Algoritmos de cifrado IKE compatibles

La VPN aislada de Google Distributed Cloud (GDC) admite los siguientes cifrados y parámetros de configuración para las pasarelas VPN de la red de aplicación similar.

Orden de propuestas

La VPN de GDC puede actuar como iniciador o como receptor de solicitudes IKE en función del origen del tráfico cuando se necesita una nueva asociación de seguridad (SA).

Cuando GDC VPN inicia una conexión VPN, propone los algoritmos en el orden que se muestra en las tablas de cifrado admitidas para cada rol de cifrado. La pasarela de VPN de emparejamiento que recibe la propuesta selecciona un algoritmo.

Si la pasarela VPN de par inicia la conexión, la VPN de GDC selecciona un cifrado de la propuesta siguiendo el mismo orden que se muestra en la tabla para cada rol de cifrado.

En función de qué lado sea el iniciador o el receptor, la cifra seleccionada puede ser diferente. Por ejemplo, la cifra seleccionada puede cambiar con el tiempo a medida que se crean nuevas asociaciones de seguridad (SAs) durante la rotación de claves.

Para evitar cambios frecuentes en la selección de cifrado, configura tu gateway de VPN de peer para que proponga y acepte solo un cifrado para cada rol de cifrado. Esta cifra debe ser compatible tanto con la VPN aislada de GDC como con tu pasarela VPN de par. No proporciones una lista de cifrados para cada rol de cifrado. Con esta práctica recomendada, te aseguras de que ambos extremos de tu túnel VPN aislado de GDC siempre seleccionen el mismo cifrado IKE durante la negociación de IKE.

Fragmentación de IKE

La VPN de GDC admite la fragmentación IKE, tal como se describe en el protocolo de fragmentación IKEv2: https://www.rfc-editor.org/rfc/rfc7383.

Para obtener los mejores resultados, Google recomienda que habilite la fragmentación de IKE en su gateway de VPN de peer, si aún no lo ha hecho.

Si no tienes habilitada la fragmentación de IKE, se descartarán los paquetes IKE de GDC a la pasarela VPN del peer que sean más grandes que la MTU de la pasarela.

Algunos mensajes IKE no se pueden fragmentar, como los siguientes:

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

Para obtener más información, consulta la sección Limitaciones en https://www.rfc-editor.org/rfc/rfc7383.

Tablas de cifrado admitidas

Estas tablas de cifrado admitidas proporcionan las reglas para sustituir caracteres o grupos de caracteres durante los procesos de cifrado y descifrado:

Fase 1

Rol de cifrado Cifrado Notas
Cifrado e integridad
  • AES-GCM-16-256

En esta lista, el primer número es el tamaño del parámetro ICV en bytes (octetos) y el segundo es la longitud de la clave en bits.

En algunos documentos, el parámetro ICV (el primer número) se expresa en bits (8 se convierte en 64, 12 en 96 y 16 en 128).

Función seudoaleatoria (PRF)
  • PRF-HMAC-SHA2-512
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-256
Muchos dispositivos no requieren un ajuste de PRF explícito.
Diffie-Hellman (DH)
  • MODP-4096
  • MODP-3072
  • MODP-2048
  • MODP-1536
Tiempo de vida de la fase 1 36.000 segundos (10 horas)

Fase 2

Rol de cifrado Cifrado Notas
Cifrado e integridad
  • AES-GCM-16-256

En esta lista, el primer número es el tamaño del parámetro ICV en bytes (octetos) y el segundo es la longitud de la clave en bits.

En algunos documentos, el parámetro ICV (el primer número) se expresa en bits (8 se convierte en 64, 12 en 96 y 16 en 128).

Función seudoaleatoria (PRF)
  • PRF-HMAC-SHA2-512
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-256
Muchos dispositivos no requieren un ajuste de PRF explícito.
Diffie-Hellman (DH)
  • MODP-4096
  • MODP-3072
  • MODP-2048
  • MODP-1536
Tiempo de vida de la fase 2 10.800 segundos (3 horas)

Configurar IKE

Puedes configurar IKE en tu pasarela de VPN de par para el enrutamiento dinámico, basado en rutas y basado en políticas.

Los túneles VPN de GDC deben usar IKE versión 2 para admitir el tráfico IPv6.

Para configurar la pasarela de VPN de par y el túnel para IKE, usa los parámetros de la siguiente tabla:

Para IKEv1 e IKEv2

Ajuste Valor
Modo IPsec Modo Túnel ESP+Auth (de sitio a sitio)
Protocolo de autenticación psk
Secreto compartido También se conoce como clave precompartida IKE. Elige una contraseña segura siguiendo estas directrices. La clave precompartida es información sensible porque permite acceder a tu red.
Iniciar auto (si el dispositivo emparejado se desconecta, debería reiniciar automáticamente la conexión)
PFS (confidencialidad directa perfecta) on
DPD (detección de entidad par inactiva) Recomendación: Aggressive. DPD detecta cuándo se reinicia la VPN y usa túneles alternativos para enrutar el tráfico.
INITIAL_CONTACT
(a veces se llama uniqueids)
Recomendado: on (a veces llamado restart). Propósito: detectar los reinicios más rápido para reducir el tiempo de inactividad percibido.
TSi (Traffic Selector - Initiator)

Redes de subred: los intervalos especificados por la marca --local-traffic-selector. Si no se especifica --local-traffic-selector porque la VPN está en una red de VPC en modo automático y solo anuncia la subred de la puerta de enlace, se usará ese intervalo de subred.

Redes antiguas: el intervalo de la red.

TSr (selector de tráfico - respuesta)

IKEv2: los intervalos de destino de todas las rutas que tengan --next-hop-vpn-tunnel configurado en este túnel.

IKEv1: de forma arbitraria, el intervalo de destino de una de las rutas que tiene --next-hop-vpn-tunnel configurado en este túnel.

MTU La unidad máxima de transmisión (MTU) del dispositivo VPN del mismo nivel no debe superar los 1460 bytes. Habilita la prefragmentación en tu dispositivo para que los paquetes se fragmenten primero y, después, se encapsulen.

Parámetros adicionales solo para IKEv1

Ajuste Valor
IKE/ISAKMP aes128-sha1-modp1024
ESP aes128-sha1
Algoritmo PFS Grupo 2 (MODP_1024)