- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CiscoIOS口令加密相关信息.PDF
目录
简介
先决条件
要求
使用的组件
规则
用户密码
enable secret和特权密码
哪Cisco IOS镜像支持enable secret ?
其他密码
配置文件
算法能更改?
相关信息
简介
某非 Cisco 来源发布了对 Cisco 配置文件中的用户口令(及其他口令)进行解密的程序。对于用
enable secret 命令设置的口令,该程序无法解密。此程序在 Cisco 用户中导致了意外的恐慌。这使
我们意识到,许多依赖于 Cisco 口令加密的用户想要获得更高的安全性,但其最初设计所能提供的
安全性有所不足。本文解释在Cisco密码加密后的安全模式和该加密安全限制。
注意: 思科建议所有Cisco IOS设备实现验证、授权和统计(AAA)安全模式。AAA 可以使用本地、
RADIUS 和 TACACS+ 数据库。
先决条件
要求
本文档没有任何特定的要求。
使用的组件
本文档不限于特定的软件和硬件版本。
规则
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
用户密码
用户密码和多数其他密码(不是enable secret)在Cisco IOS配置文件加密使用由现代密码标准是非常
弱的方案。
虽然思科不分配解密程序, Cisco IOS密码的至少两个不同的解密程序供给在互联网的公共;思科知
道这样程序的第一个公共版本是在1995年初。我们会盼望所有业余译解密码者能创建与一点努力的
一个新的程序。
Cisco IOS的方案用于用户密码未曾打算抵抗一确定的,智能攻击。加密机制设计通过简单监听或探
测避免密码盗窃。未曾打算防止受到执行在配置文件的某人一密码破解努力。
由于弱加密算法,总是思科的位置客户应该对待包含密码的所有配置文件作为敏感信息,以与他们
会对待密码相似的方式明文列表。
enable secret和特权密码
应该不再使用enable password命令。请使用 enable secret 命令以获得更高的安全性。enable
password命令也许测试的唯一的实例是,当设备在不支持enable secret命令的boot模式时运行。
使用MD5算法, Enable secret被切细。只要任何人在思科知道,是不可能的恢复根据配置文件的内
容的enable secret (除由明显的词典攻击之外)。
注意: 这仅适用对密码设置enable secret和不于密码设置特权密码。的确,使用的加密的优点是两
命令之间的唯一的重大的差异。
哪Cisco IOS镜像支持enable secret ?
查看您的启动镜像使用show version命令从您的正常操作模式(全双工Cisco IOS镜像)发现启动镜像
是否支持enable secret命令。如果它,删除特权密码。如果启动镜像不支持enable secret ,请注释
以下警告:
设置特权密码也许是多余的,如果有物理安全,以便没人能重新加载设备到启动镜像。
如果某人访问物理访问设备,他能容易地推翻设备安全性,无需需要访问启动镜像。
如果设置特权密码对同enable secret一样 ,您使enable secret 一样倾向攻击作为特权密码。
如果对在ROM偶尔地使用不支持enable secret命令的 一个不同的值的集特权密码, 因为启动镜
像不支持enable secret ,您的路由器管理员必须记住新密码。由有一分开的特权密码,管理员
可能不记住密码,当他们强制软件升级的时停机时间,是唯一的原因登陆到boot模式。
其他密码
几乎所有密码和其他认证字符串在Cisco IOS配置文件加密使用用于用户密码的弱,可逆方案。
要确定哪方案用于加密一个特定密码,请检查先于在配置文件的位加密的字符串。如果该位是7,使
用弱算法,密码加密。如果位是5,使用更加强的MD5算法,密码被切细了。
例如,在配置命令:
enable secret 5 $1$iUjJ$cDZ03KKGh7mHfX2RSbDqP.
enable secret切细了与MD5,而在命令:
username jdoe password 7 07362E590E1B1C041B1E124C0A2F2E206832752E1A01134D
使用弱可逆算法,密码加密。
配置文件
当您发送在电子邮件时的配置信息,您应该清洁从类型7密码的配置。您能使用show tech-
support命令 ,默认情况下清洁信息。示例show tech-support命令output如下所示。
username jdoe pa
原创力文档


文档评论(0)