このドキュメントでは、GETVPN の Key Encryption Key(KEK)のキー再生成の動作の変更について説明します。これには、Cisco IOS® リリース 15.2(1)T と Cisco IOS-XE 3.5 リリース 15.2(1)S が含まれます。 このドキュメントでは、この動作の変更とそれによって発生する相互運用性の潜在的な問題について説明します。
著者:Cisco TAC エンジニア、Wen Zhang
Cisco IOS Release 15.2(1)T より前は、現在の KEK が期限切れになると、KEK のキー再生成がキー サーバ(KS)によって送信されます。グループ メンバー(GM)では、KEK の残りのライフタイムを追跡するためにタイマーを保持しません。KEK のキー再生成を受信した場合にのみ、現在の KEK が新しい KEK に置き換えられます。GM が予期される KEK の期限が切れたときに KEK のキー再生成を受信しなかった場合、GM は KS の再登録を開始せず、既存の KEK を期限切れにせずにそのまま保持します。これにより、KEK がそれに設定されたライフタイムの後に使用される可能性があります。また、副次的な悪影響として、GM で KEK の残りのライフタイムを表示するコマンドがありません。
新しい KEK のキー再生成の動作には、次の 2 つの変更があります。
新しいキー再生成の動作では、KS は次の式に従って現在の KEK が期限切れになる前に KEK のキー再生成を開始します。
この動作に基づいて、KS は現在の KEK が期限切れになる少なくとも 200 秒前に、KEK のキー再生成を開始します。キー再生成が送信された後、KS は以降のすべての TEK/KEK のキー再生成用に新しい KEK の使用を開始します。
新しい GM の動作には、次の 2 つの変更があります。
機能変更とともに、KEK の残りのライフタイムを適宜表示する GM の show コマンド出力も変更されています。
GM#show crypto gdoi
GROUP INFORMATION
Group Name : G1
Group Identity : 3333
Crypto Path : ipv4
Key Management Path : ipv4
Rekeys received : 0
IPSec SA Direction : Both
Group Server list : 10.1.11.2
Group member : 10.1.13.2 vrf: None
Version : 1.0.4
Registration status : Registered
Registered with : 10.1.11.2
Reregisters in : 81 sec <=== Reregistration due to TEK or
KEK, whichever comes first
Succeeded registration: 1
Attempted registration: 1
Last rekey from : 0.0.0.0
Last rekey seq num : 0
Unicast rekey received: 0
Rekey ACKs sent : 0
Rekey Received : never
allowable rekey cipher: any
allowable rekey hash : any
allowable transformtag: any ESP
Rekeys cumulative
Total received : 0
After latest register : 0
Rekey Acks sents : 0
ACL Downloaded From KS 10.1.11.2:
access-list deny ospf any any
access-list deny eigrp any any
access-list deny udp any port = 848 any port = 848
access-list deny icmp any any
access-list permit ip any any
KEK POLICY:
Rekey Transport Type : Unicast
Lifetime (secs) : 56 <=== Running timer for remaining KEK
lifetime
Encrypt Algorithm : 3DES
Key Size : 192
Sig Hash Algorithm : HMAC_AUTH_SHA
Sig Key Length (bits) : 1024
TEK POLICY for the current KS-Policy ACEs Downloaded:
Serial1/0:
IPsec SA:
spi: 0xD835DB99(3627408281)
transform: esp-3des esp-sha-hmac
sa timing:remaining key lifetime (sec): (2228)
Anti-Replay(Time Based) : 10 sec interval
この KEK のキー再生成の動作の変更により、KS と GM がこの変更が適用されている両方の IOS バージョンを実行していない可能性がある場合、コードの相互運用性の問題を考慮する必要があります。
GM が古いコードを実行し、KS が新しいコードを実行している場合、KS は KEK が期限切れになる前に KEK のキー再生成を送信しますが、その他の留意すべき機能への影響はありません。ただし、新しいコードを実行している GM が古いコードを実行している KS に登録する場合、GM では、KEK のキー再生成のサイクルごとの新しい KEK を受信するために 2 つの Group Domain of Interpretation(GDOI)登録が発生する可能性があります。これが発生した場合、次の一連のイベントが発生します。
%GDOI-4-GM_RE_REGISTER: The IPSec SA created for group G1 may
have expired/been cleared, or didn't go through. Re-register to KS. %CRYPTO-5-GM_REGSTER: Start registration to KS 10.1.11.2 for
group G1 using address 10.1.13.2 %GDOI-5-GM_REKEY_TRANS_2_UNI: Group G1 transitioned to Unicast Rekey. %GDOI-5-SA_KEK_UPDATED: SA KEK was updated %GDOI-5-SA_TEK_UPDATED: SA TEK was updated %GDOI-5-GM_REGS_COMPL: Registration to KS 10.1.11.2 complete
for group G1 using address 10.1.13.2 %GDOI-5-GM_INSTALL_POLICIES_SUCCESS: SUCCESS: Installation of
Reg/Rekey policies from KS 10.1.11.2 for group G1 & gm identity 10.1.13.2
%GDOI-5-GM_DELETE_EXPIRED_KEK: KEK expired for group G1 and was deleted
%GDOI-4-GM_RE_REGISTER: The IPSec SA created for group G1 may have expired/been cleared, or didn't go through. Re-register to KS. %CRYPTO-5-GM_REGSTER: Start registration to KS 10.1.11.2 for
group G1 using address 10.1.13.2 %GDOI-5-GM_REKEY_TRANS_2_UNI: Group G1 transitioned to Unicast Rekey. %GDOI-5-SA_KEK_UPDATED: SA KEK was updated %GDOI-5-SA_TEK_UPDATED: SA TEK was updated %GDOI-5-GM_REGS_COMPL: Registration to KS 10.1.11.2 complete for
group G1 using address 10.1.13.2 %GDOI-5-GM_INSTALL_POLICIES_SUCCESS: SUCCESS: Installation of
Reg/Rekey policies from KS 10.1.11.2 for group G1 & gm identity
10.1.13.2
GETVPN の展開では、GM の Cisco IOS コードのいずれかが新しい KEK のキー再生成の動作を実装するいずれかのバージョンにアップグレードされた場合は、相互運用性の問題を回避するため、KS コードもアップグレードすることを推奨します。