关于 FIPS、NGE 和 Cisco Secure Client
Cisco Secure Client 集成了思科通用加密模块 (C3M)。此思科 SSL 实施在其下一代加密 (NGE) 算法中,包含了符合联邦信息处理标准 (FIPS) 140-2 标准的加密模块和美国国家安全局 (NSA) 套件 B 加密。
下一代加密引入了新加密、身份验证、数字签名和密钥交换算法,以升级安全和性能需求。RFC 6379 定义了必须符合美国 FIPS 140-2 标准的套件 B 加密算法。
Cisco Secure Client 组件根据前端、Cisco Secure Firewall ASA 或 IOS 路由器的配置协商并使用 FIPS 标准加密。以下 Cisco Secure Client 客户端模块支持 FIPS:
-
AnyConnect VPN - 通过在用户计算机上的本地策略文件中使用 FIPS 模式参数,启用符合 FIPS 标准的 VPN 客户端。套件 B 加密适用于 TLS/DTLS 和 IKEv2/IPsec VPN 连接。有关详细信息和过程,请参阅为 AnyConnect 核心 VPN 客户端配置 FIPS。
除 FIPS 模式以外,AnyConnect 本地策略文件 AnyConnectLocalPolicy.xml 还包含适用于本地客户端的其他安全设置。此文件并未通过 Cisco Secure Firewall ASA 进行部署,且必须手动安装,或使用企业软件部署系统进行部署。您还可以选择从 SecureX 部署此 AnyConnectLocalPolicy.xml 文件。有关使用此配置文件的详细信息,请参阅 AnyConnect 本地策略。
-
Cisco Secure 客户单网络访问管理器 - 网络访问管理器的 FIPS 合规性是使用 configuration.xml 文件(位于 C:\ProgramData\Cisco\Cisco Secure Client\Network Access Manager\System 目录)中的 FIPS-mode 参数和网络访问管理器配置文件中的 FIPS-mode 参数启用的。Windows 中支持用于网络访问管理器的 FIPS。有关详细信息和步骤,请参阅为网络访问管理器配置 FIPS。
Cisco Secure Client 中的 FIPS 功能
功能 |
核心 VPN 模块 |
网络访问管理器模块 |
---|---|---|
对称加密和完整性的 AES-GCM 支持。 |
用于 IKEv2 负载加密和身份验证的 128 位、192 位和 256 位密钥。 ESP 数据包加密和身份验证。 |
软件中有线流量加密的 802.1AE (MACsec) 的 128 位和 256 位密钥 (Windows)。 |
AES-CBC 加密 |
128 位、192 位和 256 位密钥大小 |
128 位、192 位和 256 位密钥大小 |
哈希值算法的 SHA-2 支持,采用 256/384/512 位的 SHA。 |
IKEv2 负载身份验证和 ESP 数据包身份验证。(Windows 7 或更高版本和 macOS 10.7 或更高版本)。 |
能够在基于 TLS 的 EAP 方法中使用 SHA-2 证书。 |
SHA-1 |
IKEv2 PRF 和完整性/身份验证以及 PFS。IPsec/ESP 完整性/身份验证。 |
n/a |
密钥交换的 ECDH 支持。 |
组 19、20 和 21 IKEv2 密钥交换及 IKEv2 PFS。 |
能够在基于 TLS 的 EAP 方法中使用 ECDH (Windows)。 |
用于密钥交换的 MODP(除了上面列出的 ECDH 支持) |
组 15 和 16 |
组 15 和 16 |
数字签名、不对称加密和身份验证的 ECDSA 支持,即 256 位、384 位、521 位椭圆曲线。 |
IKEv2 用户身份验证和服务器证书验证。 |
能够在基于 TLS 的 EAP 方法中使用 ECDSA 证书。 |
伪随机函数 |
SHA1、SHA256、SHA384 和 SHA512 |
SHA1、SHA256、SHA384 和 SHA512 |
完整性算法 |
SHA1、SHA256、SHA384 和 SHA512 |
SHA1、SHA256、SHA384 和 SHA512 |
Diffie Hellman |
组 15、16、19、20、21(15 和 16 是较早的模块化指数 (MODP) DH 组,而 19、20 和 21 是椭圆曲线 DH 组) |
