 暗号化の使用を開始するには、AES パスワード暗号化機能を有効にし、パスワード暗号化および復号化に使用されるプライマリ暗号キーを構成する必要があります。

AES パスワード暗号化を有効にしてプライマリ キーを構成すると、タイプ 6 パスワード暗号化を無効にしない限り、サポートされているアプリケーション(現在は RADIUS と TACACS+)の既存および新規作成されたクリア テキスト パスワードがすべて、タイプ 6 暗号化の形式で保存されます。また、既存の弱いすべての暗号化パスワードをタイプ 6 暗号化パスワードに変換するように Cisco NX-OS を構成することもできます。

パスワード暗号化の注意事項と制約事項

パスワード暗号化設定時の注意事項と制約事項は次のとおりです。

  • AES パスワード暗号化機能、関連付けられた暗号化と復号化のコマンド、およびプライマリ キーを設定できるのは、管理者権限(network-admin)を持つユーザだけです。

  • Cisco NX-OS リリース 10.3(3)F 以降、RPM キーチェーン インフラストラクチャは、Cisco Nexus 9000 シリーズ プラットフォーム スイッチの RPM レガシー キーチェーンの AES パスワード暗号化をサポートします。

  • タイプ 6 暗号化パスワードを含む構成は、ロールバックに準拠していません。

  • プライマリ キーがなくても AES パスワード暗号化機能を有効にできますが、プライマリ キーがシステムに存在する場合だけ暗号化が開始されます。

  • TACACS+ および RPM レガシー キーチェーンの場合、AES パスワード暗号化機能をイネーブルにし、プライマリキーを設定した後、encryption re-encrypt obfuscated コマンドを実行して、パスワードをタイプ 6 暗号化パスワードに変換する必要があります。

  • プライマリ キーを削除するとタイプ 6 暗号化が停止され、同じプライマリ キーが再構成されない限り、既存のすべてのタイプ 6 暗号化パスワードが使用できなくなります。

  • デバイス設定を別のデバイスに移行するには、他のデバイスに移植する前に設定を復号化するか、または設定が適用されるデバイス上に同じプライマリ キーを設定します。

  • タイプ 6 暗号化は、MACsec キーチェーンおよび RPM レガシーキーチェーンでのみサポートされます。cloudsec キーではサポートされていません。

  • Cisco NX-OS リリース 9.3(6) 以降、タイプ 6 暗号化パスワードを元の状態に戻すことは、MACsec キーチェーンではサポートされていません。

  • Cisco NX-OS リリース 10.3(3)F 以降、タイプ 6 暗号化パスワードを元の状態に戻すことは、RPM 汎用キーチェーンではサポートされていません。

  • タイプ 6 暗号化は、AES パスワード暗号化機能が有効で、プライマリ キーが設定されている場合にのみ設定できます。

  • プライマリ キーが構成され、AES パスワード暗号化機能がスイッチで有効になっている場合、キーチェーン infra の下の各 MACsec キー ストリング構成は、タイプ 6 暗号化で自動的に暗号化されます。

  • プライマリ キーの設定は、スイッチに対してローカルです。あるスイッチからタイプ 6 に構成された実行データを取得し、別のプライマリ キーが設定されている別のスイッチに適用すると、新しいスイッチでの復号化は失敗します。

  • タイプ 6 暗号化の後にスタートアップ構成を消去し、構成の置換機能を使用すると、プライマリ キーが PSS に保存されないため、構成の置換は失敗します。したがって、MACsec タイプ 6 暗号化キー文字列の構成が失われます。

  • タイプ 6 のキーを構成すると、SKSD が提供する復号コマンドを適用しないと、既存のタイプ 6 の暗号化キー文字列をタイプ 7 の暗号化キー文字列に変更できません。

  • タイプ 6 暗号化がサポートされていない古いイメージでコールド リブートによってシステムをダウングレードする場合は、コールド リブートを続行する前に設定を取り出す必要があります。これを行わないと、設定が失われます。

  • システムをダウングレードすると、タイプ 6 の構成は失われます。

  • ISSD によってシステムをダウングレードすると、機能確認チェックが呼び出され、ダウングレードに進む前に設定を削除するように通知されます。encryption decrypt コマンドを使用して、タイプ 6 暗号化キーをタイプ 7 暗号化キーに変換してから、ダウングレードを続行できます。

