Para mejorar la seguridad predeterminada, Cloud VPN va a implementar cambios en el orden predeterminado de los cifrados IKE, de forma que Cloud VPN prefiera primero los algoritmos de cifrado más seguros.
Además, Google dejará de admitir el grupo 22 del algoritmo DH. Para obtener más información, consulta Configuraciones obsoletas.
Si el nuevo orden predeterminado de los algoritmos de cifrado provoca una nueva selección de cifrado y una nueva generación de claves, estos cambios pueden interrumpir el tráfico de tu conexión Cloud VPN.
En el resto de este documento se explica cómo planificar e implementar los cambios en el cifrado de la VPN.
Modificación de pedidos
Cuando Cloud VPN inicia una conexión VPN, se selecciona un cifrado tal como se describe en la documentación de Cloud VPN, según el orden de las tablas de cifrado admitidas.
Actualmente, las cifrados no se ordenan en función de la seguridad. Algunos algoritmos menos seguros se muestran antes que otros más seguros. Una vez que se implementen los cambios en el cifrado de Cloud VPN, las preferencias de algoritmo de Cloud VPN cambiarán para que se prefieran los algoritmos de cifrado más seguros. Tenemos previsto implementar progresivamente la modificación del orden de cifrado en todas nuestras pasarelas de VPN de Cloud.
En la siguiente tabla se muestra el orden de los algoritmos DH de IKEv2 y el nuevo orden:
Orden de algoritmo DH IKEv2 ya creado | Nuevo orden del algoritmo DH de IKEv2 |
---|---|
MODP_2048_BIT | CURVE_25519 |
MODP_2048_224 | ECP_256_BIT |
MODP_2048_256 | ECP_384_BIT |
MODP_1536_BIT | ECP_521_BIT |
MODP_3072_BIT | MODP_3072_BIT |
MODP_4096_BIT | MODP_4096_BIT |
MODP_8192_BIT | MODP_6144_BIT |
MODP_1024_BIT | MODP_8192_BIT |
MODP_1024_160 | MODP_2048_BIT |
ECP_256_BIT | MODP_2048_224 |
ECP_384_BIT | MODP_2048_256 |
ECP_521_BIT | MODP_1536_BIT |
CURVE_25519 | MODP_1024_BIT |
En la siguiente tabla se muestra el orden del algoritmo de la función pseudoaleatoria IKEv2 y el nuevo orden:
Orden del algoritmo de función pseudoaleatoria IKEv2 actual | Nuevo orden del algoritmo de función pseudoaleatoria IKEv2 |
---|---|
PRF_AES128_XCBC | PRF_HMAC_SHA2_256 |
PRF_AES128_CMAC | PRF_HMAC_SHA2_384 |
PRF_HMAC_SHA1 | PRF_HMAC_SHA2_512 |
PRF_HMAC_MD5 | PRF_HMAC_SHA1 |
PRF_HMAC_SHA2_256 | PRF_HMAC_MD5 |
PRF_HMAC_SHA2_384 | PRF_AES128_CMAC |
PRF_HMAC_SHA2_512 | PRF_AES128_XCBC |
En la siguiente tabla se muestra el orden de los algoritmos de integridad actual y el nuevo:
Orden del algoritmo de integridad actual | Nuevo orden del algoritmo de integridad |
---|---|
AUTH_HMAC_SHA2_256_128 | AUTH_HMAC_SHA2_256_128 |
AUTH_HMAC_SHA2_384_192 | AUTH_HMAC_SHA2_384_192 |
AUTH_HMAC_SHA2_512_256 | AUTH_HMAC_SHA2_512_256 |
AUTH_HMAC_MD5_96 | AUTH_HMAC_SHA1_96 |
AUTH_HMAC_SHA1_96 | AUTH_HMAC_MD5_96 |
En la siguiente tabla se muestra el orden de los algoritmos de cifrado actuales y el nuevo orden:
Orden de los algoritmos de cifrado actuales | Nuevo orden de algoritmo de cifrado |
---|---|
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 192 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 192 |
Es posible que el tráfico de tu conexión Cloud VPN se interrumpa cuando se implementen los cambios debido a la nueva unidad de transmisión máxima (MTU) de cifrado. En concreto, si tu dispositivo de otro usuario elige un algoritmo diferente al que usaba anteriormente, se pueden producir interrupciones en el tráfico debido a una disminución del tamaño de la carga útil máxima en el paquete ESP cifrado. Para obtener más información sobre cómo evitar interrupciones del tráfico, consulta Recomendaciones.
El MTU de la carga útil de Cloud VPN depende del cifrado seleccionado. La posible interrupción solo afecta al tráfico que utiliza toda la capacidad de carga útil. Se espera que cualquier interrupción sea transitoria hasta que la red se adapte al nuevo MTU máximo de la carga útil de la VPN de Cloud.
Configuraciones obsoletas
Cloud VPN va a retirar la compatibilidad con el grupo 22 del algoritmo Diffie-Hellman (DH). Tal como se indica en el RFC 8247, el grupo DH 22 ya no se considera un algoritmo seguro ni sólido.
Si tu conexión usa actualmente el grupo de algoritmos DH 22, se interrumpirá el tráfico de tu conexión Cloud VPN cuando se apliquen los cambios.
Configuraciones admitidas
Cloud VPN ya admitía los grupos de algoritmos DH 19, 20 y 21.
Si quieres usar algoritmos de los grupos de algoritmos DH 19, 20 y 21, puedes configurar tu gateway de VPN de peer para que proponga y acepte los algoritmos después de que los cambios entren en vigor. Sin embargo, si lo haces, podría interrumpirse el tráfico a través de tu conexión de Cloud VPN.
Recomendaciones
Si no aplicas el grupo 22 de DH y puedes tolerar posibles interrupciones temporales del tráfico durante los cambios de MTU, no tienes que hacer nada más.
Para evitar interrupciones en el tráfico, te recomendamos que configures tu gateway de VPN de peer-to-peer para que proponga y acepte solo un cifrado admitido por cada rol de cifrado. Una pasarela de VPN que propone y acepta solo un cifrado admitido para cada rol de cifrado no se ve afectada por el nuevo orden de propuesta del algoritmo de cifrado de Google.
Después de este cambio, Cloud VPN ya no admite el grupo DH 22 en los túneles actuales. Si el conjunto de propuestas de algoritmo de cifrado no contiene otros grupos DH compatibles, tu router y Cloud VPN no podrán establecer un túnel VPN.
Para obtener más información sobre la MTU, consulta Cuestiones importantes sobre las MTU.
Cambios en la facturación
No hay cambios en la facturación de los cambios en los cifrados de Cloud VPN.
Dónde conseguir ayuda
Si tienes alguna pregunta o necesitas ayuda, ponte en contacto con el equipo de Asistencia de Google Cloud.