Juniper EX4400 ມາດຕະຖານທົ່ວໄປທີ່ປະເມີນການຕັ້ງຄ່າ

ຂໍ້ມູນຈໍາເພາະ

  • ຮູບແບບ: EX4400-24MP, EX4400-24P, EX4400-24T, EX4400-48F, EX4400-48MP, EX4400-48P, EX4400-48T
  • ຈັດພີມມາ: 2024-04-30
  • ລຸ້ນ: 22.3R1
  • ຜູ້ຜະລິດ: Juniper Networks, Inc.

ຂໍ້ມູນຜະລິດຕະພັນ
ຊຸດ EX4400 ຂອງອຸປະກອນໂດຍ Juniper Networks ຖືກອອກແບບມາສໍາລັບການຄຸ້ມຄອງເຄືອຂ່າຍທີ່ປອດໄພແລະມີປະສິດທິພາບ. ອຸປະກອນເຫຼົ່ານີ້ຮອງຮັບມາດຕະຖານທົ່ວໄປ ແລະມາດຕະຖານ FIPS ເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນ ແລະຄວາມຖືກຕ້ອງ.

ເກີນview

ເຂົ້າໃຈເງື່ອນໄຂການປະເມີນທົ່ວໄປ:

  • ອ່ານຜ່ານຄູ່ມືເພື່ອເຂົ້າໃຈຂໍ້ກໍານົດການຕັ້ງຄ່າສໍາລັບການປະເມີນເງື່ອນໄຂທົ່ວໄປ.

ການຕັ້ງຄ່າບົດບາດ ແລະວິທີການກວດສອບຄວາມຖືກຕ້ອງ
ຄວາມເຂົ້າໃຈບົດບາດ ແລະການບໍລິການສຳລັບ Junos OS ໃນເກນທົ່ວໄປ ແລະ FIPS:

  • ຮຽນຮູ້ກ່ຽວກັບບົດບາດ ແລະການບໍລິການທີ່ມີຢູ່ໃນ Junos OS ສໍາລັບການປະຕິບັດຕາມເງື່ອນໄຂທົ່ວໄປ ແລະມາດຕະຖານ FIPS.

ກຳລັງຕິດຕັ້ງຊຸດຊອບແວ Junos OS

  • ດາວໂຫລດຊຸດຊອບແວທີ່ຕ້ອງການຈາກ Juniper Networks.
  • ປະຕິບັດຕາມຄໍາແນະນໍາການຕິດຕັ້ງທີ່ສະຫນອງໃຫ້ຢູ່ໃນຄູ່ມື.

ເປີດໃຊ້ໂໝດ FIPS

  • ປະຕິບັດຕາມຂັ້ນຕອນເພື່ອເປີດໃຊ້ໂໝດ FIPS ໃນອຸປະກອນເພື່ອປັບປຸງ
    ຄວາມປອດໄພ.

ການຕັ້ງຄ່າຂໍ້ມູນປະຈໍາຕົວການບໍລິຫານແລະສິດທິພິເສດ

ຄວາມເຂົ້າໃຈກົດລະບຽບລະຫັດຜ່ານທີ່ກ່ຽວຂ້ອງສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ:

  • Review ກົດລະບຽບລະຫັດຜ່ານສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດເພື່ອຮັບປະກັນການເຂົ້າເຖິງທີ່ປອດໄພ.

ວິ​ທີ​ການ​ກວດ​ສອບ​ໃນ​ຮູບ​ແບບ FIPS ຂອງ​ການ​ດໍາ​ເນີນ​ງານ​:

  • ສຳຫຼວດວິທີການກວດສອບຄວາມຖືກຕ້ອງທີ່ມີໃຫ້ສຳລັບການເຮັດວຽກຂອງໂໝດ FIPS.

FAQs

ຖາມ: ຂ້ອຍຈະດາວໂຫລດຊຸດຊອບແວຈາກ Juniper Networks ໄດ້ແນວໃດ?
A: ທ່ານສາມາດດາວໂຫລດຊຸດຊອບແວຈາກ Juniper Networks ໂດຍການຢ້ຽມຢາມຢ່າງເປັນທາງການຂອງພວກເຂົາ webເວັບໄຊ ແລະການເຂົ້າເຖິງພາກສ່ວນການດາວໂຫຼດທີ່ກ່ຽວຂ້ອງສໍາລັບອຸປະກອນຂອງທ່ານ.

ຖາມ: ໂໝດ FIPS ແມ່ນຫຍັງ ແລະເປັນຫຍັງມັນຈຶ່ງສຳຄັນ?
A: ໂຫມດ FIPS ແມ່ນມາດຕະຖານຄວາມປອດໄພທີ່ຮັບປະກັນວ່າລະບົບການເຂົ້າລະຫັດລັບຖືກປະຕິບັດຢ່າງຖືກຕ້ອງສໍາລັບການຈັດການຂໍ້ມູນທີ່ປອດໄພ. ມັນເປັນສິ່ງສໍາຄັນສໍາລັບການຮັກສາຄວາມຊື່ສັດແລະຄວາມລັບຂອງຂໍ້ມູນ.

1 ບົດ
ເກີນview
ຄວາມເຂົ້າໃຈມາດຕະຖານທົ່ວໄປທີ່ປະເມີນການຕັ້ງຄ່າ | 2 ຄວາມເຂົ້າໃຈ Junos OS ໃນ FIPS Mode | 3 ຄວາມເຂົ້າໃຈຫຼັກເກນທົ່ວໄປ ແລະ FIPS Terminology ແລະຮອງຮັບລະບົບການເຂົ້າລະຫັດລັບ | 5 ການກໍານົດການຈັດສົ່ງສິນຄ້າທີ່ປອດໄພ | 9 ຄວາມເຂົ້າໃຈໃນການໂຕ້ຕອບການຄຸ້ມຄອງ | 11

2
ຄວາມເຂົ້າໃຈກ່ຽວກັບເງື່ອນໄຂການປະເມີນທົ່ວໄປ
ໃນພາກນີ້ ຄວາມເຂົ້າໃຈຫຼັກເກນທົ່ວໄປ | 2 ເວທີທີ່ສະຫນັບສະຫນູນ | 3
ເອກະສານນີ້ອະທິບາຍຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອເຮັດຊ້ໍາການຕັ້ງຄ່າຂອງອຸປະກອນທີ່ໃຊ້ Junos OS ເມື່ອອຸປະກອນຖືກປະເມີນ. ອັນນີ້ເອີ້ນວ່າການກຳນົດຄ່າທີ່ຖືກປະເມີນ. ບັນຊີລາຍຊື່ຕໍ່ໄປນີ້ອະທິບາຍມາດຕະຖານທີ່ອຸປະກອນໄດ້ຮັບການປະເມີນ: · NDcPP v2.2e–https://www.niap-ccevs.org/MMO/PP/CPP_ND_V2.2E.pdf The Archived Protection Profileເອກະສານມີຢູ່ https://www.niap-ccevs.org/Profile/PP.cfm? ເກັບໄວ້=1.
ຄວາມເຂົ້າໃຈມາດຕະຖານທົ່ວໄປ
ມາດຕະຖານທົ່ວໄປສໍາລັບເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານແມ່ນຂໍ້ຕົກລົງລະຫວ່າງປະເທດທີ່ລົງນາມໂດຍຫຼາຍປະເທດທີ່ອະນຸຍາດໃຫ້ການປະເມີນຜົນຂອງຜະລິດຕະພັນຄວາມປອດໄພຕໍ່ກັບມາດຕະຖານທົ່ວໄປ. ໃນການຈັດການການຮັບຮູ້ມາດຕະຖານທົ່ວໄປ (CCRA) ຢູ່ https://www.commoncriteriaportal.org/ccra/, ຜູ້ເຂົ້າຮ່ວມຕົກລົງທີ່ຈະຮັບຮູ້ເຊິ່ງກັນແລະກັນການປະເມີນຜົນຂອງຜະລິດຕະພັນທີ່ປະຕິບັດໃນປະເທດອື່ນໆ. ການ​ປະ​ເມີນ​ຜົນ​ທັງ​ຫມົດ​ແມ່ນ​ປະ​ຕິ​ບັດ​ໂດຍ​ນໍາ​ໃຊ້​ວິ​ທີ​ການ​ທົ່ວ​ໄປ​ສໍາ​ລັບ​ການ​ປະ​ເມີນ​ຄວາມ​ປອດ​ໄພ​ເຕັກ​ໂນ​ໂລ​ຊີ​ຂໍ້​ມູນ​ຂ່າວ​ສານ​. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບເງື່ອນໄຂທົ່ວໄປ, ເບິ່ງ https://www.commoncriteriaportal.org/. ເປົ້າໝາຍຂອງການປະເມີນ (TOE) ແມ່ນອຸປະກອນ ຫຼືລະບົບທີ່ຂຶ້ນກັບການປະເມີນໂດຍອີງໃສ່ການຮ່ວມມືດ້ານການປົກປ້ອງ Profile (cPP).

3
ເວທີທີ່ສະຫນັບສະຫນູນ
ສໍາລັບລັກສະນະຕ່າງໆທີ່ອະທິບາຍໄວ້ໃນເອກະສານນີ້, ເວທີຕໍ່ໄປນີ້ໄດ້ຮັບການສະຫນັບສະຫນູນເພື່ອໃຫ້ມີຄຸນສົມບັດ NDcPPv2.2e: · EX4400 Series ອຸປະກອນ (https://www.juniper.net/us/en/products/switches/ex-series.html).
ເອກະສານທີ່ກ່ຽວຂ້ອງກໍານົດການຈັດສົ່ງສິນຄ້າທີ່ປອດໄພ | 9
ເຂົ້າໃຈ Junos OS ໃນ FIPS Mode
ໃນພາກນີ້ກ່ຽວກັບຂອບເຂດການເຂົ້າລະຫັດລັບໃນອຸປະກອນຂອງທ່ານ | 4 ໂໝດ FIPS ແຕກຕ່າງຈາກໂໝດບໍ່ FIPS ແນວໃດ | 4 ສະບັບທີ່ຖືກຕ້ອງຂອງ Junos OS ໃນ FIPS Mode | 4
ມາດຕະຖານການປະມວນຜົນຂໍ້ມູນຂອງລັດຖະບານກາງ (FIPS) 140-3 ກໍານົດລະດັບຄວາມປອດໄພສໍາລັບຮາດແວແລະຊອບແວທີ່ປະຕິບັດຫນ້າທີ່ເຂົ້າລະຫັດລັບ. ການ​ປະ​ຕິ​ບັດ​ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ໃນ​ສະ​ພາບ​ແວດ​ລ້ອມ FIPS 140-3 ລະ​ດັບ 1 ຮຽກ​ຮ້ອງ​ໃຫ້​ມີ​ການ​ເປີດ​ແລະ​ການ​ຕັ້ງ​ຄ່າ​ຮູບ​ແບບ FIPS ໃນ​ອຸ​ປະ​ກອນ​ຈາກ Junos OS CLI​. ຜູ້ເບິ່ງແຍງຄວາມປອດໄພເປີດໃຊ້ໂໝດ FIPS ໃນ Junos OS ແລະຕັ້ງກະແຈ ແລະລະຫັດຜ່ານສຳລັບລະບົບ ແລະຜູ້ໃຊ້ FIPS ອື່ນໆທີ່ສາມາດ view ການ​ຕັ້ງ​ຄ່າ​. ທັງຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ ແລະຜູ້ໃຊ້ສາມາດປະຕິບັດວຽກງານການຕັ້ງຄ່າປົກກະຕິໃນອຸປະກອນ (ເຊັ່ນ: ແກ້ໄຂປະເພດການໂຕ້ຕອບ) ຕາມການກຳນົດຄ່າຂອງຜູ້ໃຊ້ແຕ່ລະຄົນອະນຸຍາດໃຫ້.

4
ກ່ຽວກັບຂອບເຂດການເຂົ້າລະຫັດລັບໃນອຸປະກອນຂອງທ່ານ
ການປະຕິບັດຕາມ FIPS 140-3 ຮຽກຮ້ອງໃຫ້ມີຂອບເຂດການເຂົ້າລະຫັດລັບທີ່ກໍານົດໄວ້ປະມານແຕ່ລະໂມດູນການເຂົ້າລະຫັດໃນອຸປະກອນ. Junos OS ຢູ່ໃນໂໝດ FIPS ປ້ອງກັນໂມດູນການເຂົ້າລະຫັດຈາກການປະຕິບັດຊອບແວທີ່ບໍ່ໄດ້ເປັນສ່ວນຫນຶ່ງຂອງການແຈກຢາຍທີ່ໄດ້ຮັບການຢັ້ງຢືນ FIPS, ແລະອະນຸຍາດໃຫ້ໃຊ້ພຽງແຕ່ສູດການຄິດໄລ່ການເຂົ້າລະຫັດທີ່ອະນຸມັດໂດຍ FIPS ເທົ່ານັ້ນ. ບໍ່ມີຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs), ເຊັ່ນ: ລະຫັດຜ່ານແລະກະແຈ, ສາມາດຂ້າມຂອບເຂດ cryptographic ຂອງໂມດູນໃນຮູບແບບທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ.
ຂໍ້ຄວນລະວັງ: ຄຸນສົມບັດ Virtual Chassis ບໍ່ຮອງຮັບໃນໂໝດ FIPS. ຢ່າປັບຄ່າຕົວເຄື່ອງ Virtual ໃນໂໝດ FIPS.
ໂໝດ FIPS ແຕກຕ່າງຈາກໂໝດທີ່ບໍ່ແມ່ນ FIPS ແນວໃດ
ບໍ່ເຫມືອນກັບ Junos OS ໃນໂຫມດທີ່ບໍ່ແມ່ນ FIPS, Junos OS ໃນໂຫມດ FIPS ແມ່ນສະພາບແວດລ້ອມການດໍາເນີນງານທີ່ບໍ່ສາມາດດັດແປງໄດ້. ນອກຈາກນັ້ນ, Junos OS ໃນໂຫມດ FIPS ແຕກຕ່າງຈາກ Junos OS ໃນໂຫມດທີ່ບໍ່ແມ່ນ FIPS: · ການທົດສອບຕົນເອງຂອງລະບົບການເຂົ້າລະຫັດລັບທັງໝົດແມ່ນດໍາເນີນໃນຕອນເລີ່ມຕົ້ນ. · ການ​ທົດ​ສອບ​ຕົວ​ເອງ​ຂອງ​ຕົວ​ເລກ​ສຸ່ມ​ແລະ​ການ​ຜະ​ລິດ​ທີ່​ສໍາ​ຄັນ​ແມ່ນ​ປະ​ຕິ​ບັດ​ຢ່າງ​ຕໍ່​ເນື່ອງ​. · ຂັ້ນຕອນການເຂົ້າລະຫັດທີ່ອ່ອນແອເຊັ່ນ: Data Encryption Standard (DES) ແລະ Message Digest 5 (MD5)
ຖືກປິດ. · ການ​ເຊື່ອມ​ຕໍ່​ການ​ຄຸ້ມ​ຄອງ​ທີ່​ອ່ອນ​ແອ​ຫຼື​ບໍ່​ໄດ້​ເຂົ້າ​ລະ​ຫັດ​ຈະ​ບໍ່​ຕ້ອງ​ໄດ້​ຮັບ​ການ​ຕັ້ງ​ຄ່າ​. ຢ່າງໃດກໍຕາມ, TOE ອະນຸຍາດໃຫ້ທ້ອງຖິ່ນ
ແລະ un-encrypted console ເຂົ້າ​ເຖິງ​ໃນ​ທົ່ວ​ທຸກ​ຮູບ​ແບບ​ຂອງ​ການ​ດໍາ​ເນີນ​ງານ​. · ລະຫັດຜ່ານຕ້ອງຖືກເຂົ້າລະຫັດດ້ວຍລະບົບວິທີທາງດຽວທີ່ເຂັ້ມແຂງທີ່ບໍ່ອະນຸຍາດໃຫ້ຖອດລະຫັດ. · ລະຫັດຜ່ານຜູ້ເບິ່ງແຍງລະບົບ Junos-FIPS ຕ້ອງມີຄວາມຍາວຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ. · ລະຫັດການເຂົ້າລະຫັດຈະຕ້ອງຖືກເຂົ້າລະຫັດກ່ອນທີ່ຈະສົ່ງ.
ເວີຊັນທີ່ຜ່ານການຮັບຮອງຂອງ Junos OS ໃນໂໝດ FIPS
ເພື່ອກໍານົດວ່າສະບັບ Junos OS ຖືກກວດສອບໂດຍ NIST, ເບິ່ງຫນ້າການປະຕິບັດຕາມຢູ່ໃນ Juniper Networks Web ເວັບໄຊ (https://apps.juniper.net/compliance/).

5
ເອກະສານທີ່ກ່ຽວຂ້ອງກໍານົດການຈັດສົ່ງສິນຄ້າທີ່ປອດໄພ | 9
ຄວາມເຂົ້າໃຈຫຼັກເກນທົ່ວໄປ ແລະຄຳສັບ FIPS ແລະລະບົບການເຂົ້າລະຫັດລັບທີ່ຮອງຮັບ
ໃນພາກນີ້ ຄໍາສັບຄໍາສັບ | 5 ຮອງຮັບລະບົບການເຂົ້າລະຫັດລັບ | 7

ໃຊ້ຄໍານິຍາມຂອງເງື່ອນໄຂທົ່ວໄປ ແລະຂໍ້ກໍານົດ FIPS, ແລະລະບົບທີ່ຮອງຮັບເພື່ອຊ່ວຍໃຫ້ທ່ານເຂົ້າໃຈ Junos OS.

ຄໍາສັບ

ເງື່ອນໄຂທົ່ວໄປ
ຜູ້ບໍລິຫານຄວາມປອດໄພ
NDcPPv2.2e

ມາດຕະຖານທົ່ວໄປສໍາລັບເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານແມ່ນຂໍ້ຕົກລົງລະຫວ່າງປະເທດທີ່ລົງນາມໂດຍຫຼາຍປະເທດທີ່ອະນຸຍາດໃຫ້ການປະເມີນຜົນຂອງຜະລິດຕະພັນຄວາມປອດໄພຕໍ່ກັບມາດຕະຖານທົ່ວໄປ.
ສໍາລັບເງື່ອນໄຂທົ່ວໄປ, ບັນຊີຜູ້ໃຊ້ໃນ TOE ມີຄຸນສົມບັດດັ່ງຕໍ່ໄປນີ້: ຕົວຕົນຜູ້ໃຊ້ (ຊື່ຜູ້ໃຊ້), ຂໍ້ມູນການພິສູດຢືນຢັນ (ລະຫັດຜ່ານ), ແລະບົດບາດ (ສິດທິພິເສດ). ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພແມ່ນກ່ຽວຂ້ອງກັບປະເພດການເຂົ້າສູ່ລະບົບທີ່ຖືກກໍານົດໄວ້ "security-admin", ເຊິ່ງມີການອະນຸຍາດທີ່ຈໍາເປັນເພື່ອອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານປະຕິບັດຫນ້າທັງຫມົດທີ່ມີຄວາມຈໍາເປັນໃນການຄຸ້ມຄອງ Junos OS.
ການປົກປ້ອງຮ່ວມມື Profile ສຳລັບອຸປະກອນເຄືອຂ່າຍ, ເວີຊັນ 2.2e, ລົງວັນທີ 23 ມີນາ 2020.

6

ຕົວກໍານົດການຄວາມປອດໄພທີ່ສໍາຄັນ (CSP)

ຂໍ້​ມູນ​ກ່ຽວ​ກັບ​ຄວາມ​ປອດ​ໄພ - ສໍາ​ລັບ​ການ example, ກະແຈເຂົ້າລະຫັດລັບ ແລະສ່ວນຕົວ ແລະຂໍ້ມູນການພິສູດຢືນຢັນເຊັ່ນ: ລະຫັດຜ່ານ ແລະໝາຍເລກປະຈຳຕົວສ່ວນບຸກຄົນ (PINs) – ເຊິ່ງການເປີດເຜີຍ ຫຼືການດັດແກ້ສາມາດທຳລາຍຄວາມປອດໄພຂອງໂມດູນການເຂົ້າລະຫັດລັບ ຫຼືຂໍ້ມູນທີ່ມັນປົກປ້ອງ. ສໍາລັບລາຍລະອຽດ, ເບິ່ງ “ການເຂົ້າໃຈສະພາບແວດລ້ອມການດໍາເນີນງານສໍາລັບ Junos OS ໃນ FIPS Mode” ໃນຫນ້າ 15.

ໂມດູນການເຂົ້າລະຫັດລັບ

ຊຸດຂອງຮາດແວ, ຊອບແວ, ແລະເຟີມແວທີ່ປະຕິບັດຫນ້າທີ່ຄວາມປອດໄພທີ່ໄດ້ຮັບການອະນຸມັດ (ລວມທັງລະບົບການເຂົ້າລະຫັດລັບແລະການສ້າງລະຫັດ) ແລະຖືກບັນຈຸຢູ່ໃນຂອບເຂດການເຂົ້າລະຫັດລັບ. ສໍາລັບອຸປະກອນການຕັ້ງຄ່າຄົງທີ່, ໂມດູນ cryptographic ແມ່ນກໍລະນີອຸປະກອນ. ສໍາລັບອຸປະກອນ modular, ໂມດູນ cryptographic ແມ່ນ Routing Engine.

ESP

ໂປຣໂຕຄໍ Encapsulating Security Payload (ESP). ສ່ວນຂອງອະນຸສັນຍາ IPsec ນັ້ນ

ຮັບປະກັນຄວາມລັບຂອງແພັກເກັດຜ່ານການເຂົ້າລະຫັດ. ອະນຸສັນຍາຮັບປະກັນ

ວ່າຖ້າແພັກເກັດ ESP ຖືກຖອດລະຫັດຢ່າງສໍາເລັດຜົນ, ແລະບໍ່ມີພາກສ່ວນອື່ນໃດຮູ້ຄວາມລັບ

ກຸນແຈທີ່ໝູ່ເພື່ອນແບ່ງປັນ, ແພັກເກັດບໍ່ໄດ້ຖືກຕັດສາຍໃນການຂົນສົ່ງ.

