domingo, 30 de março de 2014

Certificado de criptografia Hardwired FALHA tijolos kit roteador Juniper


Acesso de alto desempenho para armazenamento de arquivos


Sysadmins com mais velho kit Juniper Networks foram deixados lutando para manter suas redes correndo atrás de uma expiração de certificado de segurança emparedada seus boxen.


A questão tem vindo a manter listas de discussão como AusNOG e J-NSP ocupado como usuários tentaram descobrir se era uma estratégia deliberada para forçar as pessoas para fora da engrenagem EOL - e se há uma solução alternativa.







Os usuários do kit EOL como J2300 e J4300 roteadores Juniper Networks descobriram que usou um hard-coded X.509 certificado de criptografia nos sistemas - e que cert, que é usado para conectar com segurança a Juniper para verificar licença de software do cliente para o roteador é até até à data, já expirou.


Com uma versão antiga do sistema operacional instalado, bem como (antes JUNOS 12.1), o roteador não pode verificar a identidade dos sistemas da Juniper como o certificado SSL é agora inválido. Isto significa que, em última análise trata o software instalado como sem licença, e pára de funcionar.


De acordo com um Q & A lançada por AusNOG de Eintelligo Skeeve Stevens aqui , a Juniper está ciente do problema. Os usuários com uma corrente Juniper Networks suporte técnico de login são aconselhados a verificar a base de conhecimento para TSB16366 (login necessário).


Enquanto Juniper Junos 11.4 diz que as novas versões "terá o respectivo certificado adicionado como parte da imagem", parece que as versões mais antigas do sistema operacional - como 9,6 - tem que ser atualizado, porque eles são EOL. ®



Nenhum comentário:

Postar um comentário