RADIUS 和 TACACS+ 是否曾在符合 FIPS 140-2 的场景中被允许?
我知道 RADIUS 使用 MD5 散列算法,而且我很确定 TACACS+ 也这样做,而且我不相信有任何不使用 MD5 散列算法的RADIUS 或 TACACS+实现。如果我错了,请纠正我。
FIPS 140-2 标准中禁止使用 MD5。
但是,我发现这个Cisco 文档提到了一个叫做“RADIUS Keywrap”的东西,它似乎暗示如果你启用密钥包装,你将能够使用 RADIUS,而且你仍然是 FIPS 兼容的。
那么... 什么是 RADIUS 密钥包装?是不是意味着根本不再使用MD5算法了?或者,如果您将不安全的算法“包装”在安全算法中,是否仍然可以保持 FIPS 合规性?
编辑:在 mfinni 链接的文档中找到:
RADIUS 密钥包装
RADIUS 密钥包装支持是 RADIUS 协议的扩展。它为Cisco 访问控制服务器 (ACS)提供了一种FIPS 可认证的方法来验证 RADIUS 消息并分发会话密钥。
RADIUS 密钥包装通过使用高级加密标准 (AES) 密钥包装算法来传输密钥,同时使用 HMAC-SHA1 算法来保护数据包完整性,从而提高了 RADIUS 协议的安全性。它指定密钥加密密钥 (KEK) 和散列密钥必须彼此不同,不应基于密码,并且必须在加密上独立于用于计算响应身份验证器的 RADIUS 共享密钥。
好的......这回答了这个问题。