Änderungen an Cloud VPN-Chiffren

Um die Standardsicherheit zu verbessern, führt Cloud VPN Änderungen an der Standardreihenfolge der IKE-Chiffren ein. So werden in Cloud VPN zuerst sicherere Chiffrenalgorithmen verwendet.

Außerdem wird die Unterstützung für die DH-Algorithmusgruppe 22 eingestellt. Weitere Informationen finden Sie unter Eingestellte Konfigurationen.

Wenn die neue Standardreihenfolge der Chiffrealgorithmen zu einer neuen Chiffreauswahl und einer Neuverschlüsselung führt, können diese Änderungen den Traffic auf Ihrer Cloud VPN-Verbindung beeinträchtigen.

Im restlichen Teil dieses Dokuments erfahren Sie, wie Sie die Änderungen an der VPN-Chiffre planen und implementieren.

Bestelländerung

Wenn Cloud VPN eine VPN-Verbindung initiiert, wird eine Chiffre ausgewählt, wie in der Cloud VPN-Dokumentation beschrieben, wobei die Reihenfolge in den Unterstützte Chiffretabellen eingehalten wird.

Derzeit werden die Chiffren nicht nach Sicherheit sortiert. Einige weniger sichere Algorithmen werden vor sichereren Algorithmen aufgeführt. Nachdem die Cloud VPN-Chiffren geändert wurden, ändern sich die Cloud VPN-Algorithmuseinstellungen, sodass sicherere Chiffrenalgorithmen bevorzugt werden. Die Änderung der Chiffrenreihenfolge soll schrittweise für alle unsere Cloud VPN-Gateways eingeführt werden.

In der folgenden Tabelle sind die Reihenfolge der vorhandenen IKEv2-DH-Algorithmen und die neue Reihenfolge aufgeführt:

Bestehende Reihenfolge der IKEv2-DH-Algorithmen Neue Reihenfolge der IKEv2-DH-Algorithmen
MODP_2048_BIT CURVE_25519
MODP_2048_224 ECP_256_BIT
MODP_2048_256 ECP_384_BIT
MODP_1536_BIT ECP_521_BIT
MODP_3072_BIT MODP_3072_BIT
MODP_4096_BIT MODP_4096_BIT
MODP_8192_BIT MODP_6144_BIT
MODP_1024_BIT MODP_8192_BIT
MODP_1024_160 MODP_2048_BIT
ECP_256_BIT MODP_2048_224
ECP_384_BIT MODP_2048_256
ECP_521_BIT MODP_1536_BIT
CURVE_25519 MODP_1024_BIT

Die folgende Tabelle zeigt die Reihenfolge der bestehenden IKEv2-Pseudozufallsfunktionsalgorithmen und die neue Reihenfolge:

Bestehende Reihenfolge der IKEv2-Pseudozufallsfunktionsalgorithmen Neue Reihenfolge der IKEv2-Pseudozufallsfunktionsalgorithmen
PRF_AES128_XCBC PRF_HMAC_SHA2_256
PRF_AES128_CMAC PRF_HMAC_SHA2_384
PRF_HMAC_SHA1 PRF_HMAC_SHA2_512
PRF_HMAC_MD5 PRF_HMAC_SHA1
PRF_HMAC_SHA2_256 PRF_HMAC_MD5
PRF_HMAC_SHA2_384 PRF_AES128_CMAC
PRF_HMAC_SHA2_512 PRF_AES128_XCBC

In der folgenden Tabelle sind die Reihenfolge der bestehenden Integritätsalgorithmen und die neue Reihenfolge aufgeführt:

Bestehende Reihenfolge der Integritätsalgorithmen Neue Reihenfolge der Integritätsalgorithmen
AUTH_HMAC_SHA2_256_128 AUTH_HMAC_SHA2_256_128
AUTH_HMAC_SHA2_384_192 AUTH_HMAC_SHA2_384_192
AUTH_HMAC_SHA2_512_256 AUTH_HMAC_SHA2_512_256
AUTH_HMAC_MD5_96 AUTH_HMAC_SHA1_96
AUTH_HMAC_SHA1_96 AUTH_HMAC_MD5_96

