Cisco asr 1001, 1001-X, 1002, 1002-X, 1004, 1006 and 1013


Download 321.17 Kb.
Pdf ko'rish
bet1/4
Sana03.11.2017
Hajmi321.17 Kb.
#19297
  1   2   3   4

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this 

Copyright Notice.

 

 

 

Cisco ASR 1001, 1001-X, 1002, 1002-X, 1004, 



1006 and 1013 

 

Firmware version:

  

IOS XE 3.13

 

 

Hardware versions: 

  ASR1001, ASR1001-X, ASR1002, ASR1002-X, ASR1004,   

  ASR1006 and ASR1013; 

Embedded Services Processor (ESP) Hardware versions:

 

  ASR1000-ESP5, ASR1000-ESP10, ASR1000-ESP20,  

  ASR1000-ESP40, ASR1000-ESP100 and ASR1000-ESP200; 

Route Processor (RP) Hardware versions:  

  ASR-1000-RP1 and ASR-1000-RP2; 

Line Card Hardware versions:

 

  ASR1000-6TGE and ASR1000-2T+20X1GE;

 

 

FIPS-140 Security Policy - Security Level 1 

Cisco Systems, Inc. 



 

Table of Contents 

1

 

Introduction ................................................................................................................. 1



 

1.1


 

References ............................................................................................................ 1

 

1.2


 

FIPS 140-2 Submission Package.......................................................................... 1

 

2

 



Module Description .................................................................................................... 2

 

2.1



 

Cisco ASR (1001, 1001-X, 1002, 1002-X, 1004, 1006, and 1013) ..................... 2

 

2.2


 

Embedded Services Processor (5, 10, 20, 40, 100 and 200 Gbps) ....................... 4

 

2.3


 

Router Processor (RP1, RP2) ............................................................................... 6

 

2.4


 

Fixed Ethernet Line Cards (ASR1000-2T+20X1GE and ASR1000-6TGE) ....... 6

 

2.5


 

Module Validation Level ..................................................................................... 8

 

3

 



Cryptographic Boundary ............................................................................................. 9

 

4



 

Cryptographic Module Ports and Interfaces ............................................................... 9

 

5

 



Roles, Services, and Authentication ......................................................................... 14

 

5.1



 

User Services ...................................................................................................... 14

 

5.2


 

Cryptographic Officer Services .......................................................................... 15

 

5.3


 

Unauthenticated User Services........................................................................... 15

 

6

 



Cryptographic Key/CSP Management ...................................................................... 16

 

7



 

Cryptographic Algorithms ........................................................................................ 23

 

7.1


 

Approved Cryptographic Algorithms ................................................................ 23

 

7.2


 

Non-Approved Algorithms allowed for use in FIPS-mode ............................... 24

 

7.3


 

Non-Approved Algorithms ................................................................................ 25

 

7.4


 

Self-Tests ............................................................................................................ 25

 

8

 



Physical Security ....................................................................................................... 28

 

9



 

Secure Operation ....................................................................................................... 29

 

9.1


 

System Initialization and Configuration ............................................................ 29

 

9.2


 

IPsec Requirements and Cryptographic Algorithms .......................................... 30

 


ii 

 

9.3



 

Protocols ............................................................................................................. 30

 

9.4


 

Remote Access ................................................................................................... 31

 

9.5


 

Key Strength ....................................................................................................... 31

 

10

 



Related Documentation ............................................................................................. 31

 

11



 

Obtaining Documentation ......................................................................................... 31

 

11.1


 

Cisco.com ....................................................................................................... 31

 

11.2


 

Product Documentation DVD ........................................................................ 31

 

11.3


 

Ordering Documentation ................................................................................ 32

 

12

 



Documentation Feedback.......................................................................................... 32

 

13



 

Cisco Product Security Overview ............................................................................. 32

 

13.1


 

Reporting Security Problems in Cisco Products............................................. 33

 

14

 



Obtaining Technical Assistance ................................................................................ 34

 

14.1



 

Cisco Technical Support & Documentation Website ..................................... 34

 

14.2


 

Submitting a Service Request ......................................................................... 34

 

14.3


 

Definitions of Service Request Severity ......................................................... 35

 

15

 



Obtaining Additional Publications and Information ................................................. 35

 

16



 

Definitions List ......................................................................................................... 37

 

 


1

 

1  Introduction  

This is a non-proprietary Cryptographic Module Security Policy for the Cisco ASR 1001 

and 1001-X with integrated Route Processor (RP) and integrated Embedded Services 

Processor (ESP), ASR 1002 with integrated RP and single ESP5 or ESP10, ASR1002-X 

with integrated RP and integrated ESP, ASR 1004 with single RP1 and single ESP10, 

ESP20 or RP2 and single ESP10, ESP20, ESP40, ASR1000-6TGE, or ASR1000-

2T+20X1GE, ASR 1006 with dual RP1 and dual ESP10, ESP20 or dual RP2 and dual 

ESP10, ESP20, ESP40, ESP100, single ASR1000-6TGE,  ASR1000-2T+20X1GE, ASR 

1013 with dual RP2 and ESP40, ESP100, ESP200, ASR1000-6TGE, or ASR1000-

2T+20X1GE from Cisco Systems, Inc., referred to in this document as the modules, 

routers, or by their specific model name. This security policy describes how modules 

meet the security requirements of FIPS 140-2 and how to run the modules in a FIPS 140-

2 mode of operation. 

FIPS 140-2 (Federal Information Processing Standards Publication 140-2 — Security 

Requirements for Cryptographic Modules) details the U.S. Government requirements for 

cryptographic modules. More information about the FIPS 140-2 standard and validation 

program is available on the NIST website at 

http://csrc.nist.gov/groups/STM/cmvp/index.html



1.1  References 

This document deals only with operations and capabilities of the module in the technical 

terms of a FIPS 140-2 cryptographic module security policy. More information is 

available on the module from the following sources: 

 

The Cisco Systems website (



http://www.cisco.com

) contains information on the 

full line of products from Cisco Systems. 

 



The NIST Cryptographic Module Validation Program website 

(

http://csrc.nist.gov/groups/STM/cmvp/index.html



) contains contact information 

for answers to technical or sales-related questions for the module. 



1.2  FIPS 140-2 Submission Package 

The security policy document is one document in a FIPS 140-2 Submission Package. In 

addition to this document, the submission package includes: 

 



Vendor Evidence 

 



Finite State Machine 

 



Other supporting documentation as additional references 

With the exception of this non-proprietary security policy, the FIPS 140-2 validation 

documentation is proprietary to Cisco Systems, Inc. and is releasable only under 

appropriate non-disclosure agreements. For access to these documents, please contact 

Cisco Systems, Inc. See “Obtaining Technical Assistance” section for more information. 


Page 2 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

2  Module Description 

2.1  Cisco ASR (1001, 1001-X, 1002, 1002-X, 1004, 1006, and 

1013) 

The Cisco ASR 1000 Series Router (ASR 1001, ASR 1001-X, ASR 1002, ASR 1002-X, 

ASR 1004, ASR 1006, and ASR 1013) is a highly scalable WAN and Internet Edge 

router platform that delivers embedded hardware acceleration for multiple Cisco IOS XE 

Software services without the need for separate service blades. In addition, the Cisco 

ASR 1000 Series Router is designed for business-class resiliency, featuring redundant 

Route and Embedded Services Processors, as well as software-based redundancy. 

With routing performance and IPsec Virtual Private Network (VPN) acceleration around 

ten-fold that of previous midrange aggregation routers with services enabled, the Cisco 

ASR 1000 Series Routers provides a cost-effective approach to meet the latest services 

aggregation requirement. This is accomplished while still leveraging existing network 

designs and operational best practices. 

 

Figure 1: ASR 1001 

 

 



Figure 2: ASR 1001-X 

 

 



Figure 3: ASR 1002 

 


Page 3 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

 

Figure 4: ASR 1002-X 

 

 

Figure 5: ASR 1004 



 

 

Figure 6: ASR 1006 

 


Page 4 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

 

Figure 7: ASR 1013 

 

2.2  Embedded Services Processor (5, 10, 20, 40, 100 and 200 

Gbps) 

The Cisco ASR 1000 Series Embedded Service Processors (ESPs) are based on the 

innovative, industry-leading Cisco QuantumFlow Processor for next-generation 

forwarding and queuing in silicon. These components use the first generation of the 

hardware and software architecture known as Cisco QuantumFlow Processor. 

The 5-, 10-, 20-, 40-, 100-, and 200-Gbps Cisco ASR 1000 Series ESPs provide 

centralized forwarding-engine options for the Cisco ASR 1000 Series Aggregation 

Services Routers. 



Page 5 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

 

ESP5 



 

ESP10 


 

ESP20 


 

ESP40 


 

ESP100 


 

ESP200 


 

Figure 8: ESPs 

The Cisco ASR 1000 Series ESPs are responsible for the data-plane processing tasks, and 

all network traffic flows through them. The modules perform all baseline packet routing 

operations, including MAC classification, Layer 2 and Layer 3 forwarding, quality-of-

service (QoS) classification, policing and shaping, security access control lists (ACLs), 

VPN, load balancing, and NetFlow.  



ii 

 

9.3



 

Protocols ............................................................................................................. 30

 

9.4


 

Remote Access ................................................................................................... 31

 

9.5


 

Key Strength ....................................................................................................... 31

 

10

 



Related Documentation ............................................................................................. 31

 

11



 

Obtaining Documentation ......................................................................................... 31

 

11.1


 

Cisco.com ....................................................................................................... 31

 

11.2


 

Product Documentation DVD ........................................................................ 31

 

11.3


 

Ordering Documentation ................................................................................ 32

 

12

 



Documentation Feedback.......................................................................................... 32

 

13



 

Cisco Product Security Overview ............................................................................. 32

 

13.1


 

Reporting Security Problems in Cisco Products............................................. 33

 

14

 



Obtaining Technical Assistance ................................................................................ 34

 

14.1



 

Cisco Technical Support & Documentation Website ..................................... 34

 

14.2


 

Submitting a Service Request ......................................................................... 34

 

14.3


 

Definitions of Service Request Severity ......................................................... 35

 

15

 



Obtaining Additional Publications and Information ................................................. 35

 

16



 

Definitions List ......................................................................................................... 37

 

 


ii 

 

9.3



 

Protocols ............................................................................................................. 30

 

9.4


 

Remote Access ................................................................................................... 31

 

9.5


 

Key Strength ....................................................................................................... 31

 

10

 



Related Documentation ............................................................................................. 31

 

11



 

Obtaining Documentation ......................................................................................... 31

 

11.1


 

Cisco.com ....................................................................................................... 31

 

11.2


 

Product Documentation DVD ........................................................................ 31

 

11.3


 

Ordering Documentation ................................................................................ 32

 

12

 



Documentation Feedback.......................................................................................... 32

 

13



 

Cisco Product Security Overview ............................................................................. 32

 

13.1


 

Reporting Security Problems in Cisco Products............................................. 33

 

14

 



Obtaining Technical Assistance ................................................................................ 34

 

14.1



 

Cisco Technical Support & Documentation Website ..................................... 34

 

14.2


 

Submitting a Service Request ......................................................................... 34

 

14.3


 

Definitions of Service Request Severity ......................................................... 35

 

15

 



Obtaining Additional Publications and Information ................................................. 35

 

16



 

Definitions List ......................................................................................................... 37

 

 


Page 8 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

2.5  Module Validation Level 

The following table lists the level of validation for each area in the FIPS PUB 140-2. 

 

No. 

Area Title 

Level 

Cryptographic Module Specification 



Cryptographic Module Ports and Interfaces 



Roles, Services, and Authentication 



Finite State Model 



Physical Security 



Operational Environment 



N/A 

Cryptographic Key management 



Electromagnetic Interface/Electromagnetic Compatibility 



Self-Tests 



10 


Design Assurance 

11 



Mitigation of Other Attacks 

N/A 


Overall 

Overall module validation level 



Table 2:  Module Validation Level 

Page 9 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 

3  Cryptographic Boundary 

The cryptographic boundary for the Cisco ASR 1001, ASR 1001-X, ASR 1002, ASR 

1002-X, ASR 1004, ASR 1006, and ASR 1013 are defined as encompassing the "top," 

"front," "left," "right," and "bottom" surfaces of the case; all portions of the "backplane" 

of the case. 

4  Cryptographic Module Ports and Interfaces  

Each module provides a number of physical and logical interfaces to the device, and the 

physical interfaces provided by the module are mapped to four FIPS 140-2 defined 

logical interfaces: data input, data output, control input, and status output. The logical 

interfaces and their mapping are described in the following tables: 

 

Physical Interfaces 



FIPS 140-2 Logical Interfaces 

Port Adapter Interface (3) 

Console Port 

Auxiliary Port 

10/100 Management Ethernet Port 

Data Input Interface 

Port Adapter Interface (3) 

Console Port 

Auxiliary Port 

10/100 Management Ethernet Port 

Data Output Interface 

Port Adapter Interface (3) 

Console Port 

Auxiliary Port 

10/100 BITS Ethernet Port  (1 per RP) 

10/100 Management Ethernet Port 

Power Switch 

Control Input Interface 

Port Adapter Interface (3) 

LEDs 


USB Ports (Up to 2) 

Console Port 

Auxiliary Port 

10/100 Management Ethernet Port  

Status Output Interface 

Power Plug 

Power interface 

Table 3:  ASR 1001 

 

Physical Interfaces 

FIPS 140-2 Logical Interfaces 

Port Adapter Interface (3) 

Console Port 

Auxiliary Port 

10/100 Management Ethernet Port 

Data Input Interface 

Port Adapter Interface (3) 

Console Port 

Auxiliary Port 

Data Output Interface 



Page 10 of 38 

© Copyright 2015 Cisco Systems, Inc.  

This document may be freely reproduced and distributed whole and intact including this Copyright Notice. 


Download 321.17 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling