Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych

Mając na uwadze wzmocnienie bezpieczeństwa urządzeń sieciowych Catalyst Edge i ISR (Integrated Services Router), firma zdecydowała, że w konfiguracji domyślnej nie będą one już obsługiwać starszych algorytmów do szyfrowania i uwierzytelniania danych.

Grafika: Networkworld

Chodzi o algorytmy DES, 3DES i MD5, które są używane przez protokół routingu OSFP (Open Shortest Path First) do szyfrowania pakietów. Algorytmów tych nie obsługują już nowsze wersje sieciowego systemu operacyjnego Cisco IOS XE (17.11.1 i późn.). Wymienione powyżej algorytmy nie są w konfiguracji domyślne udostępniane protokołowi OSPFv3.

Cisco zaleca, aby starsze algorytmy zastępować nowszymi, takimi jak AES-CBC (Advanced Encryption Standard—Cipher Block; algorytm szyfrujący dane) i Service Hash Algorithm (SHA1 lub SHA2). Starsze protokoły mogą dalej funkcjonować, ale administrator zarządzający siecią komputerową musi je dodać sam, konfigurując w odpowiedni sposób dane urządzenie ręcznie. Chociaż jest to możliwe, to Cisco przestrzega przed robieniem tego, gdyż sieć jest wtedy nieodporna na ataki hakerów.

Zobacz również:

  • Majowa konferencja Apple może być ważniejsza niż oczekujemy
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Cyberobrona? Mamy w planach

System operacyjny IOS XE zarządza całą gamą urządzeń sieciowych Cisco. Powyższa rekomendacja dotyczy tylko następujących urządzeń: 1100 ISR, Catalyst 8000V Edge Software, Catalyst 8300, Catalyst 9500 i Catalyst 8500L Edge.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200