FIPS

ມາດຕະຖານການປະມວນຜົນຂໍ້ມູນຂອງລັດຖະບານກາງ. FIPS 140-3 ກໍານົດຄວາມຕ້ອງການສໍາລັບ

ໂມດູນຄວາມປອດໄພແລະລະຫັດລັບ. Junos OS ໃນໂໝດ FIPS ປະຕິບັດຕາມ FIPS

140-3 ລະດັບ 1.

ພາລະບົດບາດບໍາລຸງຮັກສາ FIPS

ບົດບາດທີ່ຜູ້ບໍລິຫານຄວາມປອດໄພຖືວ່າປະຕິບັດການບໍາລຸງຮັກສາທາງກາຍະພາບ ຫຼືການບໍລິການບໍາລຸງຮັກສາຢ່າງມີເຫດຜົນ ເຊັ່ນ: ການວິນິດໄສຂອງຮາດແວ ຫຼືຊອບແວ. ສໍາລັບການປະຕິບັດຕາມ FIPS 140-3, ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຈະສູນ Routing Engine ໃນການເຂົ້າແລະອອກຈາກຫນ້າທີ່ການບໍາລຸງຮັກສາ FIPS ເພື່ອລຶບລະຫັດລັບແລະກະແຈສ່ວນຕົວທັງຫມົດແລະ CSPs ທີ່ບໍ່ມີການປ້ອງກັນ.

ໝາຍເຫດ: ບົດບາດການບຳລຸງຮັກສາ FIPS ບໍ່ຮອງຮັບໃນ Junos OS ໃນໂໝດ FIPS.

Hashing KATs SA

ວິທີການກວດສອບຂໍ້ຄວາມທີ່ນຳໃຊ້ເຕັກນິກການເຂົ້າລະຫັດແບບຊ້ຳໆກັບຂໍ້ຄວາມທີ່ມີຄວາມຍາວຕາມຕົນຕົວ ແລະສ້າງການຍ່ອຍຂໍ້ຄວາມ hash ຫຼືລາຍເຊັນຂອງຄວາມຍາວຄົງທີ່ທີ່ຕິດຢູ່ກັບຂໍ້ຄວາມເມື່ອສົ່ງ.
ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ. ການທົດສອບດ້ວຍຕົນເອງຂອງລະບົບທີ່ກວດສອບຜົນຜະລິດຂອງລະບົບການເຂົ້າລະຫັດລັບທີ່ຖືກອະນຸມັດສໍາລັບ FIPS ແລະທົດສອບຄວາມສົມບູນຂອງບາງໂມດູນ Junos OS. ສໍາລັບລາຍລະອຽດ, ເບິ່ງ “ການເຂົ້າໃຈການທົດສອບຕົນເອງ FIPS” ໃນໜ້າ 118.
ສະມາຄົມຄວາມປອດໄພ (SA). ການເຊື່ອມຕໍ່ລະຫວ່າງເຈົ້າພາບທີ່ອະນຸຍາດໃຫ້ພວກເຂົາຕິດຕໍ່ສື່ສານຢ່າງປອດໄພໂດຍການກໍານົດ, ສໍາລັບການຍົກຕົວຢ່າງample, ເຂົາເຈົ້າແລກປ່ຽນກະແຈສ່ວນຕົວແນວໃດ. ໃນຖານະຜູ້ເບິ່ງແຍງຄວາມປອດໄພ, ທ່ານຕ້ອງຕັ້ງຄ່າ SA ພາຍໃນໃນອຸປະກອນດ້ວຍຕົນເອງ

7

SSH Zeroization

ແລ່ນ Junos OS ໃນໂໝດ FIPS. ຄ່າທັງໝົດ, ລວມທັງກະແຈ, ຕ້ອງຖືກລະບຸຢ່າງສະຖິດຢູ່ໃນການຕັ້ງຄ່າ. ໃນອຸປະກອນທີ່ມີເຄື່ອງຈັກ Routing Engine ຫຼາຍກວ່າໜຶ່ງອັນ, ການຕັ້ງຄ່າຈະຕ້ອງກົງກັນຢູ່ທັງສອງສົ້ນຂອງການເຊື່ອມຕໍ່ລະຫວ່າງ Routing Engines. ສໍາລັບການສື່ສານທີ່ຈະເກີດຂຶ້ນ, ແຕ່ລະ Routing Engine ຕ້ອງມີທາງເລືອກໃນການຕັ້ງຄ່າດຽວກັນ, ເຊິ່ງບໍ່ຈໍາເປັນຕ້ອງມີການເຈລະຈາແລະບໍ່ຫມົດອາຍຸ. .
ໂປຣໂຕຄໍທີ່ໃຊ້ການພິສູດຢືນຢັນທີ່ເຂັ້ມແຂງແລະການເຂົ້າລະຫັດລັບສໍາລັບການເຂົ້າເຖິງຈາກໄລຍະໄກໃນທົ່ວເຄືອຂ່າຍທີ່ບໍ່ປອດໄພ. SSH ໃຫ້​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​, ການ​ປະ​ຕິ​ບັດ​ໂຄງ​ການ​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​, file ສໍາເນົາ, ແລະຫນ້າທີ່ອື່ນໆ. ມັນມີຈຸດປະສົງເປັນການທົດແທນທີ່ປອດໄພສໍາລັບ rlogin, rsh, ແລະ rcp ໃນສະພາບແວດລ້ອມ UNIX. ເພື່ອຮັບປະກັນຂໍ້ມູນທີ່ສົ່ງຜ່ານການເຊື່ອມຕໍ່ບໍລິຫານ, ໃຊ້ SSHv2 ສໍາລັບການຕັ້ງຄ່າ CLI. ໃນ Junos OS, SSHv2 ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ, ແລະ SSHv1, ເຊິ່ງບໍ່ຖືວ່າປອດໄພ, ແມ່ນຖືກປິດໃຊ້ງານ.
ການລຶບລ້າງ CSPs ທັງໝົດ ແລະຂໍ້ມູນອື່ນໆທີ່ສ້າງຂຶ້ນໂດຍຜູ້ໃຊ້ຢູ່ໃນອຸປະກອນໃດໜຶ່ງກ່ອນການເຮັດວຽກຂອງມັນເປັນໂມດູນການເຂົ້າລະຫັດ FIPS – ຫຼືໃນການກະກຽມສໍາລັບອຸປະກອນ repurposing ສໍາລັບການດໍາເນີນງານທີ່ບໍ່ແມ່ນ FIPS. ຜູ້ຈັດການຄວາມປອດໄພສາມາດສູນລະບົບດ້ວຍຄໍາສັ່ງປະຕິບັດງານ CLI. ສໍາລັບລາຍລະອຽດ, ເບິ່ງ “ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສໍາລັບ FIPS Mode” ໃນຫນ້າ 23.

ຮອງຮັບລະບົບການເຂົ້າລະຫັດລັບ
ຕາຕະລາງ 1 ໃນໜ້າທີ 8 ສະຫຼຸບການສະໜັບສະໜູນລະບົບໂປຣໂຕຄອນລະດັບສູງ.

8

ຕາຕະລາງ 1: ອະນຸສັນຍາທີ່ອະນຸຍາດໃນໂໝດ FIPS

ການແລກປ່ຽນລະຫັດໂປໂຕຄອນ

ການຢືນຢັນ

ລະຫັດລັບ

ຄວາມຊື່ສັດ

SSHv2

· dh-group14-sha1 · ECDH-sha2-nistp256 · ECDH-sha2-nistp384 · ECDH-sha2-nistp521

ເຈົ້າພາບ (ໂມດູນ): · ECDSA P-256 · SSH-RSA Client (ຜູ້ໃຊ້): · ECDSA P-256 · ECDSA P-384 · ECDSA P-521 · SSH-RSA · RSA-SHA2-256 · RSA-SHA2-512

· AES CTR 128 · AES CTR 256 · AES CBC 128 · AES CBC 256

· HMAC-SHA-1 · HMAC-SHA-256 · HMAC-SHA-512

ຂັ້ນຕອນການເຂົ້າລະຫັດຕໍ່ໄປນີ້ຖືກຮອງຮັບໃນໂໝດ FIPS. ວິທີການ symmetric ໃຊ້ລະຫັດດຽວກັນສໍາລັບການເຂົ້າລະຫັດແລະການຖອດລະຫັດ, ໃນຂະນະທີ່ວິທີການ asymmetric ໃຊ້ກະແຈທີ່ແຕກຕ່າງກັນສໍາລັບການເຂົ້າລະຫັດແລະການຖອດລະຫັດ.

AES

ມາດຕະຖານການເຂົ້າລະຫັດຂັ້ນສູງ (AES), ກຳນົດໄວ້ໃນ FIPS PUB 197. ສູດການຄິດໄລ່ AES

ໃຊ້ກະແຈຂອງ 128 ຫຼື 256 bits ເພື່ອເຂົ້າລະຫັດ ແລະຖອດລະຫັດຂໍ້ມູນໃນບລັອກ 128 bits.

DiffieHellman

ວິທີການແລກປ່ຽນກະແຈໃນທົ່ວສະພາບແວດລ້ອມທີ່ບໍ່ປອດໄພ (ເຊັ່ນ: ອິນເຕີເນັດ). ສູດການຄິດໄລ່ Diffie-Hellman ເຈລະຈາຕໍ່ລອງຫຼັກຂອງເຊດຊັນ ໂດຍບໍ່ຕ້ອງສົ່ງລະຫັດຕົວມັນເອງໄປທົ່ວເຄືອຂ່າຍ ໂດຍການໃຫ້ແຕ່ລະຝ່າຍເລືອກກະແຈບາງສ່ວນຢ່າງເປັນອິດສະຫຼະ ແລະສົ່ງສ່ວນໜຶ່ງຂອງກະແຈນັ້ນໄປຫາອີກຝ່າຍ. ຈາກນັ້ນແຕ່ລະດ້ານຈະຄິດໄລ່ຄ່າຫຼັກທົ່ວໄປ. ນີ້​ແມ່ນ​ວິ​ທີ​ການ symmetrical – ໂດຍ​ປົກ​ກະ​ຕິ​ກະ​ແຈ​ໄດ້​ຖືກ​ນໍາ​ໃຊ້​ພຽງ​ແຕ່​ສໍາ​ລັບ​ການ​ໃຊ້​ເວ​ລາ​ສັ້ນ​, ການ​ປະ​ຖິ້ມ​, ແລະ​ສ້າງ​ໃຫມ່​.

ECDH

Elliptic Curve Diffie-Hellman. ຕົວແປຂອງລະບົບການແລກປ່ຽນລະຫັດ Diffie-Hellman ທີ່ໃຊ້ການເຂົ້າລະຫັດລັບໂດຍອີງໃສ່ໂຄງສ້າງພຶດຊະຄະນິດຂອງເສັ້ນໂຄ້ງຮູບສ້ວຍໃນຂອບເຂດຈໍາກັດ. ECDH ອະນຸຍາດໃຫ້ສອງຝ່າຍ, ແຕ່ລະຝ່າຍມີເສັ້ນໂຄ້ງຮູບຮີ, ຄູ່ຄີສາທາລະນະ-ເອກະຊົນ, ສ້າງຄວາມລັບຮ່ວມກັນຜ່ານຊ່ອງທາງທີ່ບໍ່ປອດໄພ. ຄວາມລັບທີ່ແບ່ງປັນສາມາດຖືກນໍາໃຊ້ເປັນກະແຈຫຼືເພື່ອເອົາລະຫັດອື່ນສໍາລັບການເຂົ້າລະຫັດການສື່ສານຕໍ່ມາໂດຍໃຊ້ລະຫັດລັບທີ່ສົມມາດ.

9

ECDSA

ສູດການຄິດໄລ່ລາຍເຊັນດິຈິຕອນເສັ້ນໂຄ້ງຮູບຮີ. ຕົວແປຂອງລະບົບ Digital Signature Algorithm (DSA) ທີ່ໃຊ້ການເຂົ້າລະຫັດລັບໂດຍອີງໃສ່ໂຄງສ້າງພຶດຊະຄະນິດຂອງເສັ້ນໂຄ້ງຮູບສ້ວຍຜ່ານຊ່ອງຂໍ້ມູນທີ່ມີກຳນົດ. ຂະໜາດນ້ອຍຂອງເສັ້ນໂຄ້ງຮູບສ້ວຍກຳນົດຄວາມຫຍຸ້ງຍາກໃນການຖອດລະຫັດຄີ. ກະແຈສາທາລະນະທີ່ເຊື່ອວ່າຕ້ອງການສໍາລັບ ECDSA ແມ່ນປະມານສອງເທົ່າຂອງຂະຫນາດຄວາມປອດໄພ, ເປັນບິດ. ECDSA ໃຊ້ເສັ້ນໂຄ້ງ P-256, P-384, ແລະ P-521 ທີ່ສາມາດຕັ້ງຄ່າໄດ້ພາຍໃຕ້ OpenSSH.

HMAC

ຖືກກໍານົດເປັນ "Keyed-Hashing ສໍາລັບການພິສູດຢືນຢັນຂໍ້ຄວາມ" ໃນ RFC 2104, HMAC ປະສົມປະສານລະບົບການ hashing ກັບລະຫັດເຂົ້າລະຫັດເພື່ອການກວດສອບຂໍ້ຄວາມ.

SHA-256, SHA-384, ແລະ SHA-512

ສູດການຄິດໄລ່ hash ທີ່ປອດໄພ (SHA) ເປັນຂອງມາດຕະຖານ SHA-2 ທີ່ກຳນົດໄວ້ໃນ FIPS PUB 180-2. ພັດທະນາໂດຍ NIST, SHA-256 ຜະລິດ 256-bit hash digest, SHA-384 ຜະລິດ hash digest 384-bit, ແລະ SHA-512 ຜະລິດ hash digest 512-bit.

AES-CMAC

AES-CMAC ສະຫນອງການຮັບປະກັນຄວາມສົມບູນຂອງຂໍ້ມູນທີ່ເຂັ້ມແຂງກວ່າ checksum ຫຼືລະຫັດທີ່ຜິດພາດ. ການກວດສອບ checksum ຫຼືລະຫັດການກວດສອບຄວາມຜິດພາດຈະກວດພົບພຽງແຕ່ການດັດແປງຂໍ້ມູນໂດຍບັງເອີນ, ໃນຂະນະທີ່ CMAC ຖືກອອກແບບມາເພື່ອກວດພົບການດັດແປງຂໍ້ມູນໂດຍເຈດຕະນາ, ບໍ່ໄດ້ຮັບອະນຸຍາດ, ເຊັ່ນດຽວກັນກັບການດັດແປງໂດຍບັງເອີນ.

ເອກະສານທີ່ກ່ຽວຂ້ອງ ຄວາມເຂົ້າໃຈ FIPS ການທົດສອບຕົນເອງ | 118 ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສໍາລັບ FIPS Mode | 23
ການກໍານົດການຈັດສົ່ງສິນຄ້າທີ່ປອດໄພ
ມີຫຼາຍກົນໄກທີ່ສະຫນອງໃຫ້ໃນຂະບວນການຈັດສົ່ງເພື່ອຮັບປະກັນວ່າລູກຄ້າໄດ້ຮັບຜະລິດຕະພັນທີ່ຍັງບໍ່ທັນໄດ້ tampered ກັບ. ລູກຄ້າຄວນເຮັດການກວດສອບຕໍ່ໄປນີ້ເມື່ອໄດ້ຮັບອຸປະກອນເພື່ອກວດສອບຄວາມສົມບູນຂອງເວທີ. · ປ້າຍກຳກັບການຂົນສົ່ງ-ໃຫ້ແນ່ໃຈວ່າປ້າຍກຳກັບລະບຸຊື່ລູກຄ້າທີ່ຖືກຕ້ອງ ແລະຖືກຕ້ອງ
ທີ່ຢູ່ເຊັ່ນດຽວກັນກັບອຸປະກອນ. · ການຫຸ້ມຫໍ່ພາຍນອກ-ກວດກາກ່ອງຂົນສົ່ງພາຍນອກ ແລະເທບ. ໃຫ້ແນ່ໃຈວ່າ tape ການຂົນສົ່ງບໍ່ມີ
ຖືກຕັດ ຫຼືຖືກທຳລາຍ. ໃຫ້ແນ່ໃຈວ່າກ່ອງບໍ່ໄດ້ຖືກຕັດຫຼືເສຍຫາຍເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງອຸປະກອນ. · ພາຍໃນບັນຈຸພັນ-ກວດກາຖົງຢາງ ແລະປະທັບຕາ. ໃຫ້ແນ່ໃຈວ່າຖົງບໍ່ໄດ້ຖືກຕັດຫຼືເອົາອອກ. ໃຫ້ແນ່ໃຈວ່າປະທັບຕາຍັງຄົງຢູ່.

10
ຖ້າລູກຄ້າກໍານົດບັນຫາໃນລະຫວ່າງການກວດກາ, ລາວຄວນຕິດຕໍ່ຜູ້ສະຫນອງທັນທີ. ສະໜອງໝາຍເລກການສັ່ງຊື້, ໝາຍເລກຕິດຕາມ ແລະລາຍລະອຽດຂອງບັນຫາທີ່ລະບຸໃຫ້ກັບຜູ້ສະໜອງ. ນອກຈາກນັ້ນ, ມີການກວດສອບຈໍານວນຫນຶ່ງທີ່ສາມາດປະຕິບັດໄດ້ເພື່ອຮັບປະກັນວ່າລູກຄ້າໄດ້ຮັບກ່ອງທີ່ສົ່ງໂດຍ Juniper Networks ແລະບໍ່ແມ່ນບໍລິສັດທີ່ແຕກຕ່າງກັນທີ່ປອມຕົວເປັນ Juniper Networks. ລູກຄ້າຄວນເຮັດການກວດສອບຕໍ່ໄປນີ້ເມື່ອໄດ້ຮັບອຸປະກອນເພື່ອກວດສອບຄວາມຖືກຕ້ອງຂອງອຸປະກອນ: · ກວດສອບວ່າອຸປະກອນຖືກສັ່ງໂດຍໃຊ້ຄໍາສັ່ງຊື້. ອຸປະກອນ Juniper Networks ບໍ່ເຄີຍມີ
ຈັດສົ່ງໂດຍບໍ່ມີການສັ່ງຊື້.
· ເມື່ອອຸປະກອນຖືກຈັດສົ່ງ, ການແຈ້ງເຕືອນການຂົນສົ່ງຈະຖືກສົ່ງໄປຫາທີ່ຢູ່ອີເມລທີ່ໃຫ້ໄວ້ໂດຍລູກຄ້າເມື່ອການສັ່ງຊື້. ກວດ​ສອບ​ວ່າ​ໄດ້​ຮັບ​ແຈ້ງ​ການ​ອີ​ເມລ​ນີ້​. ກວດ​ສອບ​ວ່າ​ອີ​ເມລ​ມີ​ຂໍ້​ມູນ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​: · ເລກ​ຄໍາ​ສັ່ງ​ການ​ຊື້​
·ໝາຍເລກຄໍາສັ່ງ Juniper Networks ໃຊ້ເພື່ອຕິດຕາມການຂົນສົ່ງ
· ໝາຍເລກຕິດຕາມຜູ້ຂົນສົ່ງທີ່ໃຊ້ໃນການຕິດຕາມການຂົນສົ່ງ
·​ບັນ​ຊີ​ລາຍ​ການ​ຂອງ​ການ​ຂົນ​ສົ່ງ​ລວມ​ທັງ​ຈໍາ​ນວນ serial​
· ທີ່ຢູ່ ແລະຕິດຕໍ່ພົວພັນຂອງທັງຜູ້ສະໜອງ ແລະລູກຄ້າ
·ກວດສອບວ່າການຂົນສົ່ງໄດ້ຖືກລິເລີ່ມໂດຍ Juniper Networks. ເພື່ອກວດສອບວ່າການຂົນສົ່ງໄດ້ຖືກລິເລີ່ມໂດຍ Juniper Networks, ທ່ານຄວນປະຕິບັດວຽກງານຕໍ່ໄປນີ້: · ປຽບທຽບເລກຕິດຕາມຜູ້ໃຫ້ບໍລິການຂອງໝາຍເລກຄໍາສັ່ງ Juniper Networks ທີ່ລະບຸໄວ້ໃນການແຈ້ງເຕືອນການຂົນສົ່ງ Juniper Networks ກັບເລກຕິດຕາມໃນຊຸດທີ່ໄດ້ຮັບ.
· ເຂົ້າສູ່ລະບົບ Juniper Networks online support portal ຢູ່ https://support.juniper.net/ support/ to view ສະ​ຖາ​ນະ​ການ​ຄໍາ​ສັ່ງ​. ປຽບທຽບໝາຍເລກຕິດຕາມຜູ້ໃຫ້ບໍລິການ ຫຼືໝາຍເລກການສັ່ງຊື້ຂອງ Juniper Networks ທີ່ລະບຸໄວ້ໃນການແຈ້ງເຕືອນການຈັດສົ່ງຂອງ Juniper Networks ກັບໝາຍເລກຕິດຕາມໃນຊຸດທີ່ໄດ້ຮັບ.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ເຂົ້າໃຈເງື່ອນໄຂການປະເມີນທົ່ວໄປ | 2