组 15、16、19、20、21(15 和 16 是较早的模块化指数 (MODP) DH 组,而 19、20 和 21 是椭圆曲线 DH 组) |
其他支持 |
IPsecV3 的所有必需加密算法(NULL 加密除外)。 TLS/DTLS 和 IKEv2 的 4096 位密钥 RSA 证书。 |
不适用 |
Cisco Secure Client FIPS 要求
-
套件 B 加密适用于 TLS/DTLS 和 IKEv2/IPsec VPN 连接。
-
安全网关中需要 FIPS 和/或套件 B 支持。思科在 Cisco Secure Firewall ASA 9.0 版及更高版本中提供套件 B 功能,在 Cisco Secure Firewall ASA 8.4.1 版及更高版本中提供 FIPS 功能。
-
ECDSA 证书要求: -
摘要强度必须大于或等于曲线强度。例如,EC-384 密钥必须使用 SHA2-384 或更高版本。
-
支持的操作系统:Windows 7 或更高版本、macOS 10.7 或更高版本、Red Hat Enterprise Linux 6.x 或 6.4(64 位)或更高版本,以及 Ubuntu 12.4 和 12.10(64 位)或更高版本。ECDSA 智能卡仅在 Windows 7(和更高版本)中受支持。
-
Cisco Secure Client FIPS 的限制
在验证使用 SHA-2 签署的证书时,除了在基于 TLS 的 EAP 中,没有 EAP 方法支持 SHA-2。
Cisco Secure Client FIPS 准则
-
Cisco Secure Client 客户端的 Statistics 面板(在 Transport Information 标题下)显示正在使用的密码名称。
-
由于 AES-GCM 是计算密集型的算法,因此使用这些算法时您可能会体验到整体数据速率降低。某些处理器包含专门用于提高 AES-GCM 性能的特殊指令。Cisco Secure Client 会自动检测其运行所用的处理器是否支持这些新指令。若支持,Cisco Secure Client 将使用新指令,从而相对于那些没有特殊指令的处理器来说,可以显著提高 VPN 数据速率。请联系您的 CPU 制造商,确定其 CPU 的哪些型号支持 AES-GCM 优化。
-
组合模式加密算法(它在一次操作中同时执行加密和完整性验证)仅在具有硬件加密加速的 SMP ASA 网关(例如 5585 和 5515-X)上受支持。AES-GCM 是思科支持的组合模式加密算法。
注
IKEv2 策略既可以包含普通模式加密算法,也可以包含组合模式加密算法,但不能同时包含这两种类型。当组合模式算法配置在 IKEv2 策略中时,所有普通模式算法都被禁用,因此唯一有效的完整性算法为 NULL。
IKEv2 IPsec 提议使用其他模型,可以在同一提议中同时指定普通模式和组合模式加密算法。对于这种用法,您需要为这两种算法都配置完整性算法,给 AES-GCM 加密算法配置的是非 NULL 完整性算法。
-
当 Cisco Secure Firewall ASA 配置为对 SSL 和 IPsec 使用不同的服务器证书时,请使用受信任证书。如果使用具有不同 IPsec 和 SSL 证书的套件 B (ECDSA) 不受信任证书,则终端安全评估或下载程序可能出现故障。
避免因 Cisco Secure Client FIPS 注册表更改导致的终端问题
心 AnyConnect VPN 启用 FIPS 会更改终端上的 Windows 注册表设置。终端的其他组件可能会检测到 AnyConnect VPN 已启用 FIPS。例如,Microsoft 终端服务客户端远程桌面协议 (RDP) 将不工作,因为 RDP 要求服务器使用符合 FIPS 的加密。
为避免这些问题,您可以通过将参数 Use FIPs compliant algorithms for encryption、hashing 和 signing 更改为已禁用,在 Windows 本地系统加密设置中临时禁用 FIPS 加密。请注意重启终端设备将此设置改回已启用。
AnyConnect VPN 将 Windows 注册表项 HKLM\System\CurrentControlSet\Control\Lsa 中的 FIPSAlgorithmPolicy 值设置为 1。请注意,在 AnyConnect 本地策略文件中禁用 FIPS 模式不会导致 AnyConnect VPN 更改 FIPSAlgorithmPolicy 值。