Este documento descreve como configurar a criptografia das chaves pré-compartilhadas atuais e novas em um roteador.
Não existem requisitos específicos para este documento.
As informações aqui são baseadas nesta versão de software:
Software Cisco IOS XE® versão 16.9
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
O código do Cisco IOS Software Release 12.3(2)T introduz a funcionalidade que permite que o roteador criptografe a chave pré-compartilhada do Internet Security Association and Key Management Protocol (ISAKMP) em formato seguro tipo 6 na RAM não volátil (NVRAM). A chave pré-compartilhada a ser criptografada pode ser configurada como padrão, em um anel de chave ISAKMP, no modo agressivo, ou como a senha do grupo em um servidor Easy Virtual Private Network (EzVPN) ou na configuração do cliente.
Esta seção apresenta as informações que você pode usar para configurar os recursos descritos neste documento.
Estes dois comandos foram introduzidos para habilitar a criptografia de chave pré-compartilhada:
key config-key password-encryption [chave primária]
aes de criptografia de senha
A [primary key] é a senha/chave usada para criptografar todas as outras chaves na configuração do roteador com o uso de uma cifra simétrica AES (Advance Encryption Standard). A chave primária não é armazenada na configuração do roteador e não pode ser vista ou obtida de nenhuma forma enquanto estiver conectada ao roteador.
Uma vez configurada, a chave primária é usada para criptografar qualquer chave nova ou atual na configuração do roteador. Se [primary key] não for especificado na linha de comando, o roteador solicita que o usuário insira a chave novamente para verificação. Se já existir uma chave, o usuário é solicitado a digitar primeiro a chave antiga. As chaves não são criptografadas até que você emita o comando password encryption aes.
A chave primária pode ser alterada (embora isso não seja necessário, a menos que a chave tenha sido comprometida de alguma forma) com o comando key config-key password-encryption novamente com o novo [primary-key]. Todas as chaves criptografadas atuais na configuração do roteador são criptografadas novamente com a nova chave.
Você pode deletar a chave primária ao emitir a criptografia de senha de chave de configuração de chave de ausência. No entanto, isso inutiliza todas as chaves configuradas atualmente na configuração do roteador (uma mensagem de advertência é exibida detalhando isso e confirmando a deleção da chave primária). Como a chave primária não existe mais, as senhas tipo 6 não podem ser descriptografadas e usadas pelo roteador.
Note: Por motivos de segurança, nem a remoção da chave primária nem a remoção do comando password encryption aes descriptografam as senhas na configuração do roteador. Quando as senhas são criptografadas, elas não são descriptografadas. As chaves criptografadas atuais na configuração ainda podem ser descriptografadas, desde que a chave primária não seja removida.
Além disso, para ver as mensagens do tipo de depuração das funções de criptografia de senha, use o comando password logging no modo de configuração.
Este documento usa estas configurações no roteador:
| Criptografar a chave pré-compartilhada atual |
|---|
Router#show running-config Building configuration... ! crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 10.1.1.1 ! |
| Adicionar uma nova chave primária interativamente |
|---|
Router(config)#key config-key password-encrypt New key: |
| Modificar a Chave Primária Atual Interativamente |
|---|
Router(config)#key config-key password-encrypt Old key: |
| Excluir a chave primária |
|---|
Router(config)#no key config-key password-encrypt WARNING: All type 6 encrypted keys will become unusable Continue with primary key deletion ? [yes/no]: yes Router(config)# |
No momento, não há procedimento de verificação disponível para esta configuração.
| Revisão | Data de publicação | Comentários |
|---|---|---|
5.0 |
24-Apr-2026
|
Recertificação |
1.0 |
19-Jan-2006
|
Versão inicial |