思科敦促停止与OSPF使用弱密码算法

思科建议使用AES-CBC为认证加密和SHA1防止性能风险的催化剂和ASR装备。

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
云计算网络安全备份指纹身份加密技术

降低服务的风险问题,思科更难组织设置身份验证时使用弱密码算法对OSPF数据包在某些催化剂的优势平台和集成服务路由器(ISR)。

思科IOS XE的新版本软件(17.11.1和更高版本)不再支持这些algorithms-DES 3 des和MD5-by违约,思科表示一个字段通知

具体来说,该算法不再默认选项开放最短路径优先v 3 (OSPFv3)协议使用IPsec安全的套接字API添加身份验证OSPFv3数据包分发路由信息。

“为了继续使用这样的弱密码加密算法,显式配置是必需的,”思科规定一个字段通知。“否则,OSPF结邻将无法建立,导致服务中断。”

这些算法应该替换为更强的算法,特别是高级加密标准密码块链接(AES-CBC)加密和服务散列算法(SHA1用户或SHA2)进行验证,思科

思科说,解决这个问题,但建议反对它。

“之前客户升级软件,思科IOS XE 17.11.1或更高版本,更新OSPFv3 IPsec配置使用强大的加密算法。然而这个命令只能在思科IOS XE 17.7.1或更高版本,并将重新启动后生效。”

“思科(强调思科)推荐这个选项,因为这些弱加密算法是不安全的,不提供足够的保护与现代的威胁。这个命令只能作为最后的手段,”供应商表示。

思科申请建议服务请求如果你有问题或问题。

思科IOS XE软件运行在各种各样的装备,但是,注意只适用于1100年的ISR,催化剂8000 v边缘软件,和催化剂8300,9500和8500 l的优势平台。

版权©2023 IDG通信公司。足球竞彩网下载

企业网络2022的10个最强大的公司