11
ຄວາມເຂົ້າໃຈໃນການໂຕ້ຕອບການຄຸ້ມຄອງ
ການໂຕ້ຕອບການຈັດການຕໍ່ໄປນີ້ສາມາດຖືກນໍາໃຊ້ໃນການຕັ້ງຄ່າການປະເມີນ: · Local Management Interfaces–The RJ-45 console port on the rear panel of a device is configured as
ອຸປະກອນສະຖານີຂໍ້ມູນ RS-232 (DTE). ທ່ານ​ສາ​ມາດ​ນໍາ​ໃຊ້​ການ​ໂຕ້​ຕອບ​ເສັ້ນ​ຄໍາ​ສັ່ງ (CLI​) ຜ່ານ​ພອດ​ນີ້​ເພື່ອ​ກໍາ​ນົດ​ຄ່າ​ອຸ​ປະ​ກອນ​ຈາກ​ສະ​ຖານ​ທີ່​ໄດ້​. · Remote Management Protocols-ອຸປະກອນສາມາດຈັດການໄລຍະໄກຜ່ານອິນເຕີເຟດອີເທີເນັດ. SSHv2 ເປັນໂປຣໂຕຄໍການຈັດການທາງໄກທີ່ອະນຸຍາດເທົ່ານັ້ນທີ່ສາມາດໃຊ້ໃນການຕັ້ງຄ່າທີ່ປະເມີນໄດ້. ໂປໂຕຄອນການຈັດການທາງໄກ J-Web ແລະ Telnet ບໍ່ສາມາດໃຊ້ໄດ້ໃນອຸປະກອນ.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ເຂົ້າໃຈເງື່ອນໄຂການປະເມີນທົ່ວໄປ | 2

2 ບົດ
ການຕັ້ງຄ່າບົດບາດ ແລະວິທີການກວດສອບຄວາມຖືກຕ້ອງ
ຄວາມເຂົ້າໃຈກ່ຽວກັບບົດບາດ ແລະການບໍລິການສຳລັບ Junos OS ໃນເກນທົ່ວໄປ ແລະ FIPS | 13
ຄວາມເຂົ້າໃຈສະພາບແວດລ້ອມການດໍາເນີນງານສໍາລັບ Junos OS ໃນ FIPS Mode | 15 ຄວາມເຂົ້າໃຈສະເພາະລະຫັດຜ່ານ ແລະຂໍ້ແນະນໍາສໍາລັບ Junos OS ໃນ FIPS Mode | 19 ການດາວໂຫຼດຊຸດຊອບແວຈາກ Juniper Networks | 21 ຕິດຕັ້ງຊຸດຊອບແວ Junos OS | 21 ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສໍາລັບ FIPS Mode | 23 Zeroizing ລະບົບ | 25 ການເປີດໃຊ້ງານ FIPS Mode | 26 ການຕັ້ງຄ່າຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ ແລະ FIPS User Identification and Access | 30

13
ຄວາມເຂົ້າໃຈກ່ຽວກັບບົດບາດ ແລະການບໍລິການສຳລັບ Junos OS ໃນເກນທົ່ວໄປ ແລະ FIPS
ໃນພາກນີ້ ບົດບາດ ແລະຄວາມຮັບຜິດຊອບຂອງຜູ້ບໍລິຫານຄວາມປອດໄພ | 13 ບົດບາດ ແລະ ຄວາມຮັບຜິດຊອບຂອງຜູ້ໃຊ້ FIPS | 14 ສິ່ງທີ່ຄາດຫວັງຂອງຜູ້ໃຊ້ FIPS ທັງຫມົດ | 14
ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພແມ່ນກ່ຽວຂ້ອງກັບປະເພດການເຂົ້າສູ່ລະບົບທີ່ຖືກກໍານົດໄວ້ "security-admin", ເຊິ່ງມີການອະນຸຍາດທີ່ຈໍາເປັນເພື່ອໃຫ້ຜູ້ບໍລິຫານສາມາດປະຕິບັດວຽກງານທັງຫມົດທີ່ມີຄວາມຈໍາເປັນໃນການຄຸ້ມຄອງ Junos OS. ຜູ້​ໃຊ້​ບໍ​ລິ​ຫານ (ຜູ້​ບໍ​ລິ​ຫານ​ຄວາມ​ປອດ​ໄພ) ຕ້ອງ​ສະ​ຫນອງ​ການ​ລະ​ບຸ​ຕົວ​ຕົນ​ແລະ​ຂໍ້​ມູນ​ການ​ກວດ​ສອບ​ເປັນ​ເອ​ກະ​ລັກ​ກ່ອນ​ທີ່​ຈະ​ໄດ້​ຮັບ​ການ​ເຂົ້າ​ເຖິງ​ການ​ບໍ​ລິ​ຫານ​ຂອງ​ລະ​ບົບ​ໃດ​ຫນຶ່ງ​. ພາລະບົດບາດ ແລະ ຄວາມຮັບຜິດຊອບຂອງຜູ້ບໍລິຫານຄວາມປອດໄພມີດັ່ງນີ້: 1. ຜູ້ບໍລິຫານຄວາມປອດໄພສາມາດບໍລິຫານພາຍໃນ ແລະ ຫ່າງໄກສອກຫຼີກ. 2. ສ້າງ, ແກ້ໄຂ, ແລະລຶບບັນຊີຜູ້ເບິ່ງແຍງລະບົບ, ລວມທັງການຕັ້ງຄ່າຄວາມລົ້ມເຫຼວຂອງການກວດສອບ
ຕົວກໍານົດການ. 3. ເປີດໃຊ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບຄືນໃໝ່. 4. ຮັບ​ຜິດ​ຊອບ​ສໍາ​ລັບ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ການ​ບໍາ​ລຸງ​ຮັກ​ສາ​ອົງ​ປະ​ກອບ cryptographic ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ
ການສ້າງຕັ້ງການເຊື່ອມຕໍ່ທີ່ປອດໄພກັບແລະຈາກຜະລິດຕະພັນການປະເມີນຜົນ. ລະບົບປະຕິບັດການ Juniper Networks Junos (Junos OS) ທີ່ໃຊ້ໃນໂໝດທີ່ບໍ່ແມ່ນ FIPS ຊ່ວຍໃຫ້ຄວາມສາມາດຫຼາກຫຼາຍສຳລັບຜູ້ໃຊ້, ແລະການພິສູດຢືນຢັນແມ່ນອີງໃສ່ຕົວຕົນ. ຜູ້ເບິ່ງແຍງຄວາມປອດໄພປະຕິບັດທຸກໜ້າທີ່ການກຳນົດຄ່າທີ່ກ່ຽວຂ້ອງກັບໂໝດ FIPS ແລະອອກຄຳຖະແຫຼງ ແລະຄຳສັ່ງທັງໝົດສຳລັບ Junos OS ໃນໂໝດ FIPS.
ບົດບາດ ແລະ ຄວາມຮັບຜິດຊອບຂອງຜູ້ບໍລິຫານຄວາມປອດໄພ
ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພແມ່ນຜູ້ຮັບຜິດຊອບໃນການເປີດໃຊ້ງານ, ຕັ້ງຄ່າ, ຕິດຕາມ, ແລະຮັກສາ Junos OS ໃນໂໝດ FIPS ໃນອຸປະກອນ. ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພຕິດຕັ້ງ Junos OS ຢ່າງປອດໄພ

14
ໃນອຸປະກອນ, ເປີດໃຊ້ໂໝດ FIPS, ຕັ້ງລະຫັດ ແລະລະຫັດຜ່ານສຳລັບຜູ້ໃຊ້ອື່ນ ແລະໂມດູນຊອບແວ, ແລະເລີ່ມອຸປະກອນກ່ອນການເຊື່ອມຕໍ່ເຄືອຂ່າຍ.
ການປະຕິບັດທີ່ດີທີ່ສຸດ: ພວກເຮົາແນະນໍາໃຫ້ຜູ້ບໍລິຫານຄວາມປອດໄພຄຸ້ມຄອງລະບົບໃນລັກສະນະທີ່ປອດໄພໂດຍການຮັກສາລະຫັດຜ່ານໃຫ້ປອດໄພແລະການກວດສອບການກວດສອບ files.
ການອະນຸຍາດທີ່ຈໍາແນກຜູ້ເບິ່ງແຍງຄວາມປອດໄພຈາກຜູ້ໃຊ້ FIPS ອື່ນໆແມ່ນຄວາມລັບ, ຄວາມປອດໄພ, ການຮັກສາ, ແລະການຄວບຄຸມ. ສໍາລັບການປະຕິບັດຕາມ FIPS, ມອບຫມາຍຜູ້ເບິ່ງແຍງຄວາມປອດໄພໃຫ້ກັບຫ້ອງຮຽນເຂົ້າສູ່ລະບົບທີ່ປະກອບດ້ວຍການອະນຸຍາດທັງຫມົດເຫຼົ່ານີ້. ຜູ້ໃຊ້ທີ່ມີການອະນຸຍາດການບໍາລຸງຮັກສາ Junos OS ສາມາດອ່ານໄດ້ files ມີຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs). ໃນບັນດາວຽກງານທີ່ກ່ຽວຂ້ອງກັບ Junos OS ໃນໂຫມດ FIPS, ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຄາດວ່າຈະ: · ຕັ້ງລະຫັດຜ່ານຮາກເບື້ອງຕົ້ນ. ຄວາມຍາວຂອງລະຫັດຜ່ານຄວນມີຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ. · ຣີເຊັດລະຫັດຜ່ານຜູ້ໃຊ້ດ້ວຍລະບົບການອະນຸມັດ FIPS. · ກວດ​ສອບ​ບັນ​ທຶກ​ແລະ​ການ​ກວດ​ສອບ​ files ສໍາລັບເຫດການທີ່ມີຄວາມສົນໃຈ. ·ລຶບຜູ້ໃຊ້ສ້າງ files, ຄີ, ແລະຂໍ້ມູນໂດຍການສູນອຸປະກອນ.
ບົດບາດ ແລະ ຄວາມຮັບຜິດຊອບຂອງຜູ້ໃຊ້ FIPS
ຜູ້ໃຊ້ FIPS ທັງຫມົດ, ລວມທັງຜູ້ເບິ່ງແຍງຄວາມປອດໄພ, ສາມາດ view ການ​ຕັ້ງ​ຄ່າ​. ສະເພາະຜູ້ໃຊ້ທີ່ຖືກມອບໝາຍໃຫ້ເປັນຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພສາມາດແກ້ໄຂການຕັ້ງຄ່າໄດ້. ຜູ້ໃຊ້ FIPS ສາມາດ view ສະຖານະຜົນໄດ້ຮັບແຕ່ບໍ່ສາມາດປິດເປີດ ຫຼືປິດອຸປະກອນໄດ້.
ສິ່ງທີ່ຄາດຫວັງຂອງຜູ້ໃຊ້ FIPS ທັງຫມົດ
ຜູ້ໃຊ້ FIPS ທັງໝົດ, ລວມທັງຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ, ຕ້ອງປະຕິບັດຕາມຄໍາແນະນໍາດ້ານຄວາມປອດໄພຕະຫຼອດເວລາ. ຜູ້ໃຊ້ FIPS ທັງໝົດຕ້ອງ: · ຮັກສາລະຫັດຜ່ານທັງໝົດເປັນຄວາມລັບ. · ເກັບຮັກສາອຸປະກອນ ແລະເອກະສານຢູ່ໃນພື້ນທີ່ປອດໄພ. · ນຳໃຊ້ອຸປະກອນໃນພື້ນທີ່ປອດໄພ. · ກວດ​ສອບ​ການ​ກວດ​ສອບ​ files ເປັນໄລຍະ.

15
· ປະຕິບັດຕາມກົດລະບຽບຄວາມປອດໄພ FIPS 140-3 ອື່ນໆທັງໝົດ. ·ປະຕິບັດຕາມຄໍາແນະນໍາເຫຼົ່ານີ້:
· ຜູ້​ໃຊ້​ໄດ້​ຮັບ​ຄວາມ​ໄວ້​ວາງ​ໃຈ​. · ຜູ້ໃຊ້ປະຕິບັດຕາມຄຳແນະນຳຄວາມປອດໄພທັງໝົດ. · ຜູ້ໃຊ້ບໍ່ເຈດຕະນາປະນີປະນອມຄວາມປອດໄພ. · ຜູ້​ໃຊ້​ປະ​ຕິ​ບັດ​ຄວາມ​ຮັບ​ຜິດ​ຊອບ​ໃນ​ທຸກ​ເວ​ລາ​.
ເອກະສານທີ່ກ່ຽວຂ້ອງ Zeroizing ລະບົບ | 25 ການຕັ້ງຄ່າຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ ແລະ FIPS User Identification and Access | 30
ຄວາມເຂົ້າໃຈສະພາບແວດລ້ອມການດໍາເນີນງານສໍາລັບ Junos OS ໃນ FIPS Mode
ໃນພາກນີ້ສະພາບແວດລ້ອມຮາດແວສໍາລັບ Junos OS ໃນ FIPS Mode | 16 ສະພາບແວດລ້ອມຊອບແວສໍາລັບ Junos OS ໃນ FIPS Mode | 16 ຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ | 17
ອຸປະກອນ Juniper Networks ທີ່ໃຊ້ລະບົບປະຕິບັດການ Junos (Junos OS) ໃນໂໝດ FIPS ປະກອບເປັນປະເພດພິເສດຂອງສະພາບແວດລ້ອມການເຮັດວຽກຂອງຮາດແວ ແລະຊອບແວທີ່ແຕກຕ່າງຈາກສະພາບແວດລ້ອມຂອງອຸປະກອນໃນໂໝດທີ່ບໍ່ແມ່ນ FIPS:

16
ສະພາບແວດລ້ອມຮາດແວສຳລັບ Junos OS ໃນໂໝດ FIPS
Junos OS ໃນໂໝດ FIPS ສ້າງຂອບເຂດການເຂົ້າລະຫັດໃນອຸປະກອນທີ່ບໍ່ມີຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs) ສາມາດຂ້າມຜ່ານຂໍ້ຄວາມທໍາມະດາໄດ້. ແຕ່ລະອົງປະກອບຮາດແວຂອງອຸປະກອນທີ່ຕ້ອງການຂອບເຂດການເຂົ້າລະຫັດລັບສໍາລັບການປະຕິບັດຕາມ FIPS 140-3 ແມ່ນໂມດູນການເຂົ້າລະຫັດແຍກຕ່າງຫາກ. ມີສອງປະເພດຂອງຮາດແວທີ່ມີຂອບເຂດການເຂົ້າລະຫັດລັບໃນ Junos OS ໃນໂຫມດ FIPS: ຫນຶ່ງສໍາລັບແຕ່ລະ Routing Engine ແລະຫນຶ່ງສໍາລັບ chassis ທັງຫມົດ. ວິທີການເຂົ້າລະຫັດລັບບໍ່ແມ່ນການທົດແທນຄວາມປອດໄພທາງກາຍະພາບ. ຮາດແວຈະຕ້ອງຢູ່ໃນສະພາບແວດລ້ອມທາງກາຍະພາບທີ່ປອດໄພ. ຜູ້​ໃຊ້​ທຸກ​ປະ​ເພດ​ຕ້ອງ​ບໍ່​ເປີດ​ເຜີຍ​ກະ​ແຈ ຫຼື​ລະ​ຫັດ​ຜ່ານ, ຫຼື​ອະ​ນຸ​ຍາດ​ໃຫ້​ບຸກ​ຄົນ​ທີ່​ບໍ່​ໄດ້​ຮັບ​ອະ​ນຸ​ຍາດ​ໃຫ້​ເຫັນ​ບັນ​ທຶກ​ເປັນ​ລາຍ​ລັກ​ອັກ​ສອນ.
ສະພາບແວດລ້ອມຊອບແວສໍາລັບ Junos OS ໃນໂໝດ FIPS
ອຸປະກອນ Juniper Networks ທີ່ໃຊ້ Junos OS ໃນໂໝດ FIPS ປະກອບເປັນປະເພດພິເສດຂອງສະພາບແວດລ້ອມການເຮັດວຽກທີ່ບໍ່ສາມາດປ່ຽນແປງໄດ້. ເພື່ອບັນລຸສະພາບແວດລ້ອມນີ້ໃນອຸປະກອນ, ລະບົບປ້ອງກັນການປະຕິບັດຂອງຖານສອງໃດໆ file ນັ້ນບໍ່ແມ່ນສ່ວນຫນຶ່ງຂອງການແຈກຢາຍ Junos OS ທີ່ໄດ້ຮັບການຮັບຮອງ. ເມື່ອອຸປະກອນຢູ່ໃນໂໝດ FIPS, ມັນສາມາດແລ່ນໄດ້ພຽງແຕ່ Junos OS. Junos OS ໃນສະພາບແວດລ້ອມຊອຟແວໂໝດ FIPS ຖືກສ້າງຕັ້ງຂຶ້ນຫຼັງຈາກຜູ້ເບິ່ງແຍງຄວາມປອດໄພເປີດໃຊ້ໂໝດ FIPS ໃນອຸປະກອນຢ່າງສຳເລັດຜົນ. ຮູບພາບ Junos OS ທີ່ປະກອບມີໂໝດ FIPS ແມ່ນມີຢູ່ໃນ Juniper Networks website ແລະສາມາດໄດ້ຮັບການຕິດຕັ້ງຢູ່ໃນອຸປະກອນປະຕິບັດຫນ້າ. ສໍາລັບການປະຕິບັດຕາມ FIPS 140-3, ພວກເຮົາແນະນໍາໃຫ້ລຶບທັງຫມົດທີ່ຜູ້ໃຊ້ສ້າງ files ແລະຂໍ້ມູນຈາກ (zeroizing) ລະບົບທັນທີຫຼັງຈາກທີ່ເປີດໃຊ້ຮູບແບບ FIPS. ການເປີດໃຊ້ໂໝດ FIPS ປິດໃຊ້ງານໂປຣໂຕຄໍ ແລະບໍລິການ Junos OS ປົກກະຕິຫຼາຍຢ່າງ. ໂດຍສະເພາະ, ທ່ານບໍ່ສາມາດກຳນົດຄ່າບໍລິການຕໍ່ໄປນີ້ໃນ Junos OS ໃນໂໝດ FIPS: · finger · ftp · rlogin · telnet · tftp · xnm-clear-text ຄວາມພະຍາຍາມໃນການຕັ້ງຄ່າການບໍລິການເຫຼົ່ານີ້, ຫຼືການໂຫຼດການຕັ້ງຄ່າກັບການບໍລິການເຫຼົ່ານີ້ຖືກຕັ້ງຄ່າ, ສົ່ງຜົນໃຫ້ມີການຕັ້ງຄ່າ. syntax ຜິດພາດ.

17
ທ່ານສາມາດນໍາໃຊ້ພຽງແຕ່ SSH ເປັນບໍລິການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ. ລະຫັດຜ່ານທັງໝົດທີ່ສ້າງຂຶ້ນສຳລັບຜູ້ໃຊ້ຫຼັງຈາກການອັບເກຣດເປັນ Junos OS ໃນໂໝດ FIPS ຕ້ອງສອດຄ່ອງກັບ Junos OS ໃນໂໝດ FIPS ສະເພາະ. ລະຫັດຜ່ານຕ້ອງມີຄວາມຍາວລະຫວ່າງ 10 ຫາ 20 ຕົວອັກສອນ ແລະຕ້ອງໃຊ້ຢ່າງໜ້ອຍສາມຕົວໃນຫ້າຊຸດຕົວອັກສອນທີ່ກຳນົດໄວ້ (ຕົວພິມໃຫຍ່ ແລະ ຕົວພິມນ້ອຍ, ຕົວເລກ, ເຄື່ອງໝາຍວັກຕອນ, ແລະຕົວອັກສອນແປ້ນພິມເຊັ່ນ % ແລະ &, ບໍ່ລວມຢູ່ໃນຕົວພິມອື່ນ. ສີ່​ປະ​ເພດ​)​. ຄວາມພະຍາຍາມທີ່ຈະຕັ້ງຄ່າລະຫັດຜ່ານທີ່ບໍ່ສອດຄ່ອງກັບກົດລະບຽບເຫຼົ່ານີ້ສົ່ງຜົນໃຫ້ເກີດຄວາມຜິດພາດ. ລະຫັດຜ່ານ ແລະກະແຈທັງໝົດທີ່ໃຊ້ເພື່ອພິສູດຢືນຢັນຕົວຕົນຕ້ອງມີຄວາມຍາວຢ່າງໜ້ອຍ 10 ຕົວ, ແລະໃນບາງກໍລະນີ ຄວາມຍາວຕ້ອງກົງກັບຂະໜາດຍ່ອຍ.
ໝາຍເຫດ: ຢ່າແນບອຸປະກອນໃສ່ເຄືອຂ່າຍຈົນກວ່າເຈົ້າ, ຜູ້ເບິ່ງແຍງຄວາມປອດໄພ, ສຳເລັດການຕັ້ງຄ່າຈາກການເຊື່ອມຕໍ່ຄອນໂຊພາຍໃນເຄື່ອງ.
ສໍາລັບການປະຕິບັດຕາມຢ່າງເຂັ້ມງວດ, ບໍ່ຄວນກວດເບິ່ງຂໍ້ມູນຫຼັກແລະ crash dump ໃນ console ທ້ອງຖິ່ນໃນ Junos OS ໃນຮູບແບບ FIPS ເພາະວ່າບາງ CSPs ອາດຈະຖືກສະແດງຢູ່ໃນຂໍ້ຄວາມທໍາມະດາ.