  • ISSU のアップグレード中に、タイプ 7 暗号化キーを含む古いイメージからタイプ 6 暗号化をサポートする新しいイメージに移行する場合、再暗号化が強制されるまで、rpm は既存のキーをタイプ 6 暗号化キーに変換しません。再暗号化を適用するには、encryption re-encrypt obfuscated コマンドを使用します。

  • タイプ 7 暗号化キーを含む古いイメージからタイプ 6 暗号化をサポートする新しいイメージへの ISSU アップグレード後、古いイメージに保存されている構成ファイル、またはアップグレード後にタイプ 6 に対してパスワードを再暗号化せずに保存された構成ファイルを使用して構成の置換が行われた場合(encryption re-encrypt obfuscated コマンドを使用して)、構成の置換は失敗します。

  • タイプ 6 暗号化の後にプライマリ キーを変更すると、既存のタイプ 6 暗号化キー文字列に対する復号コマンドは失敗します。既存のタイプ 6 キー ストリングを削除し、新しいキー ストリングを設定する必要があります。

  • RPM レガシー キーチェーンの場合、タイプ 6 キー ストリングは、AES パスワード暗号化機能を有効にしてプライマリ キーを設定しなくても構成できますが、これらのタイプ 6 キー ストリングは、AES パスワード暗号化機能が有効になり、タイプ 6 キー ストリングが生成されたプライマリ キーが設定されるまでは使用できません。

  • Cisco NX-OS リリース 10.3(2)F 以降、DME ペイロードおよび非インタラクティブ モードを使用して、プライマリ キーを構成できます。

  • アップグレード中、デバイスのリロード中に、バイナリを復元せずに ASCII 再生がトリガーされると、プライマリ キーが失われます。プライマリ キーは、デバイスのリロード後に再構成する必要があります。key config-key ascii コマンドを使用して、プライマリ キーを再構成し、暗号化の問題を回避します。ただし、バイナリ復元を使用したアップグレードでは、再起動後にプライマリ キーが保持されます。

  • 送信元イメージとターゲット イメージの両方がタイプ 6 暗号化をサポートするダウングレード中、デバイスのリロード中にバイナリを復元せずに ASCII 再生がトリガーされると、プライマリ キーが失われます。プライマリ キーは、デバイスのリロード後に再構成する必要があります。key config-key ascii コマンドを使用して、プライマリ キーを再設定し、暗号化の問題を回避します。ただし、送信元イメージとターゲット イメージの両方がタイプ 6 暗号化をサポートしている場合、バイナリ復元を使用したダウングレードでは、再起動後のプライマリ キーが保持されます。

    タイプ 6 暗号化をサポートするイメージからタイプ 6 暗号化をサポートしないイメージにシステムをダウングレードすると、互換性チェックは失敗します。

パスワード暗号化のデフォルト設定

次の表に、パスワード暗号化パラメータのデフォルト設定を示します。

表 1. パスワード暗号化パラメータのデフォルト設定

パラメータ

デフォルト

AES パスワード暗号化機能

無効

プライマリ鍵

未設定

パスワード暗号化の設定

ここでは、Cisco NX-OS デバイスでパスワード暗号化を設定する手順について説明します。

プライマリ キーの設定および AES パスワード暗号化機能の有効化

タイプ 6 暗号化用のプライマリ キーを構成し、高度暗号化規格(AES)パスワード暗号化機能を有効にすることができます。

Cisco NX-OS リリース 10.3(3)F 以降では、RPM レガシー キーチェーンでタイプ 6 暗号化がサポートされています。

Procedure

  Command or Action Purpose

Step 1

[no] key config-key ascii [ <new_key> old <old_master_key>]

Example:

switch# key config-key ascii
New Master Key:
Retype Master Key:

プライマリ キー(マスター キー)を、AES パスワード暗号化機能で使用するように設定します。プライマリ キーは、16 ~ 32 文字の英数字を使用できます。このコマンドの no 形式を使用すると、いつでもプライマリ キーを削除できます。

プライマリ キーを設定する前に AES パスワード暗号化機能を有効にすると、プライマリ キーが設定されていない限りパスワード暗号化が実行されないことを示すメッセージが表示されます。プライマリ キーがすでに設定されている場合は、新しいプライマリ キーを入力する前に現在のプライマリ キーを入力するように求められます。

Note

 

