Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Rete Cisco FlexPod e FIPS 140-2

Collaboratori

Cisco MDS

Piattaforma Cisco MDS serie 9000 con software 8.4.x IS "Conforme a FIPS 140-2". Cisco MDS implementa moduli crittografici e i seguenti servizi per SNMPv3 e SSH.

  • Creazione di una sessione a supporto di ciascun servizio

  • Tutti gli algoritmi crittografici sottostanti che supportano le funzioni di derivazione delle chiavi di ciascun servizio

  • Hashing per ogni servizio

  • Crittografia simmetrica per ciascun servizio

Prima di attivare la modalità FIPS, completare le seguenti attività sullo switch MDS:

  1. Impostare le password su una lunghezza minima di otto caratteri.

  2. Disattiva Telnet. Gli utenti devono effettuare l'accesso solo tramite SSH.

  3. Disattiva l'autenticazione remota tramite RADIUS/TACACS+. È possibile autenticare solo gli utenti locali dello switch.

  4. Disattivare SNMP v1 e v2. Tutti gli account utente esistenti sullo switch configurati per SNMPv3 devono essere configurati solo con SHA per l'autenticazione e AES/3DES per la privacy.

  5. Disattiva VRRP.

  6. Eliminare tutti i criteri IKE che dispongono di MD5 per l'autenticazione o DES per la crittografia. Modificare i criteri in modo che utilizzino SHA per l'autenticazione e 3DES/AES per la crittografia.

  7. Eliminare tutte le coppie di chiavi RSA1 di SSH Server.

Per attivare la modalità FIPS e visualizzare lo stato FIPS sullo switch MDS, attenersi alla seguente procedura:

  1. Mostra lo stato FIPS.

    MDSSwitch# show fips status
    FIPS mode is disabled
    MDSSwitch# conf
    Enter configuration commands, one per line.  End with CNTL/Z.
  2. Impostare la chiave SSH a 2048 bit.

    MDSSwitch(config)# no feature ssh
    XML interface to system may become unavailable since ssh is disabled
    MDSSwitch(config)# no ssh key
    MDSSwitch(config)# show ssh key
    **************************************
    could not retrieve rsa key information
    bitcount: 0
    **************************************
    could not retrieve dsa key information
    bitcount: 0
    **************************************
    no ssh keys present. you will have to generate them
    **************************************
    MDSSwitch(config)# ssh key
    dsa   rsa
    MDSSwitch(config)# ssh key rsa 2048 force
    generating rsa key(2048 bits).....
    ...
    generated rsa key
  3. Attivare la modalità FIPS.

    MDSSwitch(config)# fips mode enable
    FIPS mode is enabled
    System reboot is required after saving the configuration for the system to be in FIPS mode
    Warning: As per NIST requirements in 6.X, the minimum RSA Key Size has to be 2048
  4. Mostra lo stato FIPS.

    MDSSwitch(config)# show fips status
    FIPS mode is enabled
    MDSSwitch(config)# feature ssh
    MDSSwitch(config)# show feature | grep ssh
    sshServer            1        enabled
  5. Salvare la configurazione nella configurazione in esecuzione.

    MDSSwitch(config)# copy ru st
    [########################################] 100%
    exitCopy complete.
    MDSSwitch(config)# exit
  6. Riavviare lo switch MDS

    MDSSwitch# reload
    This command will reboot the system. (y/n)?  [n] y
  7. Mostra lo stato FIPS.

    Switch(config)# fips mode enable
    Switch(config)# show fips status

Per ulteriori informazioni, vedere "Attivazione della modalità FIPS".

Cisco Nexus

Gli switch Cisco Nexus serie 9000 (versione 9.3) sono "Conforme a FIPS 140-2". Cisco Nexus implementa moduli crittografici e i seguenti servizi per SNMPv3 e SSH.

  • Creazione di una sessione a supporto di ciascun servizio

  • Tutti gli algoritmi crittografici sottostanti che supportano le funzioni di derivazione delle chiavi di ciascun servizio

  • Hashing per ogni servizio

  • Crittografia simmetrica per ciascun servizio

Prima di attivare la modalità FIPS, completare le seguenti attività sullo switch Cisco Nexus:

  1. Disattiva Telnet. Gli utenti devono effettuare l'accesso solo con Secure Shell (SSH).

  2. Disattivare SNMPv1 e v2. Tutti gli account utente esistenti sul dispositivo configurati per SNMPv3 devono essere configurati solo con SHA per l'autenticazione e AES/3DES per la privacy.

  3. Eliminare tutte le coppie di chiavi RSA1 del server SSH.

  4. Abilitare il controllo dell'integrità del messaggio (MIC) HMAC-SHA1 da utilizzare durante la negoziazione del protocollo SAP (Security Association Protocol) Cisco TrustSec. A tale scopo, immettere l'algoritmo hash sap HMAC-SHA-1 dal cts-manual oppure cts-dot1x modalità.

Per attivare la modalità FIPS sullo switch Nexus, attenersi alla seguente procedura:

  1. Impostare una chiave SSH a 2048 bit.

    NexusSwitch# show fips status
    FIPS mode is disabled
    NexusSwitch# conf
    Enter configuration commands, one per line.  End with CNTL/Z.
  2. Impostare la chiave SSH a 2048 bit.

    NexusSwitch(config)# no feature ssh
    XML interface to system may become unavailable since ssh is disabled
    NexusSwitch(config)# no ssh key
    NexusSwitch(config)# show ssh key
    **************************************
    could not retrieve rsa key information
    bitcount: 0
    **************************************
    could not retrieve dsa key information
    bitcount: 0
    **************************************
    no ssh keys present. you will have to generate them
    **************************************
    NexusSwitch(config)# ssh key
    dsa   rsa
    NexusSwitch(config)# ssh key rsa 2048 force
    generating rsa key(2048 bits).....
    ...
    generated rsa key
  3. Attivare la modalità FIPS.

    NexusSwitch(config)# fips mode enable
    FIPS mode is enabled
    System reboot is required after saving the configuration for the system to be in FIPS mode
    Warning: As per NIST requirements in 6.X, the minimum RSA Key Size has to be 2048
    Show fips status
    NexusSwitch(config)# show fips status
    FIPS mode is enabled
    NexusSwitch(config)# feature ssh
    NexusSwitch(config)# show feature | grep ssh
    sshServer            1        enabled
    Save configuration to the running configuration
    NexusSwitch(config)# copy ru st
    [########################################] 100%
    exitCopy complete.
    NexusSwitch(config)# exit
  4. Riavviare lo switch Nexus.

    NexusSwitch# reload
    This command will reboot the system. (y/n)?  [n] y
  5. Mostra lo stato FIPS.

    NexusSwitch(config)# fips mode enable
    NexusSwitch(config)# show fips status

Inoltre, il software Cisco NX OS supporta la funzione NetFlow che consente un rilevamento avanzato delle anomalie di rete e della sicurezza. NetFlow acquisisce i metadati di ogni conversazione sulla rete, le parti coinvolte nella comunicazione, il protocollo utilizzato e la durata della transazione. Una volta aggregate e analizzate le informazioni, possono fornire informazioni dettagliate sul comportamento normale. I dati raccolti consentono inoltre l'identificazione di modelli di attività dubbi, come la diffusione di malware nella rete, che altrimenti potrebbero passare inosservati. NetFlow utilizza i flussi per fornire statistiche per il monitoraggio della rete. Un flusso è un flusso unidirezionale di pacchetti che arriva su un'interfaccia di origine (o VLAN) e ha gli stessi valori per le chiavi. Una chiave è un valore identificato per un campo all'interno del pacchetto. Si crea un flusso utilizzando un record di flusso per definire le chiavi univoche per il flusso. È possibile esportare i dati raccolti da NetFlow per i flussi utilizzando un'esportazione di flusso in un NetFlow Collector remoto, ad esempio Cisco Stealthwatch. Stealthwatch utilizza queste informazioni per il monitoraggio continuo della rete e fornisce analisi forensi in tempo reale per il rilevamento delle minacce e la risposta agli incidenti in caso di scoppio di ransomware.