ຕົວກໍານົດການຄວາມປອດໄພທີ່ສໍາຄັນ

ຕົວກໍານົດການຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs) ແມ່ນຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພເຊັ່ນ: ກະແຈເຂົ້າລະຫັດລັບແລະລະຫັດຜ່ານທີ່ສາມາດປະນີປະນອມຄວາມປອດໄພຂອງໂມດູນການເຂົ້າລະຫັດລັບຫຼືຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ປ້ອງກັນໂດຍໂມດູນຖ້າຫາກວ່າພວກເຂົາເຈົ້າໄດ້ຖືກເປີດເຜີຍຫຼືດັດແກ້.
Zeroization ຂອງລະບົບຈະລຶບຮ່ອງຮອຍທັງຫມົດຂອງ CSPs ໃນການກະກຽມສໍາລັບການປະຕິບັດງານອຸປະກອນຫຼື Routing Engine ເປັນໂມດູນການເຂົ້າລະຫັດລັບ.
ຕາຕະລາງ 2 ໃນໜ້າທີ 17 ລາຍຊື່ CSPs ໃນອຸປະກອນທີ່ໃຊ້ Junos OS.
ຕາຕະລາງ 2: ຕົວກໍານົດການຄວາມປອດໄພທີ່ສໍາຄັນ

CSP

ລາຍລະອຽດ

Zeroization

ໃຊ້

ວິທີການ

ກະແຈໂຮສສ່ວນຕົວ SSH-2

ລະຫັດ ECDSA / RSA ທີ່ໃຊ້ເພື່ອກໍານົດເຈົ້າພາບ, ສ້າງ SSH ຄັ້ງທໍາອິດຖືກຕັ້ງຄ່າ.

Zeroize ຄໍາສັ່ງ. ໃຊ້ເພື່ອກໍານົດເຈົ້າພາບ.

18

ຕາຕະລາງ 2: ຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (ຕໍ່)

CSP

ລາຍລະອຽດ

Zeroization

ໃຊ້

ວິທີການ

ລະຫັດເຊດຊັນ SSH-2

ກະແຈ Session ທີ່ໃຊ້ກັບ SSHv2 ແລະເປັນລະຫັດສ່ວນຕົວ Diffie-Hellman.
ການເຂົ້າລະຫັດ: AES-128, AES-256.

ວົງຈອນພະລັງງານແລະຢຸດເຊດຊັນ.

ກະແຈ Symmetric ໃຊ້ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນລະຫວ່າງແມ່ຂ່າຍ ແລະລູກຂ່າຍ.

MACs: HMAC-SHA-1, HMACSHA-2-256,HMAC-SHA2-512.

ການແລກປ່ຽນຫຼັກ: dh-group14-sha1, ECDHsha2-nistp256, ECDH-sha2-nistp384, ແລະ ECDH-sha2-nistp521.

ການຢືນຢັນຜູ້ໃຊ້ Hash ຂອງລະຫັດຜ່ານຂອງຜູ້ໃຊ້: SHA-256,

ກະແຈ

SHA-512.

Zeroize ຄໍາສັ່ງ.

ໃຊ້ເພື່ອຮັບຮອງຜູ້ໃຊ້ເຂົ້າລະຫັດລັບ.

ກະແຈການຮັບຮອງຄວາມຖືກຕ້ອງຂອງຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ

Hash ຂອງລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງຄວາມປອດໄພ: SHA-256, SHA-512.

Zeroize ຄໍາສັ່ງ.

ໃຊ້ເພື່ອພິສູດຕົວຜູ້ເບິ່ງແຍງຄວາມປອດໄພໃຫ້ກັບໂມດູນການເຂົ້າລະຫັດລັບ.

ແກ່ນພືດ HMAC DRBG ສໍາລັບການກໍານົດ randon bit generator (DRBG).

ແກ່ນບໍ່ໄດ້ຖືກເກັບຮັກສາໄວ້ໂດຍໂມດູນການເຂົ້າລະຫັດລັບ.

ໃຊ້ສໍາລັບການປູກເມັດ DRBG.

ຄ່າ HMAC DRBG V

ຄ່າ (V) ຂອງຄວາມຍາວຕັນຜົນຜະລິດ (outlen) ເປັນບິດ, ເຊິ່ງຈະຖືກປັບປຸງໃນແຕ່ລະຄັ້ງທີ່ຜະລິດອອກ bits outlen ອື່ນ.

ວົງຈອນພະລັງງານ.

ຄ່າສຳຄັນຂອງສະຖານະພາຍໃນຂອງ DRBG.

ຄ່າຫຼັກ HMAC DRBG

ມູນຄ່າປັດຈຸບັນຂອງປຸ່ມ outlen-bit, ເຊິ່ງໄດ້ຖືກປັບປຸງຢ່າງຫນ້ອຍຫນຶ່ງຄັ້ງໃນແຕ່ລະຄັ້ງທີ່ກົນໄກ DRBG ສ້າງ pseudorandom bits.

ວົງຈອນພະລັງງານ.

ຄ່າສຳຄັນຂອງສະຖານະພາຍໃນຂອງ DRBG.

19

ຕາຕະລາງ 2: ຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (ຕໍ່)

CSP

ລາຍລະອຽດ

NDRNG entropy

ໃຊ້ເປັນສາຍເຂົ້າ entropy ກັບ HMAC DRBG.

ວິທີການ Zeroization
ວົງຈອນພະລັງງານ.

ໃຊ້
ຄ່າສຳຄັນຂອງສະຖານະພາຍໃນຂອງ DRBG.

ໃນ Junos OS ໃນໂໝດ FIPS, CSP ທັງໝົດຕ້ອງເຂົ້າ ແລະອອກຈາກໂມດູນການເຂົ້າລະຫັດໃນຮູບແບບທີ່ຖືກເຂົ້າລະຫັດ. CSP ໃດໆທີ່ເຂົ້າລະຫັດດ້ວຍລະບົບສູດການຄິດໄລ່ທີ່ບໍ່ໄດ້ຮັບການອະນຸມັດແມ່ນຖືວ່າເປັນຂໍ້ຄວາມທຳມະດາໂດຍ FIPS.
ລະ​ຫັດ​ຜ່ານ​ທ້ອງ​ຖິ່ນ​ແມ່ນ​ໄດ້​ຖືກ hash ດ້ວຍ​ວິ​ທີ​ການ hash ຄວາມ​ປອດ​ໄພ SHA-256, ຫຼື SHA-512. ການກູ້ລະຫັດຜ່ານເປັນໄປບໍ່ໄດ້ໃນ Junos OS ໃນຮູບແບບ FIPS. Junos OS ໃນໂຫມດ FIPS ບໍ່ສາມາດບູດເຂົ້າໄປໃນໂຫມດຜູ້ໃຊ້ດຽວໂດຍບໍ່ມີລະຫັດຜ່ານຮາກທີ່ຖືກຕ້ອງ.

ເອກະສານທີ່ກ່ຽວຂ້ອງ ຄວາມເຂົ້າໃຈສະເພາະຂອງລະຫັດຜ່ານ ແລະຂໍ້ແນະນໍາສໍາລັບ Junos OS ໃນ FIPS Mode | 19 ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສໍາລັບ FIPS Mode | 23

ເຂົ້າໃຈສະເພາະລະຫັດຜ່ານ ແລະຂໍ້ແນະນຳສຳລັບ Junos OS ໃນໂໝດ FIPS
ໃຫ້ແນ່ໃຈວ່າອຸປະກອນຢູ່ໃນໂຫມດ FIPS ກ່ອນທີ່ທ່ານຈະກໍາຫນົດຄ່າຜູ້ເບິ່ງແຍງຄວາມປອດໄພຫຼືຜູ້ໃຊ້ໃດໆ. ລະຫັດຜ່ານທັງໝົດທີ່ສ້າງຂຶ້ນສຳລັບຜູ້ໃຊ້ໂດຍຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພຕ້ອງສອດຄ່ອງກັບ Junos OS ຕໍ່ໄປນີ້ໃນຄວາມຕ້ອງການຂອງໂໝດ FIPS. ຄວາມພະຍາຍາມໃນການຕັ້ງຄ່າລະຫັດຜ່ານທີ່ບໍ່ສອດຄ່ອງກັບສະເພາະຕໍ່ໄປນີ້ສົ່ງຜົນໃຫ້ເກີດຄວາມຜິດພາດ. · ຄວາມຍາວ. ລະຫັດຜ່ານຕ້ອງມີຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ. ·​ຄວາມ​ຕ້ອງ​ການ​ຂອງ​ຕົວ​ອັກ​ສອນ​. ລະຫັດຜ່ານຕ້ອງມີຢ່າງໜ້ອຍສາມໃນຫ້າອັນຕໍ່ໄປນີ້ທີ່ກຳນົດໄວ້
ຊຸດຕົວອັກສອນ: · ໂຕພິມໃຫຍ່ · ຕົວພິມນ້ອຍ · ຕົວເລກ

20
· ເຄື່ອງໝາຍວັກຕອນ · ຕົວອັກສອນແປ້ນພິມບໍ່ໄດ້ລວມຢູ່ໃນສີ່ຊຸດອື່ນໆ ເຊັ່ນ: ເຄື່ອງໝາຍສ່ວນຮ້ອຍ (%) ແລະ
ampersand (&) · ຄວາມຕ້ອງການຢັ້ງຢືນ. ລະຫັດຜ່ານ ແລະກະແຈທັງໝົດທີ່ໃຊ້ເພື່ອພິສູດຢືນຢັນຕົວຕົນຈະຕ້ອງມີຢູ່
ຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ, ແລະໃນບາງກໍລະນີຈຳນວນຕົວອັກສອນຕ້ອງກົງກັບຂະໜາດຍ່ອຍ. · ການ​ເຂົ້າ​ລະ​ຫັດ​ລະ​ຫັດ​ຜ່ານ​: ການ​ປ່ຽນ​ແປງ​ວິ​ທີ​ການ​ເຂົ້າ​ລະ​ຫັດ​ເລີ່ມ​ຕົ້ນ (SHA512​) ປະ​ກອບ​ມີ​ຮູບ​ແບບ​
ຄໍາຖະແຫຼງທີ່ [ແກ້ໄຂລະຫັດຜ່ານເຂົ້າສູ່ລະບົບ] ລະດັບລໍາດັບຊັ້ນ. ຂໍ້ແນະນໍາສໍາລັບລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ. ລະຫັດຜ່ານທີ່ແຂງແຮງ ແລະສາມາດນຳໃຊ້ຄືນໄດ້ສາມາດອີງໃສ່ຕົວອັກສອນຈາກປະໂຫຍກ ຫຼືຄຳສັບທີ່ມັກ ແລະຈາກນັ້ນປະສົມກັບຄຳສັບອື່ນໆທີ່ບໍ່ກ່ຽວຂ້ອງ, ພ້ອມກັບຕົວເລກ ແລະເຄື່ອງໝາຍວັກຕອນທີ່ເພີ່ມເຂົ້າ. ໂດຍທົ່ວໄປ, ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງແມ່ນ: · ຈື່ງ່າຍເພື່ອບໍ່ໃຫ້ຜູ້ໃຊ້ຖືກລໍ້ລວງໃຫ້ຂຽນມັນລົງ. · ປະກອບມາຈາກຕົວອັກສອນທີ່ເປັນຕົວເລກ ແລະ ເຄື່ອງໝາຍວັກຕອນປະສົມ. ສໍາລັບການປະຕິບັດຕາມ FIPS ປະກອບມີຢ່າງຫນ້ອຍ
ການ​ປ່ຽນ​ແປງ​ຂອງ​ກໍ​ລະ​ນີ​ຫນຶ່ງ​, ຫນຶ່ງ​ຫຼື​ຫຼາຍ​ຕົວ​ເລກ​, ແລະ​ຫນຶ່ງ​ຫຼື​ຫຼາຍ​ເຄື່ອງ​ຫມາຍ​ວັກ​ຕອນ​. · ມີການປ່ຽນແປງເປັນແຕ່ລະໄລຍະ. · ບໍ່​ໄດ້​ແບ່ງ​ປັນ​ໃຫ້​ໃຜ. ລັກສະນະຂອງລະຫັດຜ່ານທີ່ອ່ອນແອ. ຢ່າໃຊ້ລະຫັດຜ່ານທີ່ອ່ອນແອຕໍ່ໄປນີ້: · ຄໍາສັບທີ່ອາດຈະພົບເຫັນຢູ່ໃນຫຼືມີຢູ່ໃນຮູບແບບທີ່ອະນຸຍາດໃຫ້ຢູ່ໃນລະບົບ. files ເຊັ່ນ /etc/passwd. · ຊື່ເຈົ້າພາບຂອງລະບົບ (ເປັນການຄາດເດົາທຳອິດສະເໝີ). · ຄຳສັບ ຫຼືປະໂຫຍກໃດນຶ່ງທີ່ປາກົດຢູ່ໃນວັດຈະນານຸກົມ ຫຼືແຫຼ່ງທີ່ຮູ້ຈັກອື່ນໆ ລວມທັງວັດຈະນານຸກົມ
ແລະ thesauruses ໃນພາສາອື່ນທີ່ບໍ່ແມ່ນພາສາອັງກິດ; ເຮັດວຽກໂດຍນັກຂຽນຄລາສສິກຫຼືທີ່ນິຍົມ; ຫຼືຄໍາສັບທົ່ວໄປແລະປະໂຫຍກຈາກກິລາ, ຄໍາເວົ້າ, ຮູບເງົາຫຼືລາຍການໂທລະພາບ. · ການ​ປ່ຽນ​ແປງ​ອັນ​ໃດ​ນຶ່ງ​ຂ້າງ​ເທິງ​ນີ້—ສໍາ​ລັບ​ຕົວ​ຢ່າງample, ຄໍາວັດຈະນານຸກົມທີ່ມີຕົວອັກສອນແທນທີ່ດ້ວຍຕົວເລກ (ຮາກ) ຫຼືມີການເພີ່ມຕົວເລກໃສ່ທ້າຍ. · ລະຫັດຜ່ານທີ່ເຄື່ອງຈັກສ້າງຂຶ້ນ. Algorithms ຫຼຸດຜ່ອນພື້ນທີ່ຄົ້ນຫາຂອງໂປລແກລມການຄາດເດົາລະຫັດຜ່ານແລະດັ່ງນັ້ນບໍ່ຄວນຖືກນໍາໃຊ້.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ຄວາມເຂົ້າໃຈໃນສະພາບແວດລ້ອມການດໍາເນີນງານຂອງ Junos OS ໃນ FIPS Mode | 15

21
ການດາວໂຫຼດຊຸດຊອບແວຈາກ Juniper Networks
ທ່ານສາມາດດາວໂຫລດຊຸດຊອບແວ Junos OS ຈາກ Juniper Networks webເວັບໄຊ. ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນດາວໂຫລດຊອບແວ, ໃຫ້ແນ່ໃຈວ່າທ່ານມີ Juniper Networks Web ບັນຊີແລະສັນຍາສະຫນັບສະຫນູນທີ່ຖືກຕ້ອງ. ເພື່ອຮັບບັນຊີ, ໃຫ້ຕື່ມແບບຟອມລົງທະບຽນຢູ່ Juniper Networks webເວັບໄຊທ໌: https://userregistration.juniper.net/. ເພື່ອດາວໂຫລດຊຸດຊອບແວຈາກ Juniper Networks: 1. ການນໍາໃຊ້ a Web browser, ປະຕິບັດຕາມການເຊື່ອມຕໍ່ກັບການດາວໂຫຼດ URL ໃນ Juniper Networks webໜ້າ.
https://support.juniper.net/support/downloads/ 2. Log in to the Juniper Networks authentication system using the username (generally your e-mail
ທີ່ຢູ່) ແລະລະຫັດຜ່ານທີ່ສະຫນອງໂດຍຕົວແທນ Juniper Networks. 3. ດາວໂຫຼດຊອບແວ. ເບິ່ງການດາວໂຫຼດຊອບແວ.
ເອກະສານທີ່ກ່ຽວຂ້ອງຕິດຕັ້ງ Junos OS Software Package | 21
ຕິດຕັ້ງຊຸດຊອບແວ Junos OS
ທ່ານສາມາດນໍາໃຊ້ຂັ້ນຕອນນີ້ເພື່ອຍົກລະດັບ Junos OS ໃນອຸປະກອນດ້ວຍ Routing Engine ດຽວ.
ໝາຍເຫດ: Junos OS ຖືກຈັດສົ່ງໃນແພັກເກັດທີ່ມີລາຍເຊັນທີ່ມີລາຍເຊັນດິຈິຕອນເພື່ອຮັບປະກັນວ່າຊອບແວ Juniper Networks ເຮັດວຽກຢູ່. ເມື່ອຕິດຕັ້ງຊຸດຊອບແວ, Junos OS ກວດສອບລາຍເຊັນ ແລະໃບຢັ້ງຢືນຫຼັກສາທາລະນະທີ່ໃຊ້ເພື່ອເຊັນຊຸດຊອບແວແບບດິຈິຕອນ. ຖ້າລາຍເຊັນ ຫຼືໃບຢັ້ງຢືນຖືກພົບວ່າບໍ່ຖືກຕ້ອງ (ຕົວຢ່າງເຊັ່ນampດັ່ງນັ້ນ, ເມື່ອໄລຍະເວລາຄວາມຖືກຕ້ອງຂອງໃບຢັ້ງຢືນໄດ້ຫມົດອາຍຸຫຼືບໍ່ສາມາດກວດສອບກັບຮາກ CA ທີ່ເກັບໄວ້ໃນຮ້ານ Junos OS ພາຍໃນ), ຂະບວນການຕິດຕັ້ງລົ້ມເຫລວ.
ເພື່ອຕິດຕັ້ງການອັບເກຣດຊອບແວໃນອຸປະກອນຂອງທ່ານດ້ວຍ Routing Engine ດຽວ: 1. ດາວໂຫລດຊຸດຊອບແວທີ່ອະທິບາຍໄວ້ໃນ “ການດາວໂຫຼດຊຸດຊອບແວຈາກ Juniper
ເຄືອຂ່າຍ” ໃນໜ້າທີ 21.

22
2. ຖ້າທ່ານຍັງບໍ່ໄດ້ເຮັດແນວນັ້ນ, ເຊື່ອມຕໍ່ກັບພອດ console ໃນອຸປະກອນຈາກອຸປະກອນການຄຸ້ມຄອງຂອງທ່ານ, ແລະເຂົ້າສູ່ລະບົບ Junos OS CLI.
3. (ທາງເລືອກ) ສຳຮອງການຕັ້ງຄ່າຊອບແວປັດຈຸບັນເປັນທາງເລືອກການເກັບຮັກສາທີສອງ. ເບິ່ງຄູ່ມືການຕິດຕັ້ງ ແລະອັບເກຣດ Junos OS ສໍາລັບຄໍາແນະນໍາໃນການປະຕິບັດວຽກງານນີ້.
4. (ທາງເລືອກ) ຄັດລອກຊຸດຊອບແວໃສ່ອຸປະກອນ. ພວກເຮົາແນະນໍາໃຫ້ທ່ານໃຊ້ FTP ເພື່ອຄັດລອກ file ໄປທີ່ໄດເລກະທໍລີ /var/tmp/. ຂັ້ນ​ຕອນ​ນີ້​ເປັນ​ທາງ​ເລືອກ​ເພາະ​ວ່າ Junos OS ສາ​ມາດ​ໄດ້​ຮັບ​ການ​ຍົກ​ລະ​ດັບ​ໃນ​ເວ​ລາ​ທີ່​ຮູບ​ພາບ​ຊອບ​ແວ​ໄດ້​ຖືກ​ເກັບ​ຮັກ​ສາ​ໄວ້​ຢູ່​ທີ່​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​. ຄໍາແນະນໍາເຫຼົ່ານີ້ອະທິບາຍຂະບວນການຍົກລະດັບຊອບແວສໍາລັບທັງສອງສະຖານະການ.
5. ຕິດຕັ້ງຊຸດໃໝ່ໃນອຸປະກອນ:
user@host> ຂໍຊອບແວລະບົບເພີ່ມຊຸດ
ປ່ຽນແພັກເກັດດ້ວຍໜຶ່ງໃນເສັ້ນທາງຕໍ່ໄປນີ້: · ສໍາລັບຊຸດຊອບແວໃນໄດເລກະທໍລີທ້ອງຖິ່ນໃນອຸປະກອນ, ໃຫ້ໃຊ້ /var/tmp/package.tgz.
· ສໍາລັບຊຸດຊອບແວຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກ, ໃຫ້ໃຊ້ຫນຶ່ງໃນເສັ້ນທາງຕໍ່ໄປນີ້, ປ່ຽນແພັກເກັດທີ່ມີຊື່ຊຸດຊອບແວ. · ftp://hostname/pathname/package.tgz
· http://hostname/pathname/package.tgz
ຫມາຍເຫດ: ຖ້າທ່ານຕ້ອງການຢຸດການຕິດຕັ້ງ, ຢ່າປິດເປີດອຸປະກອນຂອງທ່ານ; ແທນທີ່ຈະ, ສໍາເລັດການຕິດຕັ້ງແລະຫຼັງຈາກນັ້ນອອກຄໍາສັ່ງຊອບແວລະບົບການຮ້ອງຂໍລຶບ package.tgz. ນີ້ແມ່ນໂອກາດສຸດທ້າຍຂອງເຈົ້າທີ່ຈະຢຸດການຕິດຕັ້ງ.
6. ປິດເປີດອຸປະກອນຄືນໃໝ່ເພື່ອໂຫຼດການຕິດຕັ້ງ ແລະເລີ່ມຊອບແວໃໝ່:
user@host> ຮ້ອງຂໍໃຫ້ລະບົບ reboot
7. ຫຼັງຈາກ reboot ໄດ້ສໍາເລັດ, ເຂົ້າສູ່ລະບົບແລະນໍາໃຊ້ຄໍາສັ່ງສະແດງໃຫ້ເຫັນສະບັບເພື່ອກວດສອບວ່າສະບັບໃຫມ່ຂອງຊອບແວໄດ້ຖືກຕິດຕັ້ງສົບຜົນສໍາເລັດ.
user@host> ສະແດງເວີຊັນ Hostname: hostname Model: ex4400-24t Junos: 22.3R3.5 JUNOS OS Kernel 64-bit [20220603.3f9a7bb_builder_stable_12_214] JUNOS OS libs [20220603.3_9builder7st

23
JUNOS OS runtime [20220603.3f9a7bb_builder_stable_12_214] JUNOS OS ຂໍ້ມູນເຂດເວລາ [20220603.3f9a7bb_builder_stable_12_214] JUNOS OS libs compat32 [20220603.3f9a7bb_builder_stable_12_214] JUNOS OS libs compat32 [20220603.3 ຄວາມເຂົ້າກັນໄດ້ 9 ບິດ [7f12a214bb_builder_stable_20220719.195034_214] JUNOS py extensions [3_builder_junos_20220719.195034_r214] JUNOS py base [3_builder_junos_20220719.195034_r214] JUNOS py base [3_builder_junos_20220603.3_r9] JUNOS py base [7. ex config [12_builder_junos_214_r20220603.3] JUNOS OS EFI runtime [9f7a12bb_builder_stable_214_XNUMX] JUNOS OS crypto [XNUMXfXNUMXaXNUMXbbable OSXNUMXboot] files [20220603.3f9a7bb_builder_stable_12_214] ບູດ JUNOS OS EFI files [20220603.3f9a7bb_builder_stable_12_214] JUNOS network stack ແລະ utilities [20220719.195034_builder_junos_214_r3] JUNOS libs [20220719.195034_builder_junos_214_r3] JUNOS libs [32UNos_20220719.195034] 214_builder_junos_3_r20220719.195034] JUNOS runtime [214_builder_junos_3_r22.3] JUNOS na telemetry [3.5RXNUMX] JUNOS Web ແພັກເກດແພລດຟອມການຈັດການ [20220719.195034_builder_junos_214_r3] JUNOS ex runtime [20220719.195034_builder_junos_214_r3] ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສຳລັບໂໝດ FIPS
ຢູ່ໃນພາກນີ້
ເປັນຫຍັງ Zeroize? | 24 ເມື່ອໃດທີ່ຈະ Zeroize? | 24
Zeroization ຈະລຶບຂໍ້ມູນການຕັ້ງຄ່າທັງໝົດໃນ Routing Engines ທັງໝົດ, ລວມທັງລະຫັດຜ່ານຂໍ້ຄວາມທຳມະດາທັງໝົດ, ຄວາມລັບ, ແລະກະແຈສ່ວນຕົວສຳລັບ SSH, ການເຂົ້າລະຫັດທ້ອງຖິ່ນ, ການພິສູດຢືນຢັນທ້ອງຖິ່ນ ແລະ IPsec.
ຜູ້ເບິ່ງແຍງຄວາມປອດໄພເລີ່ມຕົ້ນຂະບວນການ zeroization ໂດຍການເຂົ້າໄປໃນລະບົບການຮ້ອງຂໍ zeroize ຄໍາສັ່ງປະຕິບັດງານຈາກ CLI ຫຼັງຈາກເປີດໃຊ້ໂຫມດ FIPS. ການໃຊ້ຄໍາສັ່ງນີ້ຖືກຈໍາກັດໃຫ້ຜູ້ເບິ່ງແຍງຄວາມປອດໄພ.

24
ຂໍ້ຄວນລະວັງ: ດໍາເນີນການສູນລະບົບດ້ວຍຄວາມລະມັດລະວັງ. ຫຼັງ​ຈາກ​ຂະ​ບວນ​ການ zeroization ໄດ້​ສໍາ​ເລັດ​ສົມ​ບູນ​, ບໍ່​ມີ​ຂໍ້​ມູນ​ຖືກ​ປະ​ໄວ້​ຢູ່​ໃນ Routing Engine​. ອຸປະກອນຖືກກັບຄືນສູ່ສະຖານະເລີ່ມຕົ້ນຂອງໂຮງງານ, ໂດຍບໍ່ມີການກໍານົດຜູ້ໃຊ້ຫຼືການຕັ້ງຄ່າໃດໆ files. Zeroization ສາມາດໃຊ້ເວລາຫຼາຍ. ເຖິງແມ່ນວ່າການຕັ້ງຄ່າທັງຫມົດຈະຖືກລຶບອອກໃນສອງສາມວິນາທີ, ຂະບວນການ zeroization ດໍາເນີນຕໍ່ໄປເພື່ອຂຽນທັບສື່ທັງຫມົດ, ເຊິ່ງສາມາດໃຊ້ເວລາຫຼາຍຂຶ້ນຢູ່ກັບຂະຫນາດຂອງສື່.
ເປັນຫຍັງ Zeroize?
ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ບໍ່​ໄດ້​ຮັບ​ຖື​ວ່າ​ເປັນ​ໂມ​ດູນ​ການ​ເຂົ້າ​ລະ​ຫັດ FIPS ທີ່​ຖືກ​ຕ້ອງ​ຈົນ​ກ​່​ວາ​ຕົວ​ກໍາ​ນົດ​ການ​ຄວາມ​ປອດ​ໄພ​ທີ່​ສໍາ​ຄັນ (CSPs) ທັງ​ຫມົດ​ໄດ້​ຮັບ​ການ​ເຂົ້າ – ຫຼື​ເຂົ້າ​ໃຫມ່ – ໃນ​ຂະ​ນະ​ທີ່​ອຸ​ປະ​ກອນ​ແມ່ນ​ຢູ່​ໃນ​ຮູບ​ແບບ FIPS. ສໍາລັບການປະຕິບັດຕາມ FIPS 140-3, ວິທີດຽວທີ່ຈະອອກຈາກໂຫມດ FIPS ແມ່ນການສູນ TOE.
ເມື່ອໃດທີ່ຈະ Zeroize?
ໃນ​ຖາ​ນະ​ເປັນ​ຜູ້​ບໍ​ລິ​ຫານ​ຄວາມ​ປອດ​ໄພ​, ປະ​ຕິ​ບັດ zeroization ໃນ​ສະ​ຖາ​ນະ​ການ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​: · ກ່ອນ​ທີ່​ຈະ​ເປີດ​ໃຊ້​ງານ​ຮູບ​ແບບ FIPS​: ເພື່ອ​ກະ​ກຽມ​ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ສໍາ​ລັບ​ການ​ດໍາ​ເນີນ​ງານ​ເປັນ FIPS
ໂມດູນການເຂົ້າລະຫັດລັບ, ດໍາເນີນການສູນກ່ອນທີ່ຈະເປີດໃຊ້ໂໝດ FIPS. · ກ່ອນ​ທີ່​ຈະ repurposing ກັບ​ຮູບ​ແບບ​ການ​ບໍ່​ແມ່ນ FIPS ຂອງ​ການ​ດໍາ​ເນີນ​ງານ​: ເພື່ອ​ເລີ່ມ​ຕົ້ນ​ການ repurposing ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ສໍາ​ລັບ​ການ​ບໍ່​ແມ່ນ FIPS
ຮູບແບບການດໍາເນີນການ, ດໍາເນີນການ zeroization ໃນອຸປະກອນ.
ຫມາຍເຫດ: Juniper Networks ບໍ່ຮອງຮັບການຕິດຕັ້ງຊອບແວທີ່ບໍ່ແມ່ນ FIPS ໃນສະພາບແວດລ້ອມ FIPS, ແຕ່ການເຮັດດັ່ງນັ້ນອາດຈະມີຄວາມຈໍາເປັນໃນສະພາບແວດລ້ອມການທົດສອບບາງຢ່າງ. ໃຫ້ແນ່ໃຈວ່າຈະສູນລະບົບກ່ອນ.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ເປີດໃຊ້ໂໝດ FIPS | 26

25
Zeroizing ລະບົບ
ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ບໍ່​ໄດ້​ຮັບ​ຖື​ວ່າ​ເປັນ​ໂມ​ດູນ​ການ​ເຂົ້າ​ລະ​ຫັດ FIPS ທີ່​ຖືກ​ຕ້ອງ​ຈົນ​ກ​່​ວາ​ຕົວ​ກໍາ​ນົດ​ການ​ຄວາມ​ປອດ​ໄພ​ທີ່​ສໍາ​ຄັນ (CSPs) ທັງ​ຫມົດ​ໄດ້​ຮັບ​ການ​ເຂົ້າ – ຫຼື​ເຂົ້າ​ໃຫມ່ – ໃນ​ຂະ​ນະ​ທີ່​ອຸ​ປະ​ກອນ​ແມ່ນ​ຢູ່​ໃນ​ຮູບ​ແບບ FIPS. ສໍາລັບການປະຕິບັດຕາມ FIPS 140-3, ທ່ານຕ້ອງສູນລະບົບເພື່ອເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນອອກກ່ອນທີ່ຈະປິດການທໍາງານຂອງຮູບແບບ FIPS ໃນອຸປະກອນ. ໃນຖານະເປັນຜູ້ເບິ່ງແຍງຄວາມປອດໄພ, ທ່ານດໍາເນີນການລະບົບການຮ້ອງຂໍໃຫ້ສູນຄໍາສັ່ງທີ່ຈະເອົາທັງຫມົດທີ່ຜູ້ໃຊ້ສ້າງ files ຈາກອຸປະກອນແລະປ່ຽນແທນຂໍ້ມູນຜູ້ໃຊ້ດ້ວຍສູນ. ຄຳສັ່ງນີ້ລຶບຂໍ້ມູນການຕັ້ງຄ່າທັງໝົດໃນ Routing Engines ທັງໝົດ, ລວມທັງການກຳນົດຄ່າ rollback ທັງໝົດ. files ແລະລະຫັດຜ່ານຂໍ້ຄວາມທໍາມະດາ, ຄວາມລັບ, ແລະກະແຈສ່ວນຕົວສໍາລັບ SSH, ການເຂົ້າລະຫັດທ້ອງຖິ່ນ, ການພິສູດຢືນຢັນທ້ອງຖິ່ນ, ແລະ IPsec. ເພື່ອສູນອຸປະກອນຂອງທ່ານ:
ຂໍ້ຄວນລະວັງ: ດໍາເນີນການສູນລະບົບດ້ວຍຄວາມລະມັດລະວັງ. ຫຼັງ​ຈາກ​ຂະ​ບວນ​ການ zeroization ໄດ້​ສໍາ​ເລັດ​ສົມ​ບູນ​, ບໍ່​ມີ​ຂໍ້​ມູນ​ຖືກ​ປະ​ໄວ້​ຢູ່​ໃນ Routing Engine​. ອຸປະກອນຖືກກັບຄືນສູ່ສະຖານະເລີ່ມຕົ້ນຂອງໂຮງງານ, ໂດຍບໍ່ມີການກໍານົດຜູ້ໃຊ້ຫຼືການຕັ້ງຄ່າໃດໆ files.
1. ຈາກ CLI, ເຂົ້າ
root@host> ຮ້ອງຂໍລະບົບ zeroize ເຕືອນ: ລະບົບຈະ rebooted ແລະອາດຈະບໍ່ boot ໂດຍບໍ່ມີການ configuration ລົບຂໍ້ມູນທັງຫມົດ, ລວມທັງ configuration ແລະ log. files? [yes, no] (ບໍ່) 2. ເພື່ອເລີ່ມຕົ້ນຂະບວນການ zeroization, ພິມ yes ໃນ prompt:
ລຶບຂໍ້ມູນທັງໝົດ, ລວມທັງການຕັ້ງຄ່າ ແລະບັນທຶກ files? [ແມ່ນ, ບໍ່] (ບໍ່) yes ເຕືອນ: zeroizing localre
ການດໍາເນີນງານທັງຫມົດສາມາດໃຊ້ເວລາຫຼາຍຂຶ້ນຢູ່ກັບຂະຫນາດຂອງສື່, ແຕ່ວ່າຕົວກໍານົດການຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs) ທັງຫມົດຈະຖືກລຶບອອກພາຍໃນສອງສາມວິນາທີ. ສະພາບແວດລ້ອມທາງກາຍະພາບຕ້ອງຮັກສາຄວາມປອດໄພຈົນກ່ວາຂະບວນການ zeroization ສໍາເລັດ.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ເປີດໃຊ້ໂໝດ FIPS | 26 ຄວາມເຂົ້າໃຈ Zeroization ເພື່ອລຶບຂໍ້ມູນລະບົບສໍາລັບ FIPS Mode | 23

26
ເປີດໃຊ້ໂໝດ FIPS
ໂໝດ FIPS ບໍ່ໄດ້ຖືກເປີດໃຊ້ໂດຍອັດຕະໂນມັດເມື່ອທ່ານຕິດຕັ້ງ Junos OS ໃນອຸປະກອນ. ໃນ​ຖາ​ນະ​ເປັນ​ຜູ້​ບໍ​ລິ​ຫານ​ຄວາມ​ປອດ​ໄພ, ທ່ານ​ຈະ​ຕ້ອງ​ເປີດ​ໃຊ້​ງານ​ຮູບ​ແບບ FIPS ຢ່າງ​ຊັດ​ເຈນ​ໃນ​ອຸ​ປະ​ກອນ​ໂດຍ​ການ​ຕັ້ງ​ຄ່າ FIPS ລະ​ດັບ 1 (ຫນຶ່ງ), ລະ​ດັບ FIPS 140-3 ທີ່​ອຸ​ປະ​ກອນ​ໄດ້​ຮັບ​ການ​ຢັ້ງ​ຢືນ. ອຸປະກອນທີ່ບໍ່ໄດ້ເປີດໃຊ້ໂໝດ FIPS ມີລະດັບ FIPS ເປັນ 0 (ສູນ).
ໝາຍເຫດ: ເພື່ອປ່ຽນໄປສູ່ໂໝດ FIPS, ລະຫັດຜ່ານຈະຕ້ອງຖືກເຂົ້າລະຫັດດ້ວຍລະບົບ hash algorithm ທີ່ສອດຄ່ອງກັບ FIPS. ຮູບແບບການເຂົ້າລະຫັດຈະຕ້ອງເປັນ SHA-256 ຫຼືສູງກວ່າ. ລະຫັດຜ່ານທີ່ບໍ່ກົງກັບຄວາມຕ້ອງການນີ້, ເຊັ່ນ: ລະຫັດຜ່ານທີ່ຖືກ hashed ກັບ MD5, ຕ້ອງໄດ້ຮັບການ configure ຫຼືເອົາອອກຈາກການຕັ້ງຄ່າກ່ອນທີ່ຈະສາມາດເປີດໂໝດ FIPS.
ເພື່ອເປີດໃຊ້ໂໝດ FIPS ໃນ Junos OS ໃນອຸປະກອນ: 1. ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າ:
root@host> configure ເຂົ້າສູ່ຮູບແບບການຕັ້ງຄ່າ [ແກ້ໄຂ] root@host#
2. ເປີດໃຊ້ໂໝດ FIPS ໃນອຸປະກອນໂດຍການຕັ້ງລະດັບ FIPS ເປັນ 1, ແລະກວດສອບລະດັບ:
[ແກ້ໄຂ] root@host# ຕັ້ງລະບົບ fips ລະດັບ 1
[ແກ້ໄຂ] root@host#show ລະບົບ fips {
ລະດັບ 1; }
3. ກໍານົດການຕັ້ງຄ່າ:

27

ໝາຍເຫດ: ຖ້າເຄື່ອງອຸປະກອນສະແດງຂໍ້ຜິດພາດກ່ຽວກັບການປະກົດຕົວຂອງຕົວກໍານົດຄວາມປອດໄພທີ່ສໍາຄັນ (CSPs), ໃຫ້ລຶບ CSPs ເຫຼົ່ານັ້ນ, ແລະຈາກນັ້ນເຮັດການປັບຄ່າ.

root@host# ກວດສອບການຕັ້ງຄ່າສຳເລັດ [ປັບ​ປຸງ​ແກ້​ໄຂ ] 'ລະ​ບົບ' reboot ແມ່ນ​ຕ້ອງ​ການ​ເພື່ອ​ປ່ຽນ​ເປັນ FIPS ລະ​ດັບ 1
ຄໍາຫມັ້ນສັນຍາສໍາເລັດ
4. ປິດເປີດອຸປະກອນຄືນໃໝ່:
[ປັບ​ປຸງ​ແກ້​ໄຂ ] root@host# ແລ່ນ​ການ​ຮ້ອງ​ຂໍ​ລະ​ບົບ reboot reboot ລະ​ບົບ​? [ແມ່ນ, ບໍ່] (ບໍ່) ແມ່ນແລ້ວ
ໃນ​ລະ​ຫວ່າງ​ການ reboot​, ອຸ​ປະ​ກອນ​ແລ່ນ​ການ​ທົດ​ສອບ​ການ​ຕອບ​ທີ່​ຮູ້​ຈັກ (KATS​)​. ມັນສົ່ງຄືນການເຕືອນການເຂົ້າສູ່ລະບົບ:
ຫມາຍເຫດ: ສູດການຄິດໄລ່ hash ໃຫມ່ມີຜົນກະທົບພຽງແຕ່ລະຫັດຜ່ານເຫຼົ່ານັ້ນທີ່ຖືກສ້າງຂຶ້ນຫຼັງຈາກຄໍາຫມັ້ນສັນຍາ.

@1556787428 mgd start ການສ້າງການຕັ້ງຄ່າເບື້ອງຕົ້ນ: … mgd: ແລ່ນ FIPS ການທົດສອບຕົນເອງ mgd: ການທົດສອບ kernel KATS: mgd: NIST 800-90 HMAC DRBG Known Answer Test: mgd: DES3-CBC Known Answer Test ຄໍາຕອບ: mgd: HMAC-SHA1 ການທົດສອບ: mgd: HMAC-SHA2-256 Known Answer Test: mgd: SHA-2-384 Known Answer Test: mgd: SHA-2-512 Known Answer Test: mgd: AES128-CMAC Known Answer Test: mgd: AES-CBC Known ການທົດສອບຄໍາຕອບ: mgd: ການທົດສອບ MACSec KATS: mgd: AES128-CMAC Known Answer Test: mgd: AES256-CMAC Known Answer Test: mgd: AES-ECB Known Answer Test: mgd: AES-KEYWRAP Known Answer Test:

Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ
Passed ຜ່ານ Passed ຜ່ານ

28

mgd: KBKDF Known Answer Test: mgd: Testing libmd KATS: mgd: HMAC-SHA1 Known Answer Test: mgd: HMAC-SHA2-256 Known Answer Test: mgd: SHA-2-512 Known Answer Test: mgd: ການທົດສອບ OpenSSL v1.0.2. 800 KATS: mgd: NIST 90-3 HMAC DRBG Known Answer Test: mgd: FIPS ECDSA Known Answer Test: mgd: FIPS ECDH Known Answer Test: mgd: FIPS RSA Known Answer Test: mgd: DES1-CBC Known Answer Test: mgd: ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ HMAC-SHA2: mgd: HMAC-SHA224-2 Known Answer Test: mgd: HMAC-SHA256-2 Known Answer Test: mgd: HMAC-SHA384-2 Known Answer Test: mgd: HMAC-SHA512-1 Known Answer Test : mgd: AES-CBC Known Answer Test: mgd: AES-GCM Known Answer Test: mgd: ECDSA-SIGN Known Answer Test: mgd: KDF-IKE-V256 Known Answer Test: mgd: KDF-SSH-SHA800 Known Answer Test: mgd: KAS-ECC-EPHEM-UNIFIED-NOKC Known Answer Test: mgd: KAS-FFC-EPHEM-NOKC Known Answer Test: mgd: ການທົດສອບ OpenSSL KATS: mgd: NIST 90-3 HMAC DRBG Known Answer Test: mgd: FIPS ECDSA ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: FIPS ECDH Known Answer Test: mgd: FIPS RSA Known Answer Test: mgd: DES1-CBC Known Answer Test: mgd: HMAC-SHA2 Known Answer Test: mgd: HMAC-SHA224-2 Known Answer Test: mgd : HMAC-SHA256-2 Known Answer Test: mgd: HMAC-SHA384-2 Known Answer Test: mgd: HMAC-SHA512-1 Known Answer Test: mgd: AES-CBC Known Answer Test: mgd: AES-GCM Known Answer Test: mgd: ECDSA-SIGN ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: KDF-IKE-V256 ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: KDF-SSH-SHA7.0 ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: KAS-ECC-EPHEM-UNIFIED-NOKC ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: KAS- FFC-EPHEM-NOKC Known Answer Test: mgd: ການທົດສອບ QuickSec 800 KATS: mgd: NIST 90-XNUMX HMAC DRBG Known Answer Test:

ຜ່ານ
Passed ຜ່ານ
Passed Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Pass
Passed Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Pass
ຜ່ານ

29

mgd: DES3-CBC Known Answer Test: mgd: HMAC-SHA1 Known Answer Test: mgd: HMAC-SHA2-224 Known Answer Test: mgd: HMAC-SHA2-256 Known Answer Test: mgd: HMAC-SHA2-384 Known Answer Test : mgd: HMAC-SHA2-512 Known Answer Test: mgd: AES-CBC Known Answer Test: mgd: AES-GCM Known Answer Test: mgd: SSH-RSA-ENC Known Answer Test: mgd: SSH-RSA-SIGN Known Answer ການທົດສອບ: mgd: SSH-ECDSA-SIGN Known Answer Test: mgd: KDF-IKE-V1 Known Answer Test: mgd: KDF-IKE-V2 Known Answer Test: mgd: ການທົດສອບ QuickSec KATS: mgd: NIST 800-90 HMAC DRBG ຮູ້ຈັກ ການທົດສອບຄໍາຕອບ: mgd: DES3-CBC Known Answer Test: mgd: HMAC-SHA1 Known Answer Test: mgd: HMAC-SHA2-224 Known Answer Test: mgd: HMAC-SHA2-256 Known Answer Test: mgd: HMAC-SHA2-384 ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: HMAC-SHA2-512 Known Answer Test: mgd: AES-CBC Known Answer Test: mgd: AES-GCM Known Answer Test: mgd: SSH-RSA-ENC ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: SSH-RSA- SIGN Known Answer Test: mgd: KDF-IKE-V1 Known Answer Test: mgd: KDF-IKE-V2 Known Answer Test: mgd: Testing SSH IPsec KATS: mgd: NIST 800-90 HMAC DRBG Known Answer Test: mgd: DES3- CBC Known Answer Test: mgd: HMAC-SHA1 Known Answer Test: mgd: HMAC-SHA2-256 Known Answer Test: mgd: AES-CBC Known Answer Test: mgd: SSH-RSA-ENC Known Answer Test: mgd: SSH-RSA -SIGN Known Answer Test: mgd: KDF-IKE-V1 Known Answer Test: mgd: ການທົດສອບ file ຄວາມຊື່ສັດ: mgd: File ຄວາມຊື່ສັດ ການທົດສອບຄໍາຕອບທີ່ຮູ້ຈັກ: mgd: ການທົດສອບຄວາມສົມບູນຂອງ crypto: mgd: Crypto integrity Known Answer Test:

Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ
Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ
Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ Passed ຜ່ານ
ຜ່ານ
ຜ່ານ

30
ເຂົ້າສູ່ລະບົບອຸປະກອນ. CLI ສະແດງປ້າຍໂຄສະນາທີ່ປະຕິບັດຕາມດ້ວຍການເຕືອນທີ່ປະກອບມີ ":fips":
— JUNOS 22.3R1-20190716 ສ້າງຂຶ້ນ 2019-12-29 04:12:22 UTC root@host:fips> 5. ຣີບູດອຸປະກອນອີກຄັ້ງເພື່ອຟື້ນຟູ HMAC-DRBG ເປັນອະແດັບເຕີສຸ່ມທີ່ເຮັດວຽກ:
[ປັບ​ປຸງ​ແກ້​ໄຂ ] root@host# ແລ່ນ​ການ​ຮ້ອງ​ຂໍ​ລະ​ບົບ reboot reboot ລະ​ບົບ​? [ແມ່ນ, ບໍ່] (ບໍ່) ແມ່ນແລ້ວ ໃນລະຫວ່າງການປິດເປີດເຄື່ອງໃໝ່, ອຸປະກອນຈະແລ່ນການທົດສອບຄຳຕອບທີ່ຮູ້ຈັກ (KATS) ດັ່ງທີ່ສະແດງຢູ່ໃນຂັ້ນຕອນທີ 4. ມັນຈະສົ່ງຄືນການເຕືອນການເຂົ້າສູ່ລະບົບ:
— JUNOS 22.3R1-20190716 ສ້າງຂຶ້ນ 2019-12-29 04:12:22 UTC root@host:fips> 6. ຫຼັງຈາກຣີບູດສຳເລັດແລ້ວ, ໃຫ້ເຂົ້າສູ່ລະບົບ ແລະໃຊ້ຄຳສັ່ງສະແດງເວີຊັນທ້ອງຖິ່ນເພື່ອກວດສອບ.
ຫມາຍເຫດ: ໃຊ້ຄໍາສໍາຄັນ "ທ້ອງຖິ່ນ" ສໍາລັບຄໍາສັ່ງປະຕິບັດງານໃນຮູບແບບ FIPS. ຕົວຢ່າງample, ສະ​ແດງ​ໃຫ້​ເຫັນ​ສະ​ບັບ​ໃນ​ທ້ອງ​ຖິ່ນ​, ແລະ​ສະ​ແດງ​ໃຫ້​ເຫັນ​ລະ​ບົບ uptime ໃນ​ທ້ອງ​ຖິ່ນ​.
ການຕັ້ງຄ່າຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ ແລະ FIPS User Identification ແລະການເຂົ້າເຖິງ
ໃນ​ພາກ​ນີ້​ການ​ຕັ້ງ​ຄ່າ​ຄວາມ​ປອດ​ໄພ Administrator ເຂົ້າ​ສູ່​ລະ​ບົບ | 31 ການຕັ້ງຄ່າ FIPS User Login Access | 32

31
ຜູ້ເບິ່ງແຍງຄວາມປອດໄພ ແລະຜູ້ໃຊ້ FIPS ປະຕິບັດໜ້າທີ່ການກຳນົດຄ່າທັງໝົດສຳລັບ Junos OS ໃນໂໝດ FIPS ແລະອອກຄຳສັ່ງ ແລະຄຳສັ່ງທັງໝົດຂອງ Junos OS ໃນໂໝດ FIPS. ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້ FIPS ຕ້ອງປະຕິບັດຕາມ Junos OS ໃນຂໍ້ແນະນຳໂໝດ FIPS.
ການຕັ້ງຄ່າຄວາມປອດໄພຂອງຜູ້ເບິ່ງແຍງລະບົບການເຂົ້າເຖິງການເຂົ້າສູ່ລະບົບ
Junos OS ໃນໂຫມດ FIPS ສະເໜີໃຫ້ລາຍລະອຽດການອະນຸຍາດຂອງຜູ້ໃຊ້ລະອຽດກວ່າທີ່ກຳນົດໂດຍ FIPS 140-3.
ສໍາລັບການປະຕິບັດຕາມ FIPS 140-3, ຜູ້ໃຊ້ FIPS ໃດໆທີ່ມີຄວາມລັບ, ຄວາມປອດໄພ, ການຮັກສາ, ແລະການຄວບຄຸມການອະນຸຍາດທີ່ກໍານົດໄວ້ແມ່ນຜູ້ເບິ່ງແຍງຄວາມປອດໄພ. ໃນກໍລະນີຫຼາຍທີ່ສຸດ, ລະດັບຜູ້ໃຊ້ super ພຽງພໍສໍາລັບຜູ້ເບິ່ງແຍງຄວາມປອດໄພ.
ເພື່ອຕັ້ງຄ່າການເຂົ້າສູ່ລະບົບສໍາລັບຜູ້ເບິ່ງແຍງຄວາມປອດໄພ:
1. ເຂົ້າ​ສູ່​ລະ​ບົບ​ອຸ​ປະ​ກອນ​ທີ່​ມີ​ລະ​ຫັດ​ຜ່ານ​ຮາກ​ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ບໍ່​ໄດ້​ເຮັດ​ແນວ​ນັ້ນ​, ແລະ​ເຂົ້າ​ຮູບ​ແບບ​ການ​ຕັ້ງ​ຄ່າ​:
root@host:fips> configure ເຂົ້າສູ່ຮູບແບບການຕັ້ງຄ່າ [ແກ້ໄຂ] root@host:fips#
2. ຕັ້ງຊື່ຜູ້ໃຊ້ “security-administrator” ແລະມອບໝາຍໃຫ້ຜູ້ບໍລິຫານຄວາມປອດໄພເປັນ ID ຜູ້ໃຊ້ (ຕົວຢ່າງເຊັ່ນ.ample, 6400) ແລະຊັ້ນຮຽນ (ສໍາລັບ example, super-user). ເມື່ອທ່ານມອບຫມາຍຊັ້ນຮຽນ, ທ່ານມອບສິດອະນຸຍາດ - ສໍາລັບການຍົກຕົວຢ່າງample, ຄວາມລັບ, ຄວາມປອດໄພ, ການຮັກສາ, ແລະການຄວບຄຸມ.
[ດັດແກ້] ຮາກ
3. ປະຕິບັດຕາມຂໍ້ແນະນຳໃນ “ຄວາມເຂົ້າໃຈສະເພາະລະຫັດຜ່ານ ແລະຂໍ້ແນະນຳສຳລັບ Junos OS ໃນໂໝດ FIPS” ໃນໜ້າທີ 19, ມອບໝາຍໃຫ້ຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພໃສ່ລະຫັດຜ່ານຂໍ້ຄວາມທຳມະດາສຳລັບການພິສູດຢືນຢັນການເຂົ້າສູ່ລະບົບ. ຕັ້ງ​ລະ​ຫັດ​ຜ່ານ​ໂດຍ​ການ​ພິມ​ລະ​ຫັດ​ຜ່ານ​ຫຼັງ​ຈາກ​ການ​ກະ​ຕຸ້ນ​ລະ​ຫັດ​ຜ່ານ​ໃຫມ່​ແລະ​ພິມ​ລະ​ຫັດ​ຜ່ານ​ໃຫມ່​.
[ປັບ​ປຸງ​ແກ້​ໄຂ ] root@host:fips# ຕັ້ງ​ລະ​ບົບ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຜູ້​ໃຊ້ crypto-officer class super-user authentication plaintext-password

32
4. ທາງເລືອກ, ສະແດງການຕັ້ງຄ່າ:
[ດັດແກ້] root@host:fips# ລະບົບດັດແກ້ [ດັດແກ້ລະບົບ] root@host:fips# ສະແດງການເຂົ້າສູ່ລະບົບ {
ຜູ້ໃຊ້ crypto-officer { uid 6400; ການກວດສອບຄວາມຖືກຕ້ອງ { encrypted-password “ ”; ## SECRET-DATA } class super-user;
} }
5. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ສໍາ​ເລັດ​ການ​ຕັ້ງ​ຄ່າ​ອຸ​ປະ​ກອນ​, ໃຫ້​ເຮັດ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ອອກ​:
[ແກ້ໄຂ] root@host:fips# commit commit completeroot@host:fips# exit root@host:fips> exit
ຖ້າບໍ່ດັ່ງນັ້ນ, ໃຫ້ໄປທີ່ “ການຕັ້ງຄ່າການເຂົ້າເຖິງຜູ້ໃຊ້ FIPS” ໃນໜ້າ 32.
ກຳນົດຄ່າການເຂົ້າລະບົບຜູ້ໃຊ້ FIPS
ຜູ້ໃຊ້ fips ຖືກກໍານົດວ່າເປັນຜູ້ໃຊ້ FIPS ໃດໆທີ່ບໍ່ມີຄວາມລັບ, ຄວາມປອດໄພ, ການຮັກສາແລະການຄວບຄຸມການອະນຸຍາດທີ່ກໍານົດໄວ້. ໃນຖານະເປັນຜູ້ເບິ່ງແຍງຄວາມປອດໄພ, ທ່ານຕັ້ງຄ່າຜູ້ໃຊ້ FIPS.
ເພື່ອຕັ້ງຄ່າການເຂົ້າສູ່ລະບົບສໍາລັບຜູ້ໃຊ້ FIPS:
1. ເຂົ້າ​ສູ່​ລະ​ບົບ​ອຸ​ປະ​ກອນ​ທີ່​ມີ​ລະ​ຫັດ​ຜ່ານ Security Administrator ຂອງ​ທ່ານ​ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ຍັງ​ບໍ່​ທັນ​ໄດ້​ເຮັດ​ດັ່ງ​ນັ້ນ​, ແລະ​ເຂົ້າ​ໄປ​ໃນ​ຮູບ​ແບບ​ການ​ຕັ້ງ​ຄ່າ​:
crypto-officer@host:fips> configure ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າ

33
[ປັບ​ປຸງ​ແກ້​ໄຂ ] crypto-officer@host:fips#
2. ໃຫ້ຜູ້ໃຊ້ຊື່ຜູ້ໃຊ້, ມອບຫມາຍໃຫ້ຜູ້ໃຊ້ FIPS ID ຜູ້ໃຊ້ (ສໍາລັບ example, 6401) ແລະຊັ້ນຮຽນ (ສໍາລັບ example , ອ່ານເທົ່ານັ້ນ). ເມື່ອທ່ານມອບຫມາຍຊັ້ນຮຽນ, ທ່ານກໍານົດການອະນຸຍາດ - ສໍາລັບ example, clear, configure, network, resetview, ແລະ view- ການ​ຕັ້ງ​ຄ່າ​.
[ແກ້ໄຂ] crypto-officer@host:fips# ຕັ້ງລະບົບເຂົ້າສູ່ລະບົບຜູ້ໃຊ້ fips-user1 uid 6401 ຫ້ອງຮຽນອ່ານເທົ່ານັ້ນ
3. ປະຕິບັດຕາມຂໍ້ແນະນຳໃນ “ຄວາມເຂົ້າໃຈສະເພາະລະຫັດຜ່ານ ແລະຂໍ້ແນະນຳສຳລັບ Junos OS ໃນໂໝດ FIPS” ໃນໜ້າທີ 19, ກຳນົດໃຫ້ FIPS ເປັນລະຫັດຜ່ານຂໍ້ຄວາມທຳມະດາສຳລັບການຢືນຢັນການເຂົ້າສູ່ລະບົບ. ຕັ້ງ​ລະ​ຫັດ​ຜ່ານ​ໂດຍ​ການ​ພິມ​ລະ​ຫັດ​ຜ່ານ​ຫຼັງ​ຈາກ​ການ​ກະ​ຕຸ້ນ​ລະ​ຫັດ​ຜ່ານ​ໃຫມ່​ແລະ​ພິມ​ລະ​ຫັດ​ຜ່ານ​ໃຫມ່​.
[ປັບ​ປຸງ​ແກ້​ໄຂ​] crypto-officer@host:fips# ຕັ້ງ​ລະ​ບົບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຜູ້​ໃຊ້ fips-user1 class operator authentication plain-text-password
4. ທາງເລືອກ, ສະແດງການຕັ້ງຄ່າ:
[ປັບ​ປຸງ​ແກ້​ໄຂ ] crypto-officer@host:fips# ລະ​ບົບ​ແກ້​ໄຂ [ປັບ​ປຸງ​ແກ້​ໄຂ​ລະ​ບົບ​] crypto-officer@host:fips# ສະ​ແດງ​ໃຫ້​ເຫັນ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ {
ຜູ້ໃຊ້ fips-user1 { uid 6401; ການກວດສອບຄວາມຖືກຕ້ອງ { encrypted-password “ ”; ## ຂໍ້ມູນລັບ } ອ່ານເທົ່ານັ້ນ;
} }
5. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ສໍາ​ເລັດ​ການ​ຕັ້ງ​ຄ່າ​ອຸ​ປະ​ກອນ​, ໃຫ້​ເຮັດ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ອອກ​:
[ແກ້ໄຂ] crypto-officer@host:fips# commit crypto-officer@host:fips> exit

34
ເອກະສານທີ່ກ່ຽວຂ້ອງ ຄວາມເຂົ້າໃຈກ່ຽວກັບບົດບາດ ແລະການບໍລິການຂອງ Junos OS ໃນເງື່ອນໄຂທົ່ວໄປ ແລະ FIPS | 13

3 ບົດ
ການຕັ້ງຄ່າຂໍ້ມູນປະຈໍາຕົວການບໍລິຫານແລະສິດທິພິເສດ
ຄວາມເຂົ້າໃຈກົດລະບຽບລະຫັດຜ່ານທີ່ກ່ຽວຂ້ອງສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ | 36
ວິທີການກວດສອບຄວາມຖືກຕ້ອງໃນ FIPS Mode ຂອງການດໍາເນີນງານ | 38 ການກຳນົດຄ່າ Network Device collaborative Protection Profile ສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ | 39 ປັບແຕ່ງເວລາ | 41 ການຕັ້ງຄ່າໄລຍະເວລາທີ່ບໍ່ມີການເຄື່ອນໄຫວ, ແລະການສິ້ນສຸດ Session Idle ທ້ອງຖິ່ນ ແລະໄລຍະໄກ | 41

36
ເຂົ້າໃຈກົດລະບຽບລະຫັດຜ່ານທີ່ກ່ຽວຂ້ອງສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ
ຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດແມ່ນກ່ຽວຂ້ອງກັບຫ້ອງຮຽນການເຂົ້າສູ່ລະບົບທີ່ກໍານົດ, ແລະຜູ້ບໍລິຫານໄດ້ຖືກມອບຫມາຍດ້ວຍການອະນຸຍາດທັງຫມົດ. ຂໍ້​ມູນ​ຖືກ​ເກັບ​ຮັກ​ສາ​ໄວ້​ໃນ​ທ້ອງ​ຖິ່ນ​ສໍາ​ລັບ​ການ​ກວດ​ສອບ​ລະ​ຫັດ​ຜ່ານ​ຄົງ​ທີ່​.
ຫມາຍເຫດ: ພວກເຮົາແນະນໍາໃຫ້ທ່ານບໍ່ໃຊ້ຕົວອັກສອນຄວບຄຸມໃນລະຫັດຜ່ານ.
ໃຊ້ຂໍ້ແນະນຳຕໍ່ໄປນີ້ ແລະຕົວເລືອກການຕັ້ງຄ່າສຳລັບລະຫັດຜ່ານ ແລະເມື່ອເລືອກລະຫັດຜ່ານສຳລັບບັນຊີຜູ້ເບິ່ງແຍງລະບົບທີ່ໄດ້ຮັບອະນຸຍາດ. ລະຫັດຜ່ານຄວນຈະເປັນ: · ຈື່ງ່າຍເພື່ອບໍ່ໃຫ້ຜູ້ໃຊ້ຖືກລໍ້ລວງໃຫ້ຂຽນມັນລົງ. · ມີການປ່ຽນແປງເປັນແຕ່ລະໄລຍະ. · ສ່ວນ​ຕົວ​ແລະ​ບໍ່​ໄດ້​ແບ່ງ​ປັນ​ກັບ​ໃຜ​. ·ມີຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ. ຄວາມຍາວຂອງລະຫັດຜ່ານຕໍ່າສຸດແມ່ນ 10 ຕົວອັກສອນ. · ຮວມທັງຕົວພິມນ້ອຍ ແລະເຄື່ອງໝາຍວັກຕອນ, ປະກອບດ້ວຍການປະສົມຂອງຕົວເທິງ ແລະ
ຕົວພິມນ້ອຍ, ຕົວເລກ, ແລະຕົວອັກສອນພິເສດເຊັ່ນ, “!”, “@”, “#”, “$”, “%”, “^”, “&”, “*”, “(“, ແລະ “) ”. ຄວນມີການປ່ຽນແປງຢ່າງໜ້ອຍໜຶ່ງກໍລະນີ, ຕົວເລກໜຶ່ງ ຫຼື ຫຼາຍຕົວ, ແລະເຄື່ອງໝາຍວັກຕອນໜຶ່ງ ຫຼື ຫຼາຍກວ່ານັ້ນ. ·ບັນຈຸຊຸດຕົວອັກສອນ. ຊຸດຕົວອັກສອນທີ່ຖືກຕ້ອງປະກອບມີຕົວອັກສອນຕົວພິມໃຫຍ່, ຕົວພິມນ້ອຍ, ຕົວເລກ, ເຄື່ອງໝາຍວັກຕອນ ແລະຕົວອັກສອນພິເສດອື່ນໆ.
[ ແກ້ໄຂ ] security-administrator@host# ຕັ້ງລະບົບການເຂົ້າສູ່ລະບົບລະຫັດຜ່ານການປ່ຽນປະເພດຕົວອັກສອນຊຸດ
·ບັນຈຸມີຈໍານວນຕໍາ່ສຸດທີ່ຂອງຊຸດຕົວອັກສອນຫຼືການປ່ຽນແປງຊຸດຕົວອັກສອນ. ຈໍາ​ນວນ​ຕໍາ​່​ສຸດ​ທີ່​ຂອງ​ຕົວ​ອັກ​ສອນ​ທີ່​ຕ້ອງ​ການ​ໃນ​ລະ​ຫັດ​ຜ່ານ​ຂໍ້​ຄວາມ​ທໍາ​ມະ​ດາ​ໃນ Junos FIPS ແມ່ນ 3​.
[ ແກ້ໄຂ ] security-administrator@host# ຕັ້ງລະບົບເຂົ້າສູ່ລະບົບລະຫັດຜ່ານ ການປ່ຽນແປງຕໍາ່ສຸດທີ່ 3

37
·ບັນຈຸຕົວເລກຕໍາ່ສຸດທີ່ຂອງຕົວອັກສອນທີ່ຕ້ອງການສໍາລັບລະຫັດຜ່ານ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ລະຫັດຜ່ານ Junos OS ຕ້ອງມີຄວາມຍາວຢ່າງໜ້ອຍ 6 ຕົວອັກສອນ. ໄລຍະທີ່ຖືກຕ້ອງສໍາລັບຕົວເລືອກນີ້ແມ່ນ 10 ຫາ 20 ຕົວອັກສອນ.
[ ແກ້ໄຂ ] security-administrator@host:fips# ຕັ້ງລະບົບເຂົ້າສູ່ລະບົບລະຫັດຜ່ານ ຄວາມຍາວຕໍ່າສຸດ 10
ໝາຍເຫດ: ອຸປະກອນຮອງຮັບ ECDSA (P-256, P-384, ແລະ P-521) ແລະ RSA (2048, 3072, ແລະ 4092 modulus bit length) key-types. [ ດັດແກ້ ] administrator@host# ຕັ້ງລະບົບການເຂົ້າສູ່ລະບົບລະຫັດຜ່ານ sha256
ລະຫັດຜ່ານທີ່ອ່ອນແອແມ່ນ: · ຄຳສັບທີ່ອາດຈະຖືກພົບເຫັນຢູ່ໃນ ຫຼືມີຢູ່ໃນຮູບແບບທີ່ຖືກອະນຸຍາດໃນລະບົບ file ເຊັ່ນ /etc/passwd. · ຊື່ເຈົ້າພາບຂອງລະບົບ (ເປັນການຄາດເດົາທຳອິດສະເໝີ). · ຄຳສັບໃດນຶ່ງທີ່ປາກົດຢູ່ໃນວັດຈະນານຸກົມ. ນີ້ປະກອບມີວັດຈະນານຸກົມອື່ນທີ່ບໍ່ແມ່ນພາສາອັງກິດ, ແລະຄໍາທີ່ພົບເຫັນ
ໃນວຽກງານເຊັ່ນ Shakespeare, Lewis Carroll, Roget's Thesaurus, ແລະອື່ນໆ. ຂໍ້ຫ້າມນີ້ລວມມີຄຳສັບທົ່ວໄປ ແລະປະໂຫຍກຈາກກິລາ, ຄຳເວົ້າ, ຮູບເງົາ, ແລະລາຍການໂທລະພາບ. · ການ​ປ່ຽນ​ແປງ​ກ່ຽວ​ກັບ​ການ​ໃດໆ​ຂອງ​ຂ້າງ​ເທິງ​ນີ້​. ຕົວຢ່າງample, ຄຳສັບວັດຈະນານຸກົມທີ່ມີຕົວສະຫຼຽງແທນທີ່ດ້ວຍຕົວເລກ (ຕົວຢ່າງample f00t) ຫຼືມີການເພີ່ມຕົວເລກໃສ່ທ້າຍ. · ລະຫັດຜ່ານທີ່ເຄື່ອງຈັກສ້າງຂຶ້ນ. Algorithms ຫຼຸດຜ່ອນພື້ນທີ່ຄົ້ນຫາຂອງໂປລແກລມການຄາດເດົາລະຫັດຜ່ານແລະດັ່ງນັ້ນບໍ່ຄວນຖືກນໍາໃຊ້. ລະຫັດຜ່ານທີ່ສາມາດໃຊ້ຄືນໄດ້ທີ່ເຂັ້ມແຂງສາມາດອີງໃສ່ຕົວອັກສອນຈາກປະໂຫຍກຫຼືຄໍາທີ່ມັກ, ແລະຫຼັງຈາກນັ້ນປະສົມປະສານກັບຄໍາອື່ນໆ, ທີ່ບໍ່ກ່ຽວຂ້ອງ, ພ້ອມກັບຕົວເລກເພີ່ມເຕີມແລະເຄື່ອງຫມາຍວັກຕອນ.
ໝາຍເຫດ: ຄວນປ່ຽນລະຫັດຜ່ານເປັນໄລຍະໆ.
ເອກະສານທີ່ກ່ຽວຂ້ອງກໍານົດການຈັດສົ່ງສິນຄ້າທີ່ປອດໄພ | 9

38
ວິທີການກວດສອບຄວາມຖືກຕ້ອງໃນໂຫມດ FIPS ຂອງການດໍາເນີນງານ
ຢູ່ໃນພາກນີ້ ການກວດສອບຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານຜ່ານ Console ແລະ SSH | 38 ຊື່ຜູ້ໃຊ້ ແລະການກວດສອບລະຫັດສາທາລະນະຜ່ານ SSH | 39
ລະບົບປະຕິບັດການ Juniper Networks Junos (Junos OS) ທີ່ໃຊ້ໃນໂຫມດການໃຊ້ງານ FIPS ຊ່ວຍໃຫ້ຜູ້ໃຊ້ມີຄວາມສາມາດຫຼາກຫຼາຍ, ແລະການພິສູດຢືນຢັນແມ່ນອີງໃສ່ຕົວຕົນ. ປະເພດຂອງການພິສູດຢືນຢັນຕົວຕົນຕໍ່ໄປນີ້ແມ່ນຮອງຮັບໃນໂໝດການດຳເນີນການ FIPS:
ການກວດສອບຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານຜ່ານ Console ແລະ SSH
ໃນວິທີການກວດສອບນີ້, ຜູ້ໃຊ້ຖືກຮ້ອງຂໍໃຫ້ໃສ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຫຼັງຈາກເຂົ້າສູ່ລະບົບ TOE. ອຸປະກອນບັງຄັບໃຫ້ຜູ້ໃຊ້ໃສ່ລະຫັດຜ່ານຢ່າງໜ້ອຍ 10 ຕົວອັກສອນທີ່ເລືອກຈາກ 96 ຕົວອັກສອນ ASCII ທີ່ມະນຸດສາມາດອ່ານໄດ້.
ໝາຍເຫດ: ຄວາມຍາວລະຫັດຜ່ານສູງສຸດແມ່ນ 20 ຕົວອັກສອນ.
ໃນວິທີການນີ້, ອຸປະກອນບັງຄັບໃຊ້ກົນໄກການເຂົ້າຫາເວລາ - ສໍາລັບ example, ຄວາມພະຍາຍາມສອງຄັ້ງທໍາອິດທີ່ລົ້ມເຫລວໃນການໃສ່ລະຫັດຜ່ານທີ່ຖືກຕ້ອງ (ສົມມຸດວ່າ 0 ເວລາທີ່ຈະດໍາເນີນການ), ບໍ່ມີການເຂົ້າເຖິງການກໍານົດເວລາຖືກບັງຄັບ. ເມື່ອຜູ້ໃຊ້ໃສ່ລະຫັດຜ່ານເປັນຄັ້ງທີສາມ, ໂມດູນບັງຄັບໃຊ້ການຊັກຊ້າ 5 ວິນາທີ. ແຕ່ລະຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວຫຼັງຈາກນັ້ນສົ່ງຜົນໃຫ້ມີຄວາມລ່າຊ້າຕື່ມອີກ 5 ວິນາທີຂ້າງເທິງຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວທີ່ຜ່ານມາ. ຕົວຢ່າງample, ຖ້າຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວຄັ້ງທີສີ່ແມ່ນການຊັກຊ້າ 10 ວິນາທີ, ຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວຄັ້ງທີຫ້າແມ່ນການຊັກຊ້າ 15 ວິນາທີ, ຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວຄັ້ງທີ 20 ແມ່ນການຊັກຊ້າ 25 ວິນາທີ, ແລະຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວຄັ້ງທີ VII ແມ່ນການຊັກຊ້າ 1 ວິນາທີ. ດັ່ງນັ້ນ, ນີ້ເຮັດໃຫ້ຄວາມພະຍາຍາມທີ່ເປັນໄປໄດ້ສູງສຸດເຈັດຄັ້ງໃນໄລຍະເວລາ 4 ນາທີສໍາລັບແຕ່ລະຈຸດທີ່ມີການເຄື່ອນໄຫວຂອງ getty. ດັ່ງນັ້ນ, ວິທີການທີ່ດີທີ່ສຸດສໍາລັບຜູ້ໂຈມຕີຈະເປັນການຕັດການເຊື່ອມຕໍ່ຫຼັງຈາກ 9.6 ຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວ, ແລະລໍຖ້າການເກີດໃຫມ່ຂອງ getty. ອັນນີ້ຈະເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດພະຍາຍາມປະມານ 576 ເທື່ອຕໍ່ນາທີ (60 ຄວາມພະຍາຍາມຕໍ່ຊົ່ວໂມງ ຫຼື 9 ນາທີ). ອັນນີ້ຈະຖືກຕັດອອກເປັນ 0.6 ຄວາມພະຍາຍາມຕໍ່ນາທີ, ເພາະວ່າບໍ່ມີຄວາມພະຍາຍາມ 1 ເທື່ອ. ດັ່ງນັ້ນ, ຄວາມເປັນໄປໄດ້ຂອງຄວາມພະຍາຍາມສຸ່ມທີ່ປະສົບຜົນສໍາເລັດແມ່ນ 9610/1, ເຊິ່ງແມ່ນຫນ້ອຍກວ່າ 1/1 ລ້ານ. ຄວາມເປັນໄປໄດ້ຂອງຄວາມສໍາເລັດດ້ວຍການພະຍາຍາມຫຼາຍຄັ້ງຕິດຕໍ່ກັນໃນໄລຍະເວລາ 9 ນາທີແມ່ນ 9610/(1), ເຊິ່ງແມ່ນຫນ້ອຍກວ່າ 100,000/XNUMX.

39
ຊື່ຜູ້ໃຊ້ ແລະການກວດສອບລະຫັດສາທາລະນະຜ່ານ SSH
ດ້ວຍການກວດສອບລະຫັດສາທາລະນະ SSH, ຜູ້ໃຊ້ໃຫ້ຊື່ຜູ້ໃຊ້ແລະພິສູດຄວາມເປັນເຈົ້າຂອງຂອງກະແຈສ່ວນຕົວທີ່ກົງກັບລະຫັດສາທາລະນະທີ່ເກັບໄວ້ໃນເຄື່ອງແມ່ຂ່າຍ. ອຸປະກອນສະຫນັບສະຫນູນ ECDSA (P-256, P-384, ແລະ P-521) ແລະ RSA (2048-bit ຫຼືສູງກວ່ານັບຕັ້ງແຕ່ການປະຕິບັດ RSA ຂອງພວກເຮົາແມ່ນປະຕິບັດຕາມ FIPS 186-4). ຄວາມເປັນໄປໄດ້ຂອງຄວາມສໍາເລັດດ້ວຍການພະຍາຍາມຫຼາຍຄັ້ງຕິດຕໍ່ກັນໃນໄລຍະເວລາ 1 ນາທີແມ່ນ 5.6e7/(2128).
ເອກະສານທີ່ກ່ຽວຂ້ອງ ການຕັ້ງຄ່າ SSH ໃນການຕັ້ງຄ່າການປະເມີນ | 47
ຕັ້ງຄ່າອຸປະກອນເຄືອຂ່າຍຮ່ວມມືປົກປ້ອງ Profile ສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ
ບັນຊີສໍາລັບຮາກແມ່ນສະເຫມີຢູ່ໃນການຕັ້ງຄ່າແລະບໍ່ໄດ້ມີຈຸດປະສົງສໍາລັບການນໍາໃຊ້ໃນການດໍາເນີນງານປົກກະຕິ. ໃນການຕັ້ງຄ່າການປະເມີນ, ບັນຊີຮາກຖືກຈໍາກັດໃນການຕິດຕັ້ງແລະການຕັ້ງຄ່າເບື້ອງຕົ້ນຂອງອຸປະກອນທີ່ຖືກປະເມີນ. ຜູ້ເບິ່ງແຍງລະບົບທີ່ໄດ້ຮັບອະນຸຍາດ NDcPP ເວີຊັນ 2.2e ຕ້ອງມີສິດອະນຸຍາດທັງໝົດ, ລວມທັງຄວາມສາມາດໃນການປ່ຽນການຕັ້ງຄ່າເຣົາເຕີ. ເພື່ອຕັ້ງຄ່າຜູ້ເບິ່ງແຍງລະບົບທີ່ໄດ້ຮັບອະນຸຍາດ: 1. ສ້າງຫ້ອງຮຽນເຂົ້າສູ່ລະບົບທີ່ມີຊື່ວ່າ security-admin ດ້ວຍການອະນຸຍາດທັງໝົດ.
[ປັບ​ປຸງ​ແກ້​ໄຂ​] root@host# ຕັ້ງ​ລະ​ບົບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຊັ້ນ security-admin ການ​ອະ​ນຸ​ຍາດ​ທັງ​ຫມົດ 2. ຕັ້ງ​ຄ່າ​ວິ​ທີ​ການ hashing ທີ່​ໃຊ້​ສໍາ​ລັບ​ການ​ເກັບ​ຮັກ​ສາ​ລະ​ຫັດ​ຜ່ານ​ເປັນ sha512​.
root@host# ຕັ້ງລະບົບການເຂົ້າສູ່ລະບົບລະຫັດຜ່ານຮູບແບບ sha512
ຫມາຍເຫດ: ສໍາລັບອຸປະກອນຄວາມປອດໄພຂອງທ່ານ, ສູດການຄິດໄລ່ລະຫັດຜ່ານເລີ່ມຕົ້ນແມ່ນ sha512, ແລະມັນບໍ່ຈໍາເປັນທີ່ຈະກໍາຫນົດຄ່າລະຫັດຜ່ານຂໍ້ຄວາມທໍາມະດາສໍາລັບສະວິດ EX4650 ແລະປຸ່ມ QFX5120.

40
3. ສັນຍາການປ່ຽນແປງ.
[ແກ້ໄຂ] root@host# ຄໍາຫມັ້ນສັນຍາ
4. ກໍານົດ NDcPP Version 2.2e ຂອງຜູ້ເບິ່ງແຍງລະບົບທີ່ໄດ້ຮັບອະນຸຍາດຂອງທ່ານ.
[ປັບ​ປຸງ​ແກ້​ໄຂ ] root@host#set ລະ​ບົບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຜູ້​ໃຊ້​ຊື່​ຜູ້​ໃຊ້​ລະ​ດັບ​ຄວາມ​ປອດ​ໄພ admin ການ​ກວດ​ສອບ encryptedpassword
5. ໂຫລດລະຫັດ SSH file ທີ່ຖືກສ້າງຂຶ້ນໃນເມື່ອກ່ອນໂດຍໃຊ້ ssh-keygen. ຄຳສັ່ງນີ້ໂຫຼດ RSA (SSH ເວີຊັນ 2), ຫຼື ECDSA (SSH ເວີຊັນ 2).
[ແກ້ໄຂ] root@host# ຕັ້ງລະບົບ root-authentication load-key-file url:fileຊື່
6. ຕັ້ງຄຳຖະແຫຼງການກຳນົດຄ່າ log-key-changes ເພື່ອບັນທຶກເມື່ອມີການເພີ່ມ ຫຼືຖອດລະຫັດການຢືນຢັນ SSH ອອກ.
[ປັບ​ປຸງ​ແກ້​ໄຂ ] root@host#set ການ​ບໍ​ລິ​ການ​ລະ​ບົບ ssh log-key-ການ​ປ່ຽນ​ແປງ
ໝາຍເຫດ: ເມື່ອຄຳຖະແຫຼງການກຳນົດຄ່າຕົວປ່ຽນແປງຖືກເປີດໃຊ້ງານ ແລະຕັ້ງໃຈໄວ້ (ດ້ວຍຄຳສັ່ງ commit ໃນໂໝດການຕັ້ງຄ່າ), Junos OS ບັນທຶກການປ່ຽນແປງໃສ່ຊຸດຂອງກະແຈ SSH ທີ່ໄດ້ຮັບອະນຸຍາດສຳລັບຜູ້ໃຊ້ແຕ່ລະຄົນ (ລວມທັງກະແຈທີ່ຖືກເພີ່ມ ຫຼືເອົາອອກ) . Junos OS ບັນທຶກຄວາມແຕກຕ່າງຕັ້ງແຕ່ຄັ້ງສຸດທ້າຍທີ່ຄຳຖະແຫຼງການກຳນົດຄ່າການປ່ຽນແປງຂອງບັນທຶກຖືກເປີດໃຊ້ງານ. ຖ້າຄຳຖະແຫຼງການກຳນົດຄ່າຕົວປ່ຽນແປງຂອງບັນທຶກການປ່ຽນບໍ່ເຄີຍຖືກເປີດໃຊ້ງານ, Junos OS ຈະບັນທຶກປຸ່ມ SSH ທີ່ໄດ້ຮັບອະນຸຍາດທັງໝົດ.
7. ສັນຍາການປ່ຽນແປງ.
[ແກ້ໄຂ] root@host# ຄໍາຫມັ້ນສັນຍາ

41
ເອກະສານທີ່ກ່ຽວຂ້ອງ ຄວາມເຂົ້າໃຈກົດລະບຽບລະຫັດຜ່ານທີ່ກ່ຽວຂ້ອງສໍາລັບຜູ້ບໍລິຫານທີ່ໄດ້ຮັບອະນຸຍາດ | 36
ປັບແຕ່ງເວລາ
ເພື່ອປັບແຕ່ງເວລາ, ປິດ NTP ແລະກໍານົດວັນທີ. 1. ປິດໃຊ້ງານ NTP.
[ປັບ​ປຸງ​ແກ້​ໄຂ​] security-administrator@hostname:fips# ປິດ​ໃຊ້​ງານ​ລະ​ບົບ​ທົ່ວ​ໂລກ ntp security-administrator@hostname:fips# deactivate system ntp security-administrator@hostname:fips# commit security-administrator@hostname:fips# exit 2. ການ​ຕັ້ງ​ຄ່າ​ວັນ​ທີ​ແລະ ເວລາ. ຮູບແບບວັນທີ ແລະເວລາແມ່ນ YYYYMMDDHHMM.ss.
security-administrator@hostname:fips> ຕັ້ງວັນທີ 201803202034.00 security-administrator@hostname:fips> ຕັ້ງ cli timestamp
ການຕັ້ງຄ່າໄລຍະເວລາການໝົດເວລາທີ່ບໍ່ມີການເຄື່ອນໄຫວ, ແລະການສິ້ນສຸດ Session Idle ໃນທ້ອງຖິ່ນ ແລະໄລຍະໄກ.
ຢູ່ໃນພາກນີ້ ຕັ້ງຄ່າການຢຸດເຊດຊັນ | 42 ສample ຜົນໄດ້ຮັບສໍາລັບການສິ້ນສຸດກອງປະຊຸມບໍລິຫານທ້ອງຖິ່ນ | 43 ສample ຜົນຜະລິດສໍາລັບການສິ້ນສຸດກອງປະຊຸມບໍລິຫານໄລຍະໄກ | 43 ສample ຜົນຜະລິດສໍາລັບການຢຸດເຊົາຜູ້ໃຊ້ລິເລີ່ມ | 44

42
ຕັ້ງຄ່າການຢຸດເຊດຊັນ
ຢຸດເຊດຊັນຫຼັງຈາກຜູ້ເບິ່ງແຍງລະບົບຄວາມປອດໄພລະບຸໄລຍະເວລາທີ່ບໍ່ມີການເຄື່ອນໄຫວ. 1. ຕັ້ງເວລາໝົດເວລາບໍ່ໄດ້ເຮັດວຽກ.
[ປັບ​ປຸງ​ແກ້​ໄຂ] security-administrator@host:fips# ຕັ້ງລະບົບການເຂົ້າສູ່ລະບົບ class security-admin idle-timeout 2 2. ກຳນົດຄ່າສິດການເຂົ້າລະບົບ.
[ປັບ​ປຸງ​ແກ້​ໄຂ​] security-administrator@host:fips# ຕັ້ງ​ລະ​ບົບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ການ​ອະ​ນຸ​ຍາດ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ລະ​ດັບ​ການ​ບໍ​ລິ​ຫານ​ທັງ​ຫມົດ 3. ຄໍາ​ຫມັ້ນ​ສັນ​ຍາ​ການ​ຕັ້ງ​ຄ່າ.
[ແກ້ໄຂ] security-administrator@host:fips# commit
commit complete 4. ຕັ້ງລະຫັດຜ່ານ.
[ປັບ​ປຸງ​ແກ້​ໄຂ ] security-administrator@host:fips# ຕັ້ງ​ລະ​ບົບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຜູ້​ໃຊ້ NDcPPv2-user authentication plaintext-password ລະ​ຫັດ​ຜ່ານ​ໃຫມ່: ພິມ​ລະ​ຫັດ​ຜ່ານ​ໃຫມ່: 5. ກໍາ​ນົດ​ລະ​ດັບ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ.
[ແກ້ໄຂ] security-administrator@host:fips# ຕັ້ງລະບົບເຂົ້າສູ່ລະບົບຜູ້ໃຊ້ NDcPPv2-user class security-admin

43
6. ປະຕິບັດການຕັ້ງຄ່າ.
[ແກ້ໄຂ] security-administrator@host:fips# commit
ຄໍາຫມັ້ນສັນຍາສໍາເລັດ
Sample ຜົນໄດ້ຮັບສໍາລັບການສິ້ນສຸດກອງປະຊຸມບໍລິຫານທ້ອງຖິ່ນ
con host ພະຍາຍາມ abcd… 'autologin': ການໂຕ້ຖຽງທີ່ບໍ່ຮູ້ຈັກ ('ຕັ້ງ ?' ສໍາລັບການຊ່ວຍເຫຼືອ). ເຊື່ອມຕໍ່ກັບ device.example.com ຕົວອັກສອນ Escape ແມ່ນ '^]'. ພິມປຸ່ມຮ້ອນເພື່ອຢຸດການເຊື່ອມຕໍ່: Z FreeBSD/amd64 (host) (ttyu0) ເຂົ້າສູ່ລະບົບ: NDcPPv2- ລະຫັດຜ່ານຜູ້ໃຊ້: ເຂົ້າສູ່ລະບົບຄັ້ງສຸດທ້າຍ: Sun Jun 23 22:42:27 ຈາກ 10.224.33.70 — JUNOS 22.3R1 Kernel 64-bit JNPR-12.1-20220628-bit JNPR-2-1 @host> ຄຳເຕືອນ: ເຊສຊັນຈະຖືກປິດໃນ 10 ນາທີ ຖ້າບໍ່ມີກິດຈະກຳ ຄຳເຕືອນ: ເຊດຊັນຈະປິດໃນ 64 ວິນາທີ ຖ້າບໍ່ມີກິດຈະກຳ Idle timeout ເກີນ: ປິດ session FreeBSD/amd0 (host) (ttyuXNUMX)
Sample ຜົນຜະລິດສໍາລັບການປິດກອງປະຊຸມບໍລິຫານໄລຍະໄກ
ssh NDcPPv2-user@host ລະຫັດຜ່ານ: ເຂົ້າສູ່ລະບົບຄັ້ງສຸດທ້າຍ: Sun Jun 23 22:48:05 2019 — JUNOS 22.3R1 Kernel 64-bit JNPR-12.1-20220628.HEAD__ci_fbs

44
NDcPPv2-user@host> ອອກ
ການເຊື່ອມຕໍ່ກັບໂຮສປິດ. ssh NDcPPv2-user@host ລະຫັດຜ່ານ: ເຂົ້າສູ່ລະບົບຄັ້ງສຸດທ້າຍ: Sun Jun 23 22:50:50 2019 ຈາກ 10.224.33.70 — JUNOS 22.3R1 Kernel 64-bit JNPR-12.1-20220628.HEADning_NDPP_fbs> session ປິດໃນ 2 ນາທີ ຖ້າບໍ່ມີກິດຈະກຳ ຄຳເຕືອນ: ເຊດຊັນຈະປິດໃນ 1 ວິນາທີ ຖ້າບໍ່ມີກິດຈະກຳເກີນເວລາ Idle: ປິດເຊດຊັນ
ການເຊື່ອມຕໍ່ກັບໂຮສປິດ.
Sample ຜົນຜະລິດສໍາລັບການຢຸດເຊົາຜູ້ໃຊ້ລິເລີ່ມ
ssh NDcPPv2-user@host ລະຫັດຜ່ານ: ເຂົ້າສູ່ລະບົບຄັ້ງສຸດທ້າຍ: Sun Jun 23 22:48:05 2019 — JUNOS 22.3R1 Kernel 64-bit JNPR-12.1-20220628.HEAD__ci_fbs NDcPPv2-user@host> exit
ການເຊື່ອມຕໍ່ກັບໂຮສປິດ.