Cisco NX-OS リリース 10.3(2)F 以降、DME ペイロードおよび非インタラクティブ モードを使用して、プライマリ キーを構成できます。

Step 2

configure terminal

Example:

switch# configure terminal
switch(config)#

グローバル設定モードを開始します。

Step 3

[no] feature password encryption aes tam

Example:

switch(config)# feature password encryption aes tam

AES パスワード暗号化機能を有効化または無効化します。

Step 4

encryption re-encrypt obfuscated

Example:

switch(config)# encryption re-encrypt obfuscated

既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換します。

Step 5

(Optional) show encryption service stat

Example:

switch(config)# show encryption service stat
(Optional)

AES パスワード暗号化機能とプライマリ キーの設定ステータスを表示します。

Step 6

copy running-config startup-config

Example:

switch(config)# copy running-config startup-config

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

Note

 

このコマンドは、実行コンフィギュレーションとスタートアップ コンフィギュレーションのプライマリ キーを同期するために必要です。

既存のパスワードのタイプ 6 暗号化パスワードへの変換

既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換できます。

Before you begin

AES パスワード暗号化機能を有効にし、プライマリ キーを設定したことを確認します。

Procedure

Command or Action Purpose

encryption re-encrypt obfuscated

Example:

switch# encryption re-encrypt obfuscated

既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換します。

タイプ 6 暗号化パスワードの元の状態への変換

タイプ 6 暗号化パスワードを元の状態に変換できます。この機能は、macsec キーチェーンではサポートされていません。

Before you begin

プライマリ キーを設定したことを確認します。

Procedure

Command or Action Purpose

encryption decrypt type6

Example:

switch# encryption decrypt type6
Please enter current Master Key:

タイプ 6 暗号化パスワードを元の状態に変換します。

MACsec キーでのタイプ 6 暗号化の有効化

Advanced Encryption Standard(AES)パスワード暗号化機能とも呼ばれるタイプ 6 暗号化機能を使用すると、タイプ 6 暗号化形式で MACsec キーを安全に保存できます。

Cisco NX-OS リリース 9.3(5) 以降では、MACsec 機能をサポートするすべての Cisco Nexus 9000 シリーズ スイッチに、タイプ 6 暗号化形式で MACsec キーを保存できます。

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル設定モードを開始します。

ステップ 2

[no] key config-key ascii

例:

switch(config)# key config-key ascii
switch(config)# New Master Key:
Switch(config)# Retype Master Key:

プライマリ キー(マスター キー)を構成します。

ステップ 3

[no] feature password encryption aes

例:

switch(config)# feature password encryption aes

AES パスワード暗号化機能を有効化または無効化します。

ステップ 4

key chain name macsec

例:

switch(config)# key chain 1 macsec
switch(config-macseckeychain)#

MACSec キーチェーンを作成して MACSec キーのセットを保持し、MACSec キーチェーン設定モードを開始します。

ステップ 5

key key-id

例:

switch(config-macseckeychain)# key 1000
switch(config-macseckeychain-macseckey)#

MAC secキーを作成し、MACsec キー設定モードを開始します。範囲は 1 〜 32 オクテットで、最大サイズは 64 です。AES_128 は 32 ビットで使用され、AES_256 は 64 ビットで使用されます。

ステップ 6

key-octet-string octet-string cryptographic-algorithm {AES_128_CMAC | AES_256_CMAC}

例:

switch(config-macseckeychain-macseckey)# key-octet-string abcdef0123456789abcdef0123456789abcdef0123456789abcdef0123456789
cryptographic-algorithm AES_256_CMAC

そのキーの octet ストリングを設定します。octet-string 引数には、最大 64 文字の 16 進数文字を含めることができます。オクテット キーは内部でエンコードされるため、show running-config macsec コマンドの出力にクリア テキストのキーが現れることはありません。

キーオクテット文字列には、次のものが含まれます。

  • 0 暗号化タイプ - 暗号化なし(デフォルト)

  • 6 Encryption Type-Proprietary(Type-6 encrypted)

  • 7 暗号化タイプ - 最大 64 文字の、独自仕様 WORD キー オクテット文列

タイプ 6 暗号化パスワードの削除

Cisco NX-OS デバイスからすべてのタイプ 6 暗号化パスワードを削除できます。

Procedure

Command or Action Purpose

encryption delete type6

Example:

switch# encryption delete type6

すべてのタイプ 6 暗号化パスワードを削除します。

パスワード暗号化の設定の確認

パスワード暗号化の設定情報を表示するには、次の作業を行います。

コマンド

目的

show encryption service status

AES パスワード暗号化機能とプライマリ キーの設定ステータスを表示します。

show encryption mkey info[all | hash-prefix | last-updated | length | protection-type]

