セキュリティ強化のために、Cloud VPN は安全性の高い暗号アルゴリズムを優先するように、IKE 暗号のデフォルトの順序に対する変更をロールアウトしています。
さらに、DH アルゴリズム グループ 22 のサポートも終了する予定です。詳細については、非推奨の構成をご覧ください。
暗号アルゴリズムの新しいデフォルトの順序によって新しい暗号化の選択と鍵交換が行われると、これらの変更によって Cloud VPN 接続のトラフィックが中断される可能性があります。
このドキュメントの残りの部分では、VPN 暗号の変更の計画と実装に役立つ情報を提供します。
順序の変更
Cloud VPN が VPN 接続を開始すると、Cloud VPN のドキュメントで説明されているように、サポートされている暗号テーブルの順序に従って暗号が選択されます。
現在、暗号はセキュリティに基づいて順序付けされていません。リスト内で、一部の安全性の低いアルゴリズムが安全性の高いアルゴリズムよりも前になっています。Cloud VPN 暗号の変更を実装すると、Cloud VPN アルゴリズムの設定が変更され、より安全な暗号アルゴリズムが優先されます。暗号の順序変更は、すべての Cloud VPN ゲートウェイに段階的に展開される予定です。
次の表に、既存の IKEv2 DH アルゴリズムの順序と新しい順序を示します。
既存の IKEv2 DH アルゴリズムの順序 | 新しい IKEv2 DH アルゴリズムの順序 |
---|---|
MODP_2048_BIT | CURVE_25519 |
MODP_2048_224 | ECP_256_BIT |
MODP_2048_256 | ECP_384_BIT |
MODP_1536_BIT | ECP_521_BIT |
MODP_3072_BIT | MODP_3072_BIT |
MODP_4096_BIT | MODP_4096_BIT |
MODP_8192_BIT | MODP_6144_BIT |
MODP_1024_BIT | MODP_8192_BIT |
MODP_1024_160 | MODP_2048_BIT |
ECP_256_BIT | MODP_2048_224 |
ECP_384_BIT | MODP_2048_256 |
ECP_521_BIT | MODP_1536_BIT |
CURVE_25519 | MODP_1024_BIT |
次の表に、IKEv2 擬似ランダム関数のアルゴリズムの順序と新しい順序を示します。
既存の IKEv2 疑似ランダム関数アルゴリズムの順序 | IKEv2 擬似ランダム関数アルゴリズムの新しい順序 |
---|---|
PRF_AES128_XCBC | PRF_HMAC_SHA2_256 |
PRF_AES128_CMAC | PRF_HMAC_SHA2_384 |
PRF_HMAC_SHA1 | PRF_HMAC_SHA2_512 |
PRF_HMAC_MD5 | PRF_HMAC_SHA1 |
PRF_HMAC_SHA2_256 | PRF_HMAC_MD5 |
PRF_HMAC_SHA2_384 | PRF_AES128_CMAC |
PRF_HMAC_SHA2_512 | PRF_AES128_XCBC |
次の表に、既存の整合性アルゴリズムの順序と新しい順序を示します。
既存の整合性アルゴリズムの順序 | 新しい整合性アルゴリズムの順序 |
---|---|
AUTH_HMAC_SHA2_256_128 | AUTH_HMAC_SHA2_256_128 |
AUTH_HMAC_SHA2_384_192 | AUTH_HMAC_SHA2_384_192 |
AUTH_HMAC_SHA2_512_256 | AUTH_HMAC_SHA2_512_256 |
AUTH_HMAC_MD5_96 | AUTH_HMAC_SHA1_96 |
AUTH_HMAC_SHA1_96 | AUTH_HMAC_MD5_96 |
次の表に、既存の暗号化アルゴリズムの順序と新しいアルゴリズムの順序を示します。
既存の暗号化アルゴリズムの順序 | 暗号化アルゴリズムの新しい順序 |
---|---|
ENCR_AES_CBC、128 |
ENCR_AES_CBC、128 |
ENCR_AES_CBC、192 |
ENCR_AES_CBC、256 |
ENCR_AES_CBC、256 |
ENCR_AES_CBC、192 |
新しい暗号の最大伝送単位(MTU)が原因で変更が実装されると、Cloud VPN 接続でトラフィックが中断する場合があります。特に、ピアデバイスが以前とは異なるアルゴリズムを選択した場合、暗号化された ESP パケットの最大ペイロード サイズが小さくなるため、トラフィックが中断する可能性があります。トラフィックの中断を回避する方法については、推奨事項をご覧ください。
Cloud VPN ペイロード MTU は、選択した暗号によって異なります。中断が発生する可能性があるのは、ペイロードの容量全体を使用するトラフィックのみです。中断は、ネットワークが新しい最大 Cloud VPN ペイロード MTU に適応するまでの一時的なものです。
非推奨の構成
Cloud VPN は、Diffie-Hellman(DH)アルゴリズム グループ 22 のサポートを終了します。RFC 8247 で公開された DH グループ 22 は、強力で安全なアルゴリズムとは見なされなくなりました。
現在、DH アルゴリズム グループ 22 を使用している接続では、変更が有効になると Cloud VPN 接続でトラフィックが中断します。
サポートされている構成
Cloud VPN では、これまで DH アルゴリズム グループ 19、20、21 がサポートされていました。
DH アルゴリズム グループ 19、20、21 のアルゴリズムを使用する場合は、変更が有効になった後に、このアルゴリズムを提案して受け入れるようにピア VPN ゲートウェイを構成できます。ただし、この変更を行うと Cloud VPN 接続上のトラフィックが中断される可能性があります。
推奨事項
DH グループ 22 を適用せず、MTU の変更中の一時的なトラフィック中断を許容できる場合は、追加のアクションを行う必要はありません。
トラフィックの中断を回避するには、暗号ロールごとにサポートされている暗号を 1 つだけ提案して受け入れるようにピア VPN ゲートウェイを構成することをおすすめします。各暗号ロールに対してサポートされている暗号を 1 つだけ提案して受け入れる VPN ゲートウェイは、Google の新しい暗号アルゴリズムの提案順序の影響を受けません。
この変更後、DH グループ 22 は既存のトンネルの Cloud VPN でサポートされなくなります。暗号アルゴリズムの提案セットに、サポートされている他の DH グループが含まれていない場合、ルーターと Cloud VPN は VPN トンネルを確立できません。
MTU の詳細については、MTU に関する考慮事項をご覧ください。
請求に関する変更
Cloud VPN の暗号の変更による請求の変更はありません。
お問い合わせ先
ご質問がある場合やサポートが必要な場合は、Google Cloud サポートまでお問い合わせください。