In der folgenden Tabelle sind die bestehende Reihenfolge der Verschlüsselungsalgorithmen und die neue Reihenfolge aufgeführt:

Bestehende Reihenfolge der Verschlüsselungsalgorithmen Neue Reihenfolge der Verschlüsselungsalgorithmen

ENCR_AES_CBC, 128

ENCR_AES_CBC, 128

ENCR_AES_CBC, 192

ENCR_AES_CBC, 256

ENCR_AES_CBC, 256

ENCR_AES_CBC, 192

Nach der Implementierung der Änderungen kann es aufgrund der neuen maximalen Übertragungseinheit (MTU) der Chiffre zu Unterbrechungen des Traffics in Ihrer Cloud VPN-Verbindung kommen. Insbesondere wenn Ihr Peer-Gerät einen anderen Algorithmus als zuvor auswählt, kann es zu einer Traffic-Unterbrechung kommen, da die Größe der maximalen Nutzlast im verschlüsselten ESP-Paket sinkt. Weitere Informationen dazu, wie Sie Behinderungen des Traffics vermeiden können, finden Sie unter Empfehlungen.

Die Nutzlast-MTU von Cloud VPN hängt von der ausgewählten Chiffre ab. Die potenzielle Unterbrechung betrifft nur Traffic, der die volle Nutzlastkapazität nutzt. Unterbrechungen sind nur vorübergehend, bis sich das Netzwerk an die neue maximale MTU für die Cloud VPN-Nutzlast angepasst hat.

Verworfene Konfigurationen

Cloud VPN unterstützt die Diffie-Hellman-Algorithmusgruppe 22 nicht mehr. Wie in RFC 8247 veröffentlicht, gilt die DH-Gruppe 22 nicht mehr als starker oder sicherer Algorithmus.

Wenn für Ihre Verbindung derzeit die DH-Algorithmusgruppe 22 verwendet wird, kommt es nach Inkrafttreten der Änderungen zu Traffic-Unterbrechungen bei Ihrer Cloud VPN-Verbindung.

Unterstützte Konfigurationen

Cloud VPN unterstützte bereits die DH-Algorithmusgruppen 19, 20 und 21.

Wenn Sie Algorithmen aus den DH-Algorithmengruppen 19, 20 und 21 verwenden möchten, können Sie Ihr Peer-VPN-Gateway so konfigurieren, dass die Algorithmen vorgeschlagen und akzeptiert werden, nachdem die Änderungen in Kraft getreten sind. Diese Änderung kann jedoch zu Unterbrechungen des Traffics über Ihre Cloud VPN-Verbindung führen.

Empfehlungen

Wenn Sie DH-Gruppe 22 nicht erzwingen und mögliche vorübergehende Traffic-Unterbrechungen bei MTU-Änderungen tolerieren können, sind keine weiteren Maßnahmen erforderlich.

Um Traffic-Unterbrechungen zu vermeiden, empfehlen wir, Ihr Peer-VPN-Gateway so zu konfigurieren, dass nur eine unterstützte Chiffre für jede Chiffrerolle vorgeschlagen und akzeptiert wird. Ein VPN-Gateway, das für jede Chiffrerolle nur eine unterstützte Chiffre vorschlägt und akzeptiert, ist von der neuen Reihenfolge der Chiffrealgorithmenvorschläge von Google nicht betroffen.

Nach dieser Änderung wird die DH-Gruppe 22 von Cloud VPN für bestehende Tunnel nicht mehr unterstützt. Wenn Ihr Vorschlagssatz für Chiffrealgorithmen keine anderen unterstützten DH-Gruppen enthält, können Ihr Router und Cloud VPN keinen VPN-Tunnel herstellen.

Weitere Informationen zu MTU finden Sie unter Überlegungen: MTU.

Änderungen an der Abrechnung

Durch Änderungen an der Chiffre für Cloud VPN ändert sich nichts an der Abrechnung.

Hilfe erhalten

Wenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich an den Google Cloud-Support.