简介
本文档介绍如何修改ISE 3.3及更高版本在不同服务中使用的不同密码,以便用户能够控制此类机制。
先决条件
要求
本文档没有任何特定的要求。
使用的组件
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
支持的密码套件
思科ISE支持TLS版本1.0、1.1和1.2。
从Cisco ISE版本3.3开始,TLS 1.3仅用于管理GUI。通过TL 1.3的管理员HTTPS访问支持这些密码:
Cisco ISE支持RSA和ECDSA服务器证书。支持以下椭圆曲线:
-
secp256r1
-
secp384r1
-
secp521r1
下表列出了支持的密码套件:
密码套件 |
EAP身份验证/RADIUS DTLS |
从HTTPS或安全LDAP/安全系统日志通信/DTLS CoA下载CRL |
ECDHE-ECDSA-AES256-GCM-SHA384 |
是,当允许TLS 1.1时。 |
是,当允许TLS 1.1时。 |
ECDHE-ECDSA-AES128-GCM-SHA256 |
是,当允许TLS 1.1时。 |
是,当允许TLS 1.1时。 |
ECDHE-ECDSA-AES256-SHA384 |
是,当允许TLS 1.1时。 |
是,当允许TLS 1.1时。 |
ECDHE-ECDSA-AES128-SHA256 |
是,当允许TLS 1.1时。 |
是,当允许TLS 1.1时。 |
ECDHE-ECDSA-AES256-SHA |
是,当允许SHA-1时。 |
是,当允许SHA-1时。 |
ECDHE-ECDSA-AES128-SHA |
是,当允许SHA-1时。 |
是,当允许SHA-1时。 |
ECDHE-RSA-AES256-GCM-SHA384 |
是,当允许ECDHE-RSA时。 |
当允许ECDHE-RSA时为。 |
ECDHE-RSA-AES128-GCM-SHA256 |
是,当允许ECDHE-RSA时。 |
是,当允许ECDHE-RSA时。 |
ECDHE-RSA-AES256-SHA384 |
是,当允许ECDHE-RSA时。 |
是,当允许ECDHE-RSA时。 |
ECDHE-RSA-AES128-SHA256 |
是,当允许ECDHE-RSA时。 |
是,当允许ECDHE-RSA时。 |
ECDHE-RSA-AES256-SHA |
是,当允许ECDHE-RSA/SHA-1时。 |
是,当允许ECDHE-RSA/SHA-1时。 |
ECDHE-RSA-AES128-SHA |
是,当允许ECDHE-RSA/SHA-1时。 |
是,当允许ECDHE-RSA/SHA-1时。 |
DHE-RSA-AES256-SHA256 |
无 |
Yes |
DHE-RSA-AES128-SHA256 |
无 |
Yes |
DHE-RSA-AES256-SHA |
无 |
是,当允许SHA-1时。 |
DHE-RSA-AES128-SHA |
无 |
是,当允许SHA-1时。 |
AES256-SHA256 |
Yes |
Yes |
AES128-SHA256 |
Yes |
Yes |
AES256-SHA |
是,当允许SHA-1时。 |
是,当允许SHA-1时。 |
AES128-SHA |
是,当允许SHA-1时。 |
是,当允许SHA-1时。 |
DES-CBC3-SHA |
是,当允许3DES/SHA-1时。 |
是,当允许3DES/SHA-1时。 |
DHE-DSS-AES256-SHA |
无 |
是,当启用3DES/DSS和SHA-1时。 |
DHE-DSS-AES128-SHA |
无 |
是,当启用3DES/DSS和SHA-1时。 |
EDH-DSS-DES-CBC3-SHA |
无 |
是,当启用3DES/DSS和SHA-1时。 |
RC4-SHA |
当Allowed Protocols页面中启用了Allow weak ciphers选项且允许SHA-1时。 |
无 |
RC4-MD5 |
当Allowed Protocols页面中启用了Allow weak ciphers选项且允许SHA-1时。 |
无 |
仅AP-FAST匿名调配:ADH-AES-128-SHA |
Yes |
无 |
验证密钥使用 |
客户端证书可以具有KeyUsage=Key Agreement和ExtendedKeyUsage=Client Authentication,用于以下密码:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
|
|
验证ExtendedKeyUse |
客户端证书必须具有KeyUsage=Key Encipherment和ExtendedKeyUsage=Client Authentication才能使用这些密码:
- AES256-SHA256
- AES128-SHA256
- AES256-SHA
- AES128-SHA
- DHE-RSA-AES128-SHA
|
服务器证书必须具有ExtendedKeyUsage=Server Authentication。 |
配置
配置安全设置
执行以下过程以配置安全设置:
1.在Cisco ISE GUI中,点击菜单图标()并选择>> > 。
2.在TLS版本设置部分中,选择一个或一系列连续的TLS版本。选中要启用的TLS版本旁边的复选框。
注意:TLS 1.2在默认情况下处于启用状态,无法禁用。如果选择多个TLS版本,则必须选择连续版本。例如,如果选择TLS 1.0,TLS 1.1将自动启用。更改此处的密码可能会导致ISE重新启动。
允许TLS 1.0、1.1和1.2:为下一个服务启用TLS 1.0、1.1和1.2。此外,允许SHA-1密码:允许SHA-1密码与以下工作流程的对等体通信:
- EAP 身份验证.
- 从HTTPS服务器下载CRL。
- 保护ISE和外部系统日志服务器之间的系统日志通信。
- ISE作为安全LDAP客户端。
- ISE作为安全ODBC客户端。
- ERS服务。
- pxGrid服务。
- 所有ISE门户(例如,访客门户、客户端调配门户、我的设备门户)。
- MDM通信。
- PassiveID Agent通信。
- 证书颁发机构设置。
- 管理员GUI访问。
以下端口由顶部列出的组件用于通信:
注意:Allow SHA-1 Ciphers选项默认禁用。我们建议您使用SHA-256或SHA-384密码来增强安全性。
启用或禁用允许SHA-1密码选项后,必须重新启动部署中的所有节点。如果重新启动不成功,则不会应用配置更改。
当允许SHA-1密码选项被禁用时,如果仅具有SHA-1密码的客户端尝试连接到思科ISE,握手失败,并且您可以在客户端浏览器上看到错误消息。
选择其中一个选项,同时允许SHA-1密码与旧版对等体通信:
允许TLS 1.3:允许TLS 1.3通过端口443对管理员HTTPS进行访问,适用于:
注意:AAA通信和所有类型的节点间通信均不支持TLS 1.3。在思科ISE及相关客户端和服务器上启用TLS 1.3,以便管理员通过TLS 1.3进行访问。
允许ECDHE-RSA和3DES密码:允许ECDHE-RSA密码与以下工作流程的对等体通信:
允许ISE的DSS密码作为客户端:当Cisco ISE作为客户端时,允许DSS密码与服务器进行以下工作流程通信:
允许作为客户端的ISE的旧版不安全TLS重新协商:允许与不支持这些工作流的安全TLS重新协商的旧版TLS服务器进行通信:
披露无效用户名:默认情况下,思科ISE显示由于用户名不正确导致身份验证失败的无效消息。为帮助调试,此选项强制Cisco ISE在报告中显示用户名,而不是无效消息。请注意,对于不是由于用户名不正确而导致的身份验证失败,始终显示用户名。
Active Directory、内部用户、LDAP和ODBC身份源支持此功能。其他身份源(例如RADIUS令牌、RSA或SAML)不支持此功能。
使用基于FQDN的证书与第三方供应商(TC-NAC)进行通信:基于FQDN的证书必须遵守以下规则:
- 证书中的SAN和CN字段必须包含FQDN值。不支持主机名和IP地址。
- 通配符证书必须仅在最左侧的片段中包含通配符。
- 证书中提供的FQDN必须是DNS可解析的。
禁用特定密码
如果要手动配置密码与以下思科ISE组件通信,请选中手动配置密码列表选项:admin UI、ERS、OpenAPI、安全ODBC、门户和pxGrid。系统将显示密码列表,其中已选择允许的密码。例如,如果启用允许SHA1 Ciphers选项,则在此列表中启用SHA1密码。如果选中Allow Only TLS_RSA_WITH_AES_128_CBC_SHA选项,则此列表中仅启用此SHA1密码。如果允许SHA1 Ciphers选项已禁用,则无法在此模式下启用任何SHA1密码
注:编辑要禁用的密码列表时,应用服务器在所有思科ISE节点上重新启动。当启用或禁用FIPS模式时,所有节点上的应用服务器都会重新启动,导致系统大量停机。如果已使用Manually Configure Ciphers List选项禁用了任何密码,请在重新启动应用服务器后检查禁用的密码列表。由于FIPS模式转换,禁用密码列表不会更改。
用于禁用密码ISE 3.3的选项
- 从ISE CLI,您可以运行命令
application configure ise
并使用选项37(在此屏幕快照中突出显示),Enable/Disable/Current_status of RSA_PSS signature for EAP-TLS。相关的Bug是Cisco Bug ID CSCwb77915。
用于为EAP-TLS禁用/启用RSA_PSS的选项
相关信息