4 ບົດ
ການຕັ້ງຄ່າ SSH ແລະການເຊື່ອມຕໍ່ Console
ການຕັ້ງຄ່າຂໍ້ຄວາມເຂົ້າສູ່ລະບົບ ແລະປະກາດ | 46 ການຕັ້ງຄ່າ SSH ຢູ່ໃນການຕັ້ງຄ່າການປະເມີນ | 47 ການຈໍາກັດຈໍານວນຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້ສໍາລັບ SSH Sessions | 49

46
ການຕັ້ງຄ່າຂໍ້ຄວາມເຂົ້າສູ່ລະບົບແລະການປະກາດ
ຂໍ້​ຄວາມ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຈະ​ປາ​ກົດ​ຂຶ້ນ​ກ່ອນ​ທີ່​ຜູ້​ໃຊ້​ເຂົ້າ​ສູ່​ລະ​ບົບ​ແລະ​ການ​ປະ​ກາດ​ຈະ​ປະ​ກົດ​ຂຶ້ນ​ຫຼັງ​ຈາກ​ທີ່​ຜູ້​ໃຊ້​ເຂົ້າ​ສູ່​ລະ​ບົບ​ໂດຍ​ເລີ່ມ​ຕົ້ນ​, ບໍ່​ມີ​ຂໍ້​ຄວາມ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຫຼື​ການ​ປະ​ກາດ​ຈະ​ສະ​ແດງ​ຢູ່​ໃນ​ອຸ​ປະ​ກອນ​. ເພື່ອຕັ້ງຄ່າຂໍ້ຄວາມເຂົ້າສູ່ລະບົບຜ່ານ console ຫຼືການໂຕ້ຕອບການຈັດການ, ໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້:
[ປັບ​ປຸງ​ແກ້​ໄຂ​] user@host# ຕັ້ງ​ລະ​ບົບ​ຂໍ້​ຄວາມ​ເຂົ້າ​ສູ່​ລະ​ບົບ login-message-banner-text ເພື່ອ​ຕັ້ງ​ຄ່າ​ການ​ປະ​ກາດ​ລະ​ບົບ​, ໃຊ້​ຄໍາ​ສັ່ງ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:
[ປັບ​ປຸງ​ແກ້​ໄຂ​] user@host# ຕັ້ງ​ລະ​ບົບ​ການ​ປະ​ກາດ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ການ​ປະ​ກາດ system-announcement-text
ໝາຍເຫດ: · ຖ້າຂໍ້ຄວາມມີຊ່ອງຫວ່າງໃດນຶ່ງ, ໃຫ້ໃສ່ເຄື່ອງໝາຍວົງຢືມ. · ທ່ານສາມາດຈັດຮູບແບບຂໍ້ຄວາມໂດຍໃຊ້ຕົວອັກສອນພິເສດຕໍ່ໄປນີ້:
· n-ແຖວໃໝ່ · t-ແຖບແນວນອນ · '–ເຄື່ອງໝາຍວົງຢືມດ່ຽວ · “–ເຄື່ອງໝາຍວົງຢືມຄູ່ · \–Backslash
ເອກະສານທີ່ກ່ຽວຂ້ອງ ການຕັ້ງຄ່າ SSH ໃນການຕັ້ງຄ່າການປະເມີນ | 47

47
ການຕັ້ງຄ່າ SSH ໃນການຕັ້ງຄ່າທີ່ຖືກປະເມີນ
SSH ເປັນການໂຕ້ຕອບການຈັດການທາງໄກທີ່ໄດ້ຮັບອະນຸຍາດໃນການຕັ້ງຄ່າການປະເມີນ. ຫົວຂໍ້ນີ້ອະທິບາຍວິທີການປັບຄ່າ SSH ໃນອຸປະກອນ.
·ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ, ເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີຮາກຂອງທ່ານໃນອຸປະກອນ.
ເພື່ອຕັ້ງຄ່າ SSH ໃນອຸປະກອນ:
1. ລະບຸລະບົບທີ່ອະນຸຍາດ SSH host-key algorithms ສໍາລັບການບໍລິການລະບົບ.
[ດັດແກ້] root@host# ຕັ້ງບໍລິການລະບົບ ssh hostkey-algorithm ssh-ecdsa root@host# ຕັ້ງບໍລິການລະບົບ ssh hostkey-algorithm no-ssh-dss root@host# ຕັ້ງບໍລິການລະບົບ ssh hostkey-algorithm ssh-rsa root@host # ຕັ້ງການບໍລິການລະບົບ ssh hostkey-algorithm no-ssh-ed25519
2. ລະບຸການປ່ຽນລະຫັດ SSH ສໍາລັບກະແຈ Diffie-Hellman ສໍາລັບການບໍລິການລະບົບ.
[ດັດແກ້] root@host# ຕັ້ງບໍລິການລະບົບ ssh key-exchange dh-group14-sha1 root@host# ຕັ້ງບໍລິການລະບົບ ssh key-exchange ecdh-sha2-nistp256 root@host# ຕັ້ງບໍລິການລະບົບ ssh key-exchange ecdh-sha2- nistp384 root@host# ຕັ້ງການບໍລິການລະບົບ ssh key-exchange ecdh-sha2-nistp521
3. ລະບຸລະຫັດການຢືນຢັນຂໍ້ຄວາມທີ່ອະນຸຍາດທັງໝົດສຳລັບ SSHv2.
[ດັດແກ້] root@host# ຕັ້ງບໍລິການລະບົບ ssh macs hmac-sha1 root@host# ຕັ້ງບໍລິການລະບົບ ssh macs hmac-sha2-256 root@host# ຕັ້ງບໍລິການລະບົບ ssh macs hmac-sha2-512
4. ລະບຸລະຫັດທີ່ອະນຸຍາດໃຫ້ໃຊ້ສໍາລັບໂປຣໂຕຄໍເວີຊັ່ນ 2.
[ດັດແກ້] root@host# ກໍານົດການບໍລິການລະບົບ ssh ciphers aes128-cbc root@host# ກໍານົດການບໍລິການລະບົບ ssh ciphers aes256-cbc root@host# ກໍານົດການບໍລິການລະບົບ ssh ciphers aes128-ctr root@host# ກໍານົດການບໍລິການລະບົບ ssh ciphers aes256- ctr

48

ໝາຍເຫດ: ເພື່ອປິດການບໍລິການ SSH, ທ່ານສາມາດປິດການກຳນົດຄ່າ SSH ໄດ້: root@host# ປິດໃຊ້ງານການບໍລິການລະບົບ ssh

ໝາຍເຫດ: ເພື່ອປິດການບໍລິການ Netconf, ທ່ານສາມາດປິດການກຳນົດຄ່າ netconf ໄດ້: root@host# ປິດໃຊ້ງານການບໍລິການລະບົບ netconf ssh

ຮອງຮັບ SSH hostkey algorithm:

ssh-ecdsa ssh-rsa

ອະ​ນຸ​ຍາດ​ໃຫ້​ການ​ຜະ​ລິດ​ຂອງ ECDSA host-key ອະ​ນຸ​ຍາດ​ໃຫ້​ການ​ຜະ​ລິດ​ຂອງ RSA host-key

ຮອງຮັບ SSH key-exchange algorithm:

dh-group14-sha1 ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521

RFC 4253 ບັງຄັບໃຫ້ group14 ກັບ SHA1 hash The EC Diffie-Hellman on nistp256 with SHA2-256 The EC Diffie-Hellman on nistp384 with SHA2-384 The EC Diffie-Hellman on nistp521 with SHA2-512

ສະ​ຫນັບ​ສະ​ຫນູນ​ວິ​ທີ​ການ MAC​:

hmac-sha1 hmac-sha2-256 hmac-sha2-512

MAC ທີ່ອີງໃສ່ Hash ໂດຍໃຊ້ Secure Hash Algorithm (SHA1) MAC ທີ່ອີງໃສ່ Hash ໂດຍໃຊ້ Secure Hash Algorithm (SHA2) MAC ທີ່ອີງໃສ່ Hash ໂດຍໃຊ້ Secure Hash Algorithm (SHA2)

ຂັ້ນຕອນການເຂົ້າລະຫັດ SSH ທີ່ຮອງຮັບ:

aes128-cbc aes128-ctr
aes256-cbc aes256-ctr

AES 128-bit ກັບ Cipher Block Chaning 128-bit AES ກັບ Counter Mode
AES 256-bit ກັບ Cipher Block Chaning 256-bit AES ກັບ Counter Mode

49
ເອກະສານທີ່ກ່ຽວຂ້ອງ ການຈໍາກັດຈໍານວນຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້ສໍາລັບ SSH Sessions | 49
ການຈໍາກັດຈໍານວນຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້ສໍາລັບ SSH Sessions
ຜູ້ເບິ່ງແຍງລະບົບອາດຈະເຂົ້າສູ່ລະບົບອຸປະກອນຈາກໄລຍະໄກຜ່ານ SSH. ຂໍ້ມູນປະຈຳຕົວຂອງຜູ້ເບິ່ງແຍງລະບົບຖືກເກັບໄວ້ໃນເຄື່ອງ. ຖ້າຜູ້ເບິ່ງແຍງລະບົບນໍາສະເຫນີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ການເຂົ້າເຖິງເປົ້າຫມາຍຂອງການປະເມີນຜົນ (TOE) ແມ່ນອະນຸຍາດໃຫ້. ຖ້າຂໍ້ມູນປະຈຳຕົວບໍ່ຖືກຕ້ອງ, TOE ອະນຸຍາດໃຫ້ການພິສູດຢືນຢັນຄືນໃໝ່ຫຼັງຈາກໄລຍະໜຶ່ງທີ່ເລີ່ມຫຼັງຈາກ 1 ວິນາທີ ແລະເພີ່ມຂຶ້ນເປັນເລກກຳລັງ. ຖ້າຈໍານວນຄວາມພະຍາຍາມພິສູດຢືນຢັນເກີນກໍານົດຄ່າສູງສຸດ, ບໍ່ມີການຍອມຮັບຄວາມພະຍາຍາມທີ່ຈະພິສູດຢືນຢັນໃນໄລຍະເວລາທີ່ກໍານົດໄວ້. ເມື່ອຊ່ວງເວລາໝົດອາຍຸ, ຄວາມພະຍາຍາມຢັ້ງຢືນຈະຖືກຍອມຮັບອີກຄັ້ງ.
ທ່ານກໍານົດຈໍານວນເວລາທີ່ອຸປະກອນຖືກລັອກຫຼັງຈາກຄວາມພະຍາຍາມບໍ່ສໍາເລັດ. ໄລຍະເວລາໃນນາທີກ່ອນທີ່ຜູ້ໃຊ້ສາມາດພະຍາຍາມເຂົ້າສູ່ລະບົບອຸປະກອນຫຼັງຈາກຖືກລັອກເນື່ອງຈາກຈໍານວນການເຂົ້າສູ່ລະບົບລົ້ມເຫລວທີ່ລະບຸໄວ້ໃນຄໍາຖະແຫຼງການພະຍາຍາມກ່ອນທີ່ຈະຕັດການເຊື່ອມຕໍ່. ເມື່ອຜູ້ໃຊ້ບໍ່ສາມາດເຂົ້າສູ່ລະບົບໄດ້ຢ່າງຖືກຕ້ອງຫຼັງຈາກຈໍານວນການພະຍາຍາມທີ່ລະບຸໄວ້ໂດຍຄໍາຖະແຫຼງການພະຍາຍາມກ່ອນທີ່ຈະຕັດການເຊື່ອມຕໍ່, ຜູ້ໃຊ້ຕ້ອງລໍຖ້າຈໍານວນນາທີທີ່ກໍານົດໄວ້ກ່ອນທີ່ຈະພະຍາຍາມເຂົ້າສູ່ລະບົບອຸປະກອນອີກເທື່ອຫນຶ່ງ. ໃນລະຫວ່າງໄລຍະເວລາປິດປະຕູນີ້, ຜູ້ໃຊ້ເຊດຊັນທາງໄກຍັງສາມາດເຂົ້າເຖິງ TOE ຜ່ານຄອນໂຊນເປັນຜູ້ໃຊ້ຮາກ. ໄລຍະເວລາການລັອກຕ້ອງຫຼາຍກວ່າສູນ. ຊ່ວງເວລາທີ່ທ່ານສາມາດກຳນົດຄ່າໄລຍະເວລາລັອກອອກແມ່ນໜຶ່ງຫາ 43,200 ນາທີ.
[ດັດແກ້ການເຂົ້າສູ່ລະບົບ] user@host# ຕັ້ງ retry-options lockout-time number
ທ່ານສາມາດກໍາຫນົດຄ່າອຸປະກອນເພື່ອຈໍາກັດຈໍານວນຄວາມພະຍາຍາມທີ່ຈະໃສ່ລະຫັດຜ່ານໃນຂະນະທີ່ເຂົ້າສູ່ລະບົບ SSH. ການນໍາໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້, ການເຊື່ອມຕໍ່.
[ປັບ​ປຸງ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ] user@host# ຕັ້ງ retry-options tries-before-disconnect number
ທີ່ນີ້, tries-before-disconnect ແມ່ນຈໍານວນເວລາທີ່ຜູ້ໃຊ້ສາມາດພະຍາຍາມໃສ່ລະຫັດຜ່ານໃນເວລາເຂົ້າສູ່ລະບົບ. ການເຊື່ອມຕໍ່ຈະປິດຖ້າຜູ້ໃຊ້ບໍ່ສາມາດເຂົ້າສູ່ລະບົບຫຼັງຈາກຈໍານວນທີ່ກໍານົດໄວ້. ໄລຍະແມ່ນຕັ້ງແຕ່ 2 ຫາ 10, ແລະຄ່າເລີ່ມຕົ້ນແມ່ນ 3.

50
ການເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບທ້ອງຖິ່ນຈະຖືກຮັກສາໄວ້ເຖິງແມ່ນວ່າການຈັດການທາງໄກຈະຖືກເຮັດຢ່າງຖາວອນຫຼືຊົ່ວຄາວບໍ່ສາມາດໃຊ້ໄດ້ເນື່ອງຈາກຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບລົ້ມເຫລວຫຼາຍຄັ້ງ. ການເຂົ້າສູ່ລະບົບ console ສໍາລັບການບໍລິຫານທ້ອງຖິ່ນຈະມີໃຫ້ຜູ້ໃຊ້ໃນລະຫວ່າງໄລຍະເວລາ lockout.
ນອກນັ້ນທ່ານຍັງສາມາດກໍານົດການຊັກຊ້າ, ໃນວິນາທີ, ກ່ອນທີ່ຜູ້ໃຊ້ສາມາດພະຍາຍາມໃສ່ລະຫັດຜ່ານຫຼັງຈາກຄວາມພະຍາຍາມລົ້ມເຫລວ.
[ດັດແກ້ການເຂົ້າສູ່ລະບົບ] user@host# ຕັ້ງ retry-options backoff-threshold number
ທີ່ນີ້, backoff-threshold ແມ່ນເກນສໍາລັບຈໍານວນຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບທີ່ລົ້ມເຫລວກ່ອນທີ່ຜູ້ໃຊ້ຈະປະສົບກັບຄວາມລ່າຊ້າໃນການສາມາດໃສ່ລະຫັດຜ່ານອີກເທື່ອຫນຶ່ງ. ໄລຍະແມ່ນຕັ້ງແຕ່ 1 ຫາ 3, ແລະຄ່າເລີ່ມຕົ້ນແມ່ນ 2 ວິນາທີ.
ນອກຈາກນັ້ນ, ອຸປະກອນສາມາດຖືກຕັ້ງຄ່າເພື່ອກໍານົດຂອບເຂດສໍາລັບຈໍານວນຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວກ່ອນທີ່ຜູ້ໃຊ້ຈະປະສົບກັບຄວາມລ່າຊ້າໃນການໃສ່ລະຫັດຜ່ານອີກເທື່ອຫນຶ່ງ.
[ດັດແກ້ການເຂົ້າສູ່ລະບົບ] user@host# ຕັ້ງ retry-options backoff-factor number
ທີ່ນີ້, backoff-factor ແມ່ນໄລຍະເວລາ, ເປັນວິນາທີ, ກ່ອນທີ່ຜູ້ໃຊ້ສາມາດພະຍາຍາມເຂົ້າສູ່ລະບົບຫຼັງຈາກຄວາມພະຍາຍາມທີ່ລົ້ມເຫລວ. ຄວາມລ່າຊ້າເພີ່ມຂຶ້ນໂດຍຄ່າທີ່ລະບຸໄວ້ສໍາລັບແຕ່ລະຄວາມພະຍາຍາມຕໍ່ໄປຫຼັງຈາກເກນ. ຊ່ວງແມ່ນຕັ້ງແຕ່ 5 ຫາ 10, ແລະຄ່າເລີ່ມຕົ້ນແມ່ນ 5 ວິນາທີ. ທ່ານສາມາດຄວບຄຸມການເຂົ້າເຖິງຜູ້ໃຊ້ຜ່ານ SSH. ໂດຍການຕັ້ງຄ່າ ssh root-login ປະຕິເສດ, ທ່ານສາມາດຮັບປະກັນວ່າບັນຊີຮາກຍັງຄົງມີການເຄື່ອນໄຫວແລະສືບຕໍ່ມີສິດທິໃນການຄຸ້ມຄອງທ້ອງຖິ່ນຕໍ່ກັບ TOE ເຖິງແມ່ນວ່າຜູ້ໃຊ້ຫ່າງໄກສອກຫຼີກອື່ນໆຈະຖືກປິດ.
[ດັດແກ້ລະບົບ] user@host# ຕັ້ງການບໍລິການ ssh root-login ປະຕິເສດ
ໂປໂຕຄອນ SSH2 ສະຫນອງເຊດຊັນ terminal ທີ່ປອດໄພໂດຍໃຊ້ການເຂົ້າລະຫັດທີ່ປອດໄພ. ໂປຣໂຕຄໍ SSH2 ບັງຄັບໃຫ້ແລ່ນໄລຍະການແລກປ່ຽນລະຫັດ ແລະປ່ຽນລະຫັດການເຂົ້າລະຫັດ ແລະຄວາມສົມບູນຂອງເຊດຊັນ. ການແລກປ່ຽນລະຫັດແມ່ນເຮັດເປັນແຕ່ລະໄລຍະ, ຫຼັງຈາກວິນາທີທີ່ກໍານົດຫຼືຫຼັງຈາກ bytes ຂອງຂໍ້ມູນໄດ້ຜ່ານການເຊື່ອມຕໍ່. ທ່ານ​ສາ​ມາດ​ກໍາ​ນົດ​ຂອບ​ເຂດ​ສໍາ​ລັບ​ການ rekeying SSH​, FCS_SSHS_EXT.1.8 ແລະ FCS_SSHC_EXT.1.8​. TSF ຮັບປະກັນວ່າພາຍໃນການເຊື່ອມຕໍ່ SSH ມີການໃຊ້ປຸ່ມເຊດຊັນດຽວກັນ

51
ສໍາລັບຂອບເຂດຂອງບໍ່ເກີນຫນຶ່ງຊົ່ວໂມງ, ແລະບໍ່ມີຫຼາຍກ່ວາຫນຶ່ງ gigabyte ຂອງຂໍ້ມູນການຖ່າຍທອດ. ເມື່ອ​ໃດ​ໜຶ່ງ​ເຖິງ​ເກນ​ໃດ​ໜຶ່ງ​ແມ່ນ​ຕ້ອງ​ໄດ້​ຮັບ​ການ​ເຮັດ​ວຽກ​ຄືນ​ໃໝ່.
[ດັດແກ້ລະບົບ] security-administrator@host:fips# set services ssh rekey time-limit number limit time before renegotiating session keys ແມ່ນ 1 ຫາ 1440 ນາທີ.
[ດັດແກ້ລະບົບ] security-administrator@host:fips# set services ssh rekey data-limit number ຂອບເຂດຈໍາກັດຂໍ້ມູນກ່ອນທີ່ຈະ renegotiating session keys ແມ່ນ 51200 ຜ່ານ 4294967295 byte.
ຫມາຍເຫດ: ສໍາລັບການເຊື່ອມຕໍ່ SSH ຖືກທໍາລາຍໂດຍບໍ່ໄດ້ຕັ້ງໃຈ, ພວກເຮົາຈໍາເປັນຕ້ອງເລີ່ມຕົ້ນການເຊື່ອມຕໍ່ SSH ອີກເທື່ອຫນຶ່ງເພື່ອເຂົ້າສູ່ລະບົບກັບຄືນໄປບ່ອນ TOE.
ເອກະສານທີ່ກ່ຽວຂ້ອງ ການຕັ້ງຄ່າ SSH ໃນການຕັ້ງຄ່າການປະເມີນ | 47

5 ບົດ
ການຕັ້ງຄ່າເຊີບເວີ Syslog ໄລຍະໄກ
ການຕັ້ງຄ່າເຊີບເວີ Syslog ໃນລະບົບ Linux | 53

ເອກະສານ / ຊັບພະຍາກອນ

Juniper EX4400 ມາດຕະຖານທົ່ວໄປທີ່ປະເມີນການຕັ້ງຄ່າ [pdf] ຄູ່ມືຜູ້ໃຊ້
24MP, 24P, 24T, 48F, 48MP, 48P, 48T, EX4400 ເງື່ອນໄຂການປະເມີນທົ່ວໄປ, EX4400, ເງື່ອນໄຂການປະເມີນທົ່ວໄປ, ເງື່ອນໄຂການປະເມີນການຕັ້ງຄ່າ, ການຕັ້ງຄ່າການປະເມີນ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *