サポートされている IKE の暗号

Cloud VPN は、ピア VPN デバイスまたは VPN サービス用の次の暗号および構成パラメータをサポートしています。サポートされている Internet Key Exchange(IKE)暗号設定がピア側で使用される限り、Cloud VPN は接続を自動ネゴシエートします。

構成手順については、ピア VPN ゲートウェイを構成するをご覧ください。

Cloud VPN は IPsec ESP トンネルモードで動作します。

次の IKE 暗号は、Classic VPN と HA VPN でサポートされています。

HA VPN ゲートウェイ インターフェースの IPv6 アドレスのサポートはプレビュー版です。

提案の順序

Cloud VPN は、新しい Security Associations(SA)が必要な場合に、トラフィックの送信元に応じて IKE リクエストの開始側または応答者として機能します。

Cloud VPN が VPN 接続を開始すると、Cloud VPN は暗号の役割ごとにサポートされている暗号テーブルに示す順序でアルゴリズムを提案します。提案を受け取るピア側は、アルゴリズムを選択します。

ピア側が接続を開始すると、Cloud VPN は暗号の役割ごとにテーブルに示された順序に従って、提案から暗号を選択します。

開始側と応答者のどちら側かによって、選択した暗号が異なる場合があります。たとえば、鍵のローテーション中に新しい Security Associations(SA)が作成されると、選択した暗号が時間とともに変化することがあります。暗号の選択を変更すると、パフォーマンスや MTU などの重要なトンネル特性に影響する可能性があるため、暗号の選択が安定していることを確認してください。MTU の詳細については、MTU に関する考慮事項をご覧ください。

暗号の選択が頻繁に変更されないように、暗号の役割ごとに 1 つの暗号のみを提案して受け入れるようにピア VPN ゲートウェイを構成します。この暗号は、Cloud VPN とピア VPN ゲートウェイの両方でサポートされている必要があります。暗号の役割ごとに暗号のリストを指定しないでください。こうすれば、Cloud VPN トンネルの両側で、IKE ネゴシエーション中に常に同じ IKE 暗号が選択されます。

HA VPN トンネルペアの場合、同じ暗号と IKE フェーズ 2 のライフタイム バリューを使用するように、ピア VPN ゲートウェイに両方の HA VPN トンネルを構成します。

IKE の断片化

Cloud VPN は、IKEv2 断片化プロトコル(RFC 7383)に記述されている IKE 断片化をサポートしています。

最適の結果を得るため、ピア VPN デバイスで IKE の断片化をまだ有効にしていない場合は、有効にすることをおすすめします。

IKE の断片化を有効にしていない場合、Google Cloud からピア VPN デバイスへの IKE パケットがゲートウェイ MTU を超えると、パケットが破棄されます。

次のメッセージなど、一部の IKE メッセージは断片化できません。

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

詳細については、RFC 7383 の制限事項セクションをご覧ください。

サポートされている暗号テーブル

以降のセクションでは、HA VPN でサポートされている暗号について説明します。

AEAD を使用する IKEv2 暗号

次の暗号では、関連データを使用した認証付き暗号(AEAD)を使用します。

フェーズ 1

暗号の役割 暗号
暗号化と整合性
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

このリストで、最初の数値は ICV パラメータのサイズのバイト(オクテット)数で、2 番目の数値はキー長のビット数です。

一部のドキュメントでは、ICV パラメータ(最初の数値)はバイトの代わりにビットで表されます(8 は 64、12 は 96、16 は 128 になります)。

擬似ランダム関数(PRF)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
多くのデバイスでは、PRF を明示的に設定する必要はありません。
Diffie-Hellman(DH)
  • modp_2048(グループ 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(グループ 5)
  • modp_3072(グループ 15)
  • modp_4096(グループ 16)
  • modp_8192(グループ 18)*
  • modp_1024(グループ 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(グループ 19)
  • ecp_384(グループ 20)
  • ecp_521(グループ 21)
  • curve_25519(グループ 31)
* modp_8192 暗号は、IPv6 インターフェース(gatewayIpVersion=IPv6)を使用する HA VPN ゲートウェイではサポートされていません。
フェーズ 1 のライフタイム 36,000 秒(10 時間)

フェーズ 2

暗号の役割 暗号
暗号化と整合性
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

各アルゴリズムの最初の数は、ICV パラメータのサイズのバイト(オクテット)で、2 番目の数値はキー長のビット数です。一部のドキュメントでは、ICV パラメータ(最初の数値)はバイトの代わりにビットで表されます(8 は 64、12 は 96、16 は 128 になります)。

PFS アルゴリズム(必須)
  • modp_2048(グループ 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(グループ 5)
  • modp_3072(グループ 15)
  • modp_4096(グループ 16)
  • modp_8192(グループ 18)*
  • modp_1024(グループ 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(グループ 19)
  • ecp_384(グループ 20)
  • ecp_521(グループ 21)
  • curve_25519(グループ 31)
* modp_8192 暗号は、IPv6 インターフェース(gatewayIpVersion=IPv6)を使用する HA VPN ゲートウェイではサポートされていません。
Diffie-Hellman(DH) フェーズ 1 を参照。 VPN ゲートウェイがフェーズ 2 で DH 設定が必要な場合は、フェーズ 1 と同じ設定を使用します。
フェーズ 2 のライフタイム 10,800 秒(3 時間)

AEAD を使用しない IKEv2 暗号

フェーズ 1

暗号の役割 暗号
暗号化
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
整合性
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

オンプレミス VPN ゲートウェイのドキュメントでは、アルゴリズムの名前が若干異なる場合があります。たとえば、HMAC-SHA2-512-256 は、切り捨てた長さの数値やその他余分な情報を除いて、単に SHA2-512 または SHA-512 と呼ばれる場合があります。

擬似ランダム関数(PRF)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
多くのデバイスでは、PRF を明示的に設定する必要はありません。
Diffie-Hellman(DH)
  • modp_2048(グループ 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(グループ 5)
  • modp_3072(グループ 15)
  • modp_4096(グループ 16)
  • modp_8192(グループ 18)*
  • modp_1024(グループ 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(グループ 19)
  • ecp_384(グループ 20)
  • ecp_521(グループ 21)
  • curve_25519(グループ 31)
* modp_8192 暗号は、IPv6 インターフェース(gatewayIpVersion=IPv6)を使用する HA VPN ゲートウェイではサポートされていません。
フェーズ 1 のライフタイム 36,000 秒(10 時間)

フェーズ 2

暗号の役割 暗号
暗号化
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
整合性
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

オンプレミス VPN ゲートウェイのドキュメントでは、アルゴリズムの名前が若干異なる場合があります。たとえば、HMAC-SHA2-512-256 は、切り捨てた長さの数値やその他余分な情報を除いて、単に SHA2-512 または SHA-512 と呼ばれる場合があります。

PFS アルゴリズム(必須)
  • modp_2048(グループ 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(グループ 5)
  • modp_3072(グループ 15)
  • modp_4096(グループ 16)
  • modp_8192(グループ 18)*
  • modp_1024(グループ 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(グループ 19)
  • ecp_384(グループ 20)
  • ecp_521(グループ 21)
  • curve_25519(グループ 31)
* modp_8192 暗号は、IPv6 インターフェース(gatewayIpVersion=IPv6)を使用する HA VPN ゲートウェイではサポートされていません。
Diffie-Hellman(DH) フェーズ 1 を参照。 VPN ゲートウェイがフェーズ 2 で DH 設定が必要な場合は、フェーズ 1 と同じ設定を使用します。
フェーズ 2 のライフタイム 10,800 秒(3 時間)

IKEv1 暗号

フェーズ 1

暗号の役割 暗号
暗号化 AES-CBC-128
整合性 HMAC-SHA1-96
擬似ランダム関数(PRF)* PRF-SHA1-96
Diffie-Hellman(DH) modp_1024(グループ 2)
フェーズ 1 のライフタイム 36,600 秒(10 時間 10 分)

* IKEv1 の PRF の詳細については、RFC 2409 をご覧ください。

フェーズ 2

暗号の役割 暗号
暗号化 AES-CBC-128
整合性 HMAC-SHA1-96
PFS アルゴリズム(必須) modp_1024(グループ 2)
Diffie-Hellman(DH) VPN ゲートウェイの DH を指定する場合は、フェーズ 1 と同じ設定を使用します。
フェーズ 2 のライフタイム 10,800 秒(3 時間)

次のステップ