プライマリキーの詳細を表示します。

  • all :タイプ 6 プライマリ キーのすべての詳細を表示します。

  • hash-prefix :保存されているタイプ 6 プライマリ キーのハッシュの最初の 16 文字を表示します。

  • last-updated :タイプ 6 プライマリ キーが最後に変更された時刻を YYYY-MM-DD HH:MM:SS.SSS 形式で表示します。

  • length :ユーザーが指定したタイプ 6 プライマリ キーの長さを表示します。

  • protection-type :保存されたタイプ 6 プライマリ キーの保護タイプを表示します。

パスワード暗号化の設定例

次の例は、プライマリ キーを作成し、AES パスワード暗号化機能を有効にして、TACACS+ アプリケーションのためのタイプ 6 暗号化パスワードを構成する方法を示しています。
key config-key ascii
  New Master Key:
  Retype Master Key:
configure terminal
feature password encryption aes tam
show encryption service status
		Encryption service is enabled.
  Master Encryption Key is configured.
  Type-6 encryption is being used.
feature tacacs+
tacacs-server key Cisco123
show running-config tacacs+
  feature tacacs+
  logging level tacacs 5
  tacacs-server key 6 "JDYkqyIFWeBvzpljSfWmRZrmRSRE8syxKlOSjP9RCCkFinZbJI3GD5c6rckJR/Qju2PKLmOewbheAA=="

「show encryption mkey info」コマンドの構成例

次に、 show encryption mkey info [all | hash-prefix | last-updated | length | protection-type] コマンドのさまざまなオプションの出力例を示します。

  • all
    switch# show encryption mkey info all
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running (Active)
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Hardware
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------
  • hash-prefix : [key-Hash] は、 プライマリ キーの SHA-512 ダイジェストの base64 エンコーディングの最初の16文字です。
    switch# show encryption mkey info hash-prefix 
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
    -------------------------------- --------------------------------------------------
  • last-updated [Last updated] 属性は、最後の変更のタイムスタンプを提供します。
    switch# show encryption mkey info last-updated 
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------
    
  • length [Length] は 、構成されたプライマリ キーの長さを示しています。
    switch# show encryption mkey info length 
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Length                      :       23                  
    -------------------------------- --------------------------------------------------
  • protection-type [protection-type] は、 プライマリキーの保護方法を示します。プライマリ キーは、 [Hardware](TAM 暗号化サービスを使用)または [Software](内部ハッシュを使用)のいずれかによって保護されます。

    Protection type:Hardware
    switch(config)# feature password encryption aes tam
    switch# show encryption mkey info all
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running (Active)
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Hardware
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------
    
    Protection type:Software
    switch# key config ascii 
    <master-key>
    <retype master-key>
    switch# show encryption mkey info all
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running (Active)
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Software
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------
    

プライマリキーでは、TypeProtection-Type を除く、その前のすべての属性は変更されません。次の使用例では、これらの操作のいずれか(「copy run start」、「no key config ascii」、「write erase」、またはプライマリ キーが変更された場合)が次にハイライトされているように実行される場合に、これらの [Type] および [Protection-Type] フィールドの値がどのように変更されるかを説明します。

  • ケース 1:プライマリ キーが初めて構成された場合、プライマリ キーは現在「アクティブ」であり、タイプ 6 暗号化サービスに使用できます。
    switch# key config ascii 
    <master-key>
    <retype master-key>
    switch# show encryption mkey info all
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running (Active)
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Software
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------

    (注)  


    構成は、スタートアップ構成に保存されていないため(copy run start を使用)、デバイスのリロード後は存在しません。


  • ケース 2: プライマリ キーがタイプ 6 暗号化コマンドを使用して暗号化されている場合、 [Protection-type]Hardware に変更されます。これは、保存されたマスター キーがトラスト アンカー モジュール(TAM)で提供される暗号化アルゴリズムを使用して暗号化されたことを示します。
    switch(config)# feature password encryption aes tam
    switch# show encryption mkey info all
    Master-Key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running (Active)
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Hardware
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------
  • ケース-3: プライマリ キーが変更された場合、次の 2 つのシナリオが発生します。

    1. アクティブな「Running」のプライマリキーがすでに存在する場合、既存のプライマリキーは、同じタイプ(実行中な場合)の新しく設定されたプライマリキーに置き換えられます。
      switch# key config ascii 
      <current master-key>
      <new master-key>
      <retype new master-key>
      switch# show encryption mkey info all
      Master-Key ID : 1      
      -------------------------------- --------------------------------------------------
          Type                        :       Running (Active)
          Key-Hash(first 16 chars)    :       SHA512: PWEQJonK0xzt21NJ
          Protection-Type             :       Hardware
          Length                      :       26                  
          Last updated                :       2024-11-05 05:33:37.626IST
      -------------------------------- --------------------------------------------------
    2. アクティブな「Running & Startup」プライマリ キーがある場合、既存のプライマリ キーは新しく構成されたプライマリ キーに置き換えられます。show コマンドは、次の 2 つの独立したプライマリ キーを表示します。

      • 「Startup」という新しいタイプに設定され、「Inactive」としてマークされている古いプライマリ キー用に 1 つ。このプライマリ キーは、次のデバイスのリロード後にのみ使用できます。

      • その他 新しく構成されたプライマリ キーは「Running」タイプで、現在アクティブであり、(デバイスがリロードされるまで)新しいセッションで使用できます。

      switch# show encryption mkey info all
      Master-key ID : 1      
      -------------------------------- --------------------------------------------------
          Type                        :       Startup (Inactive) 
          Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
          Protection-Type             :       Hardware          
          Length                      :       20                  
          Last updated                :       2024-11-03 16:35:26.074 IST
      -------------------------------- --------------------------------------------------
      
      Master-Key ID : 2      
      -------------------------------- --------------------------------------------------
          Type                        :       Running (Active)
          Key-Hash(first 16 chars)    :       SHA512: PWEQJonK0xzt21NJ
          Protection-Type             :       Hardware
          Length                      :       26                  
          Last updated                :       2024-11-05 05:33:37.626IST
      -------------------------------- --------------------------------------------------
  • ケース 4: 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーすると、現在構成されているプライマリ キー(running-config 内)が startup-config に保存され、そのタイプが「Running & Startup」に変更されます。つまり、このプライマリ キーは現在「アクティブ」で、タイプ 6 暗号化サービスに使用できます。
    switch# copy r s
    switch# show encryption mkey info all
    Master-key ID : 1      
    -------------------------------- --------------------------------------------------
        Type                        :       Running & Startup (Active) 
        Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
        Protection-Type             :       Hardware
        Length                      :       20                  
        Last updated                :       2024-11-03 16:35:26.074 IST
    -------------------------------- --------------------------------------------------

    (注)  


    • 構成は、スタートアップ構成に保存されているため(copy run start を使用)、デバイスのリロード後は存在しません。

    • デバイス リロード前にコピー実行の開始が実行されない場合、プライマリ キーが失われる可能性があります。または、スタートアップ コンフィギュレーションに既存のプライマリ キーがあった場合は、そのプライマリ キーの最後に保存された状態がリロード後も保持されます。


  • ケース 5: running-config からプライマリ キーが削除されると、次の 2 つのシナリオが発生します。

    1. 「Running」プライマリ キーのみがある場合、現在構成されているプライマリ キーは running-config から削除され、対応するエントリが削除されます。したがって、show コマンドの出力は空です。
      switch# no key config ascii
      switch# show encryption mkey info all
      switch#
    2. 「Running & Startup」プライマリ キーがある場合、 no key config ascii コマンドの実行後のタイプは「Startup」に変わります。これは、プライマリ キーが running-config から削除されますが、startup-config にはまだ存在することを意味します。ただし、この「Startup」プライマリ キーはこのセッションではアクティブではなく、デバイスのリロード後にのみ使用できます。また、現在システムにアクティブなタイプ 6 プライマリ キーがないと表記された警告メッセージが生成されます。
      switch# no key config ascii
      switch# show encryption mkey info all
      Master-key ID : 1     
      -------------------------------- --------------------------------------------------
          Type                        :       Startup (Inactive)         
          Key-Hash(first 16 chars)    :       SHA512: TNESx8lzL5C1fRpb    
          Protection-Type             :       Hardware
          Length                      :       20                  
          Last updated                :       2024-11-03 16:35:26.074 IST
      -------------------------------- --------------------------------------------------
      
      Warning: There is no “Running” master-key in the system as it may have been removed from running-config.