Arista EOS 和 Cisco IOS 如何加密 tacacs+ 加密金鑰?

Arista EOS 和 Cisco IOS 如何加密 tacacs+ 加密金鑰?

我們在網路設備上使用 tacacs 進行 AAA,我對我們的設備如何加密設備端的密碼感興趣/好奇。

Arista EOS 手冊,第 139 頁,我正在運行:

switch(config)#tacacs-server key 0 cv90jr1

指南告訴我對應的加密字串是020512025B0C1D70.

switch(config)#show running-config | grep tacacs
tacacs-server key 7 1306014B5B06167B

看到與他們提到的不同的加密字串讓我很好奇。所以我又加入了同一個金鑰十次,並查看了加密版本:

tacacs-server key 7 0110105D0B01145E
tacacs-server key 7 070C37151E030B54
tacacs-server key 7 020512025B0C1D70
tacacs-server key 7 1306014B5B06167B
tacacs-server key 7 020512025B0C1D70
tacacs-server key 7 020512025B0C1D70
tacacs-server key 7 0110105D0B01145E
tacacs-server key 7 110A0F5C4718195D
tacacs-server key 7 0007055F54511957
tacacs-server key 7 03074D525605331D

我找不到任何有關此的資訊。我特別感興趣的是,我碰撞了手冊的鑰匙三次,並在那裡發生了另一次單獨的碰撞。無論他們做什麼,似乎都沒有特別大的輸入域。

那麼這是如何加密的呢?如果對手要取得裝置的設定資訊(例如 的輸出show running-config),計算真正的 tacacs+ 金鑰有多容易/困難?

Cisco IOS 的運作方式是否相同?我沒有實驗室 Cisco 設備來對此進行實驗,但我的印像是 Arista 認為不需要不同的功能在 Arista 和 Cisco 之間是相同的。

答案1

這是 Cisco 7 型編碼。為了演示,請將這些加密字串中的任何一個放入這個工具,它會立即給你密鑰。

加密輸出的可變性確實來自某種鹽 - 具體來說,tfd;kfoA,.iyewrkldJKD.該字串是不變的,不同的是起點 - 加密字串的前兩個字元指示鹽上開始解密的位置。

這裡有關演算法實現細節的更多資訊。

答案2

正如 Shane 所提到的,這些金鑰幾乎沒有加密,通常被認為只是為了防止遠端查看金鑰和密碼。事實上,如果你沒有服務密碼加密在 Cisco 中啟用,金鑰將是明文。

通常建議,如果您需要與組織外部的人員共用此配置,則需要從設定檔中刪除金鑰以及使用類型 7 的任何其他密碼。

相關內容