Cisco提示停止使用弱密码算法OSPF

Cisco建议使用AES-CBC加密和SHA1认证保护性能风险

  • 分享脸书
  • 分享Twitter
  • 共享链接
  • 共享eddit
  • 分享邮箱
  • 打印资源
云计算备份网络安全指纹识别加密技术

以降低服务问题风险,思科正使组织更难使用弱密码算法,为OSPF某些加速边缘平台和综合服务路由器建立认证

CiscoIOSXE软件新版(发布17.11.1及后)不再支持算法-DES、3DES和MD5-默认Cisco表示字段通知.

具体地说算法不再是默认选项最短路径优先v3协议isec安全套接字添加OSPFv3包分发路由信息

Cisco表示:“为了继续使用这些弱加密算法,需要清晰配置。”字段通知.OSPF邻接无法建立并造成服务中断

算法应代之以强算法,具体为高级加密标准块链化加密服务Hash算法认证SHA1或SHA2.

Cisco表示问题有解决之道,

客户升级为ciscoISXE发布17.11.1或以后更新OSPFv3IPsec配置使用强密码算法CiscoIOSXE发布17.7.1

Cisco做微弱密码算法没有安全性 无法充分保护不受现代威胁供销商表示, 命令只应作为最后手段使用

Cisco推荐提交服务请求有问题或有问题

OS XE软件使用各种思科工具运行,但通知仅适用于1100ISR、8000V边缘软件和8300L边缘平台

Raybet2版权2023IDG通信公司

十大企业联网2022