Loading...

MACsec là gì? So sánh MACsec 128 bit vs 256 bit, hướng dẫn cấu hình MACsec trên Catalyst 9200/9300.

1. MACsec là gì?

MACsec (Media Access Control Security) là chuẩn bảo mật lớp 2 theo IEEE 802.1AE, cho phép xác thực và mã hóa lưu lượng Ethernet giữa các thiết bị như switch–switch hoặc switch–host.

1.1 Nguyên lý hoạt động

  • MACsec hoạt động tại Layer 2 (Data Link Layer)
  • Sử dụng MACsec Key Agreement (MKA) để trao đổi khóa
  • Mã hóa toàn bộ traffic (trừ EAPOL) khi bật MACsec

1.2 Lợi ích chính

  1. Mã hóa end-to-end ở Layer 2 → chống sniffing nội bộ
  2. Xác thực thiết bị → tránh rogue device
  3. Bảo vệ dữ liệu real-time (VoIP, video, SCADA)
  4. Không phụ thuộc IP → hiệu quả hơn IPsec trong LAN

2. Mô hình MACsec (Cisco)

2.1 Các kiểu triển khai

  1. Switch ↔ Switch
  2. Switch ↔ Host
  3. TrustSec + MACsec (NDAC/SAP)

Cisco khuyến nghị:

  • Dùng MKA-based MACsec cho link point-to-point

3. So sánh MACsec 128 vs 256 (Cisco)

3.1 Tổng quan Cipher Suite

  • GCM-AES-128 (mặc định)
  • GCM-AES-256 (yêu cầu license/hardware hỗ trợ)

3.2 Bảng so sánh chi tiết

Tiêu chíMACsec 128-bitMACsec 256-bit
Thuật toán AES-GCM-128 AES-GCM-256
Mức độ bảo mật Cao Rất cao
Hiệu năng Tốt hơn Giảm nhẹ
CPU/ASIC load Thấp hơn Cao hơn
Mặc định Cisco ✔ Có ✖ Không
Yêu cầu license Không Có (Network Advantage)
Thiết bị hỗ trợ Hầu hết Catalyst Một số model cao (9200CX, 9300)

3.3 Lưu ý quan trọng từ Cisco

  • Catalyst 9200 chỉ hỗ trợ MACsec 128-bit, riêng 9200CX kèm license Network Advantage hỗ trợ MACsec 256.
  • Catalyst 9300 hỗ trợ AES-256 (cần license Network Advantage)
  • Cisco khuyến nghị: Có thể cấu hình policy hỗ trợ cả 128 và 256 nếu thiết bị cho phép

3.4 Khi nào dùng 128 vs 256?

  • MACsec 128:
    • Doanh nghiệp SMB
    • Campus network thông thường
  • MACsec 256:
    • Chính phủ / tài chính / yêu cầu compliance cao
    • Data center hoặc core network

4. Điều kiện triển khai MACsec (Cisco)

4.1 Yêu cầu bắt buộc

  1. Link point-to-point
  2. Không hỗ trợ trên EtherChannel (phải cấu hình từng port)
  3. Cần:
    • 802.1X
    • AAA
  4. MKA phải được cấu hình

5. Hướng dẫn cấu hình MACsec trên Cisco Catalyst 9200/9300


5.1 Bước 1 – Tạo key chain

conf 
tkey chain MACSEC-KEY macsec
key 1000
cryptographic-algorithm aes-128-cmac
key-string 0 Cisco123

Nếu dùng 256-bit:

cryptographic-algorithm aes-256-cmac

5.2 Bước 2 – Tạo MKA Policy

mka policy MACSEC-POLICY
key-server priority 0

Cisco lưu ý:

  • Default cipher = AES-128
  • Có thể thêm AES-256 nếu thiết bị hỗ trợ

5.3 Bước 3 – Cấu hình interface

interface GigabitEthernet1/0/1
switchport mode trunk
authentication port-control auto
mab
dot1x pae authenticator
mka policy MACSEC-POLICY
macsec

5.4 Bước 4 – Kiểm tra trạng thái

show macsec interface gi1/0/1
show mka sessions

6. Best Practice triển khai MACsec (Cisco khuyến nghị)

  1. Luôn dùng MKA (không dùng static key)
  2. Không cấu hình trên Port-Channel
  3. Kiểm tra license trước khi dùng AES-256
  4. Dùng policy riêng cho security compliance
  5. Monitor:
    • Replay protection
    • Key lifetime

7. Kết luận

MACsec là giải pháp bảo mật Layer 2 cực kỳ hiệu quả trong hệ thống mạng doanh nghiệp hiện đại, đặc biệt với hạ tầng switch Cisco.

  • MACsec 128: đủ dùng cho 90% doanh nghiệp
  • MACsec 256: dành cho môi trường yêu cầu bảo mật cao

Với dòng:

  • Catalyst 9200 → chỉ dùng 128-bit (256 bit trên 9200CX + license)
  • Catalyst 9300 → có thể dùng 256-bit (